Web Analytics

TOR – “Router Bawang”

The Onion Router (TOR) adalah perangkat lunak sumber terbuka gratis yang dirancang untuk mengaktifkan anonimitas online. Ini dicapai dengan mengarahkan lalu lintas Internet melalui jaringan sukarelawan gratis di seluruh dunia yang terdiri dari lebih dari tujuh ribu relai untuk menyembunyikan lokasi atau penggunaan pengguna dari siapa pun yang melakukan pengawasan jaringan atau analisis lalu lintas.

Bagaimana Cara Kerja TOR?

  1. Onion Routing : Inti dari desain TOR adalah konsep yang disebut ‘onion routing’. Ini melibatkan pembungkusan data dalam lapisan enkripsi, mirip dengan lapisan bawang. Saat paket data melewati setiap relai di jaringan TOR, sebuah lapisan “terkelupas”. Pada saat data mencapai tujuan akhirnya (rel keluar), semua lapisan enkripsi telah dihapus, dan data asli diteruskan ke tujuan yang dimaksud.
  2. Penetapan Sirkuit : Sebelum data ditransmisikan, perangkat lunak klien TOR membuat jalur melalui setidaknya tiga relai acak dalam jaringan: node masuk, node tengah, dan node keluar. Koneksi antara pengguna dan node entri dienkripsi sedemikian rupa sehingga tidak ada satu node pun yang mengetahui sumber asli dan tujuan akhir data.

Mengapa Menggunakan TOR?

  1. Privasi : Di era di mana perusahaan dan pemerintah secara rutin memantau lalu lintas internet, TOR menawarkan cara bagi individu untuk menjelajahi web secara anonim.
  2. Resistensi Sensor : TOR dapat digunakan untuk mem-bypass filter internet dan mengakses konten yang diblokir. Wartawan dan aktivis di rezim represif sering menggunakan TOR untuk berkomunikasi dengan aman dan mengakses informasi.
  3. Tugas Sensitif : Whistleblower, aktivis politik, dan bahkan penegak hukum terkadang menggunakan TOR untuk melakukan tugas atau investigasi sensitif tanpa mengungkapkan alamat IP mereka atau mengorbankan misi mereka.

Keterbatasan dan Risiko

  1. Kecepatan : Karena lalu lintas TOR dialihkan melalui setidaknya tiga server berbeda yang berlokasi di seluruh dunia, ini lebih lambat daripada koneksi langsung biasa.
  2. Node Keluar : Node keluar (relai terakhir sebelum data mencapai tujuan akhirnya) dapat menjadi kerentanan. Pihak yang tidak bermoral yang mengoperasikan simpul keluar berpotensi memata-matai data jika tidak dienkripsi dengan HTTPS atau metode enkripsi lainnya.
  3. Pemantauan Potensial : Meskipun TOR memberikan tingkat anonimitas yang tinggi, TOR tidak 100% sangat mudah. Musuh yang kuat mungkin, melalui teknik canggih, tidak menganonimkan pengguna TOR.
  4. Aktivitas Ilegal : Sayangnya, jaringan TOR telah dikaitkan dengan aktivitas ilegal. Dark web, bagian dari web dalam yang tidak diindeks oleh mesin telusur tradisional dan hanya dapat diakses melalui perangkat lunak khusus seperti TOR, terkenal sebagai hosting pasar ilegal dan operasi gelap lainnya. Asosiasi ini telah membuat beberapa orang secara keliru memandang TOR sebagai kejahatan yang inheren, meskipun alat itu sendiri netral dan memiliki banyak kegunaan yang sah.

Bagaimana Memulai dengan TOR?

  1. Peramban TOR : Cara termudah untuk menggunakan jaringan TOR adalah dengan mengunduh Peramban TOR, versi modifikasi dari Firefox yang dirancang untuk melindungi anonimitas. Browser ini secara otomatis merutekan semua lalu lintas web melalui jaringan TOR.
  2. TOR dengan VPN : Menggabungkan TOR dengan Virtual Private Network (VPN) dapat memberikan lapisan keamanan dan privasi tambahan. Dengan menggunakan VPN, ISP seseorang tidak dapat melihat bahwa mereka sedang mengakses jaringan TOR, dan node entri tidak akan melihat alamat IP asli pengguna.

Kesimpulan

Jaringan TOR mewakili alat vital dalam gudang untuk privasi dan kebebasan online. Meskipun bukan tanpa kekurangannya, bagi banyak orang, manfaat anonimitas, privasi, dan kemampuan untuk menghindari penyensoran jauh lebih besar daripada kerugiannya. Seperti biasa, pengguna harus waspada terhadap potensi risiko dan menerapkan tindakan pelengkap untuk memastikan keamanan dan privasi mereka saat online.

Enable registration in settings - general