怎么工作
目录:
Tor的工作原理 。 Tor是使用称为“洋葱路由”的技术的全球网络。 它以在每个“洋葱层”之间进行的封装而得名,目的是保护通信并避免任何类型的跟踪。 这在一定程度上保证了网络上的良好匿名性和隐私 性 。
Tor的工作方式以及我们应将其用于什么
Tor的工作原理 …要进行解释,首先了解“经典”网络的工作方式会更容易,从而看到最明显的区别。 传统上,通过Internet或多或少直接发送数据来完成通过Internet发送的任何信息包。
举个例子:您的计算机生成一个信息包,它通过您家中的本地网络循环到路由器,从路由器到ISP(服务提供商)的DNS,从ISP的DNS可以直接到达路由器。到您要访问(服务器)或通过另一个中间DNS重定向到目标服务器的网页。 由于存在更多的中间元素,因此大致且无需赘述。
自Internet创建以来使用的这种传统路径相对容易跟踪。 如果国家机关可以访问我们的ISP或中间节点,或者如果有人“审核”本地网络,则可以通过我们的Wi-Fi网络拦截我们的流量。
Tor打算避免这种情况,并保证Internet上的匿名性 。 尽管我们已经告诉您Tor是什么,但让我们简单地看一下:Tor使用洋葱路由技术将信息包路由到其目的地。 代替使用常规的连接路径,而是采用完全不同的路径。
Tor网络的工作方式
Tor通过几个中间节点发送信息包 。 首先,计算到目的地的伪随机路由,获得这些节点中每个节点的公钥。
信息包由所有这些层(如洋葱层)逐渐加密。 包含信息(消息,目的地和路线)的包首先被加密。 对于每个节点,数据包都使用新的加密层“包装”,新的加密层是使用中间节点的公钥执行的。 到达倒数第二个节点后,它将对数据包进行完全解密,以将其路由到已经“未受保护的”目标服务器。
这是Tor的工作原理的非常简化的解释 ,尽管当然还有更多的技术细节会阻止跟踪并保证对其用户的良好匿名性。
Tor的作用是什么,我们如何使用它
Tor除了是用来命名网络的名称外,也是Tor浏览器搜索引擎普遍使用的名称。
有多种使用Tor的方法 。 我们可以在任何流行的Linux发行版中(例如Ubuntu或Debian)快速,轻松地配置它,下载Windows或Mac的Tor浏览器,或在我们的计算机上自行编译软件及其源代码。
现在我们知道了Tor的工作原理和用法,我们可以问自己一个关键问题: Tor的作用是什么?
- 保持匿名访问深度网络。
许多人已经使用并且正在使用Tor保持匿名 。 美国政府的某些分支机构已使用此媒体进行安全通信,某些流亡者使用此渠道保持匿名和无法追踪,例如爱德华·斯诺登(Edward Snowden)。
我们建议您俄罗斯计划在四月之前完全断开与互联网的连接但是, Tor最受欢迎的功能是允许访问Deep Web 。 绝大多数搜索引擎(例如Google或Yahoo)都不会索引具有某些内容的服务器。 在Deep Web上,我们可以找到从专业黑客服务到暴力或主题电影到恋童癖的所有信息。
在后一种情况下,在恋童癖含量的情况下,由于其生成的Tor网络图像质量较差,因此已在很大程度上消除了恋童癖内容。 绝大多数Tor索引不再允许该内容,甚至被世界各地的黑客所困扰,导致这些用户和服务器进一步流亡。