インターネット(Internet)は、情報を交換するための安全な場所ではありません。あなたの秘密情報の一部を取得しようとしているあなたには多くの詮索好きな目があります。自由に流れるデータのこの時代では、私たちのほとんどはインターネット(Internet)接続を使用しており、世界中の情報にすぐにアクセスできます。また、Torネットワークは、ユーザーのシステムの(Tor Network)インターネット(Internet)トラフィックをインターネット上のいくつかの場所にルーティング(Internet)するため、ここでは完全に機能します。したがって、通信の実際のソースを隠し、ユーザーの個人情報を保護します。Torまたはオニオンルーター(The Onion Router)ネットワークの詳細な分析とその使用方法を次に示します。
Torネットワーク
- Torとは何ですか?(What is Tor?)
TORまたはオニオンルーターは、ユーザーが(Onion Router)インターネット上(Internet)でプライバシーとセキュリティを向上させることを可能にする無料のソフトウェアとオープンネットワークです。簡単に言えば、Torはユーザーが匿名でWebを閲覧できるようにするソフトウェアです。(Web)
- 誰が開発したのですか?(Who Developed It?)
Torプロジェクトは(Tor Project)Torネットワーク(Tor Network)を開発しました。これは、オンラインのプライバシーとあいまいさに関する研究開発を行う非営利団体です。
- なぜそれが設計されたのですか?(Why Was It Designed?)
TORは通常、ユーザー(政府機関や企業を含む)がユーザーのID、場所、または閲覧の習慣を追跡するのを阻止するように設計されています。
- なぜオニオンルーターと呼ばれたのですか?(Why Was It Called Onion Router?)
もともとTorは(Tor)オニオンルーター(Onion Router)と呼ばれていました。これは、このソフトウェアがオニオンルーティング(onion routing)と呼ばれる手法を使用してユーザーアクティビティに関する情報を隠すためです。
- TorはWebの閲覧にのみ使用されますか?(Is Tor Used For Browsing The Web Only?)
Torネットワークには、トラフィックをルーティングするTorリレーが含まれます。Webブラウジングには使用されませんが、トラフィックを匿名でルーティングしたい多くのアプリケーションでも使用できます。インスタントメッセージング(Instant Messaging)(IM)、インターネットリレーチャット(Internet Relay Chat)(IRC)、Webブラウザなどのアプリケーションはすべて、 Torを効果的に使用して、(Tor)インターネット(Internet)を介してトラフィックを匿名でルーティングできます。TORブラウザを使用してダークウェブにアクセス(access the Dark Web using the TOR browser)できます。
Torはどのように機能しますか
Torは、インターネットトラフィックをTorネットワーク(Tor Network)経由でルーティングします。Torは多くのアプリケーションで使用できることはすでに説明しましたが、ここでは、 Torがどのように機能するかを説明するためにWebブラウザを例として取り上げましょう。
- ユーザーがTor(Tor)を使用してサーバーに接続しようとすると、ブラウザーはTorサーバーとの暗号化されたリンクを起動します。さらに、Torネットワークを介して回路またはパスを確立します。このパスは、トラフィックを複数のTorサーバーにルーティングします。このパスはランダムであり、10分ごとに変更されることに注意してください。
- ネットワークを介してパスが確立されると、パケットは1つのサーバーから別のサーバーにルーティングされます。ネットワークチェーンでは、特定のサーバーは、データを受信したサーバーと、そのデータを送信する次のサーバーのみを認識します。このチェーン内のどのサーバーも、ネットワークを通過するトラフィックのパス全体を実際には認識していません。このようにして、 Torはトラフィックがどこから来てどこに行くのかを明らかにすることを防ぎます。
- Torは、階層化スキームを使用してトラフィックを暗号化します。これがオニオン(Onion)のコンセプトの由来です。たとえば、トラフィックがTorネットワークのノードを通過すると、各ノードで暗号化のレイヤーが削除されます。これは、タマネギのレイヤーのように見えます。
- Torブラウザーを使用している間、トラフィックはブラウザーとTorネットワークの間で暗号化されます。これはネットワークを介して匿名で送信され、最後のノードまたは「出口ノード」は「暗号化されていない」(Unencrypted”)リンクを使用して、Torネットワーク外の宛先サーバーと通信します。この最終ホップは暗号化されていないことに注意してください。
Torネットワークを誰がどのような目的で使用できるか
多くの人々は、通常の使用条件下で自分のIDが適切に保護されていると信じています。しかし、 VPNソフトウェア(VPN software)やTorを使用していないかのように、これは完全に間違った概念であり、IDが追跡される可能性が高くなります。Torは、ユーザーがオンライン活動全体と個人情報を秘密にしておくのに役立ちます。
通常、 Torネットワーク(Tor Network)は次の目的で使用されます。
- インターネット活動をウェブサイトや広告主からプライベートに保つ
- サイバースパイの懸念に答える
- 敵対的な政府の検閲を回避する
- 監視を避ける
- インターネット上(Internet)で最大限のプライバシーを確保する
アメリカ海軍(US Navy)はTorネットワーク(Tor Network)の主要ユーザーです。Torの主な対象者には、ジャーナリスト、法務活動家、内部告発者、検閲のある国に住む人々が含まれます。他の主要なユーザーには、ブロガー、経営幹部、IT専門家、法執行官が含まれます。また、警察はTorのユーザーであり、疑わしいWebサイトやサービスを調査しているときにIPアドレスをマスクする必要がある場合にこのネットワークを使用します。
Torプロジェクトの善意にもかかわらず、Torは残念ながら主流メディアで悪い評判を築いてきました。Torの成長と繁栄、そしてそれが提供するカバーの大きな利点により、Torネットワークは実際には厄介な個人の避難所になっています。(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)
Torを入手する方法
Torはソフトウェアを自由に使用できます。Torブラウザ(Tor browser)(Tor browser)をダウンロードしてインストールするだけです。これは、 Windows(Windows)、Mac OS X、およびLinuxで使用できるFirefoxの修正バージョンです。モバイルブラウジングの場合、OrbotはGooglePlayからダウンロードできるAndroidアプリです。
匿名性を高めるためにPrivoxyとTorを使用する
Torネットワークにはいくつかの大きな欠点があります。(Tor Network has some major disadvantages:)
- 十分な長さのセッション
- パフォーマンスが遅い
- すべてのリクエストは1つのノードを経由します。
簡単に言えば、Torネットワーク(Tor Network)は非常に遅くなる可能性があります。これが、 Torで(Tor)Privoxyを使用することをお勧めする主な理由の1つです。
Privoxyとは何ですか
Privoxyは、高度なフィルタリング機能を備えた非キャッシュWebプロキシです。これは、プライバシーの強化、WebページデータとHTTPヘッダーの変更、アクセスの制御、および広告やその他の不快なインターネット(Internet)ジャンクの削除に使用されます。PrivoxyとTorは一緒に素晴らしいチームを作ります。匿名VPN(VPN)に2つの保護レイヤーを追加します。
Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!
次に、TORのOONIまたはネットワーク干渉プロジェクトのオープンオブザーバトリーについてお読みください。
What is Tor Network and what is it used for?
The Internet is defіnitely not a secure place for exchangіng information. There are many prying eyes on you trying to gеt a piece of your sеcrеt information. In this era of free-flowing data; most of us use thе Internet connection and have acceѕs to information from all across the world at our fingertips. And the Tor Network works perfectly here, as it routes the user’s system’s Internet traffic over several places on the Internet. Thus, it hides the real source of the communication and secures user’s personal identity. Here is a detailed analysis of Tor or The Onion Router network and how it is used.
Tor Network
- What is Tor?
TOR or the Onion Router is a free software and open network which allows users to improve their privacy and security over the Internet. Putting in simple words, Tor is software that allows the users to browse the Web anonymously.
- Who Developed It?
The Tor Project has developed Tor Network. This is a non-profit organization which conducts research and development on the online privacy and obscurity.
- Why Was It Designed?
TOR is typically designed to stop people (including the government agencies and corporations) to track a user’s identity, location or browsing habits.
- Why Was It Called Onion Router?
Originally Tor was called The Onion Router; this is because this software uses a technique known as onion routing to conceal information about user activity.
- Is Tor Used For Browsing The Web Only?
The Tor network entails of Tor relays which route traffic. It is just not used for web browsing but can also be used by many applications which want to anonymously route traffic. Applications like Instant Messaging (IM), Internet Relay Chat (IRC) and web browsers all can use Tor effectively to anonymously route traffic across the Internet. You can access the Dark Web using the TOR browser.
How does Tor work
Tor routes the internet traffic through the Tor Network. We already mentioned earlier that Tor could be used by a number of applications, but here let’s take the web browser as an example to explain how Tor works.
- When a user tries to connect to a server using Tor, their browser launches an encrypted link with a Tor server. Further, it establishes a circuit or a path through the Tor network. This very path routes the traffic through several Tor servers. Note this path is random and changes every 10 minutes.
- Once the path is established through the network, the packets are routed from one server to the other. On the network chain, any given server knows only the server from where it has received the data and the next server to send that very data. None of the servers in this chain would actually know the entire path of the traffic that it takes through the network. This way Tor prevents in disclosing where the traffic came from and where it is going to.
- Tor encrypts the traffic using a layering scheme; this is where the Onion concept comes from. For instance, as the traffic passes through the nodes in the Tor network, a layer of encryption is stripped off at each of the nodes, this looks like layers of an onion.
- While using the Tor browser, the traffic is encrypted between the browser and the Tor network. It is sent anonymously through the network and the last node or the “exit node” uses an “Unencrypted” link to communicate with the destination server outside the Tor network. Note that this final hop is not encrypted.
Who can use Tor network and for what purpose
Many people believe that their identity is properly protected under normal usage conditions. But that is a totally wrong concept as if you are not using a VPN software or Tor, there is a high chance for your identity to be traced. Tor can help users make sure that their entire online activity and personal information stays secret.
Typically Tor Network is being used to:
- Keep internet activities private from websites and advertisers
- Answer cyber-spying concerns
- Evade hostile government censorship
- Avoid surveillance
- Ensure maximum privacy over the Internet
The US Navy is a key user of the Tor Network. The primary audience for Tor include the journalists, legal activists, whistle-blowers, and people living in a country with censorship. Other key users include bloggers, business executives, IT professionals and law enforcement officers. Also, the police is a user of Tor, they use this network when they need to mask their IP addresses while investigating doubtful websites and services.
Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.
How to get Tor
Tor is free to use software; you can simply download and install the Tor browser. It is a modified version of Firefox which is available for Windows, Mac OS X, and Linux. For mobile browsing, Orbot is an Android app available to download from Google Play.
Using Privoxy And Tor For Increased Anonymity
Tor Network has some major disadvantages:
- Long enough session
- Slow performance
- All the requests come through one node.
To conclude in simple words, the Tor Network can be painfully slow. This is one major reason why we suggest using Privoxy with Tor.
What is Privoxy
Privoxy is a non-caching web proxy with advanced filtering capabilities. It is used for enhancing privacy, modifying web page data and HTTP headers, control access, and remove ads and other obnoxious Internet junk. Privoxy and Tor together make a great team. They add two additional layers of protection on your anonymous VPN.
Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!
Now read about the OONI or Open Observatory of Network Interference Project from TOR.