Programmer
Artikler
Nyheder
Tweaks
Tips
Windows 8
DreamScenes
Om Alt til Windows
RSS Feed
Dit Navn

Din Email

Tilmeld Frameld



Du får gratis:
-Relevante nyheder
-Undersøgelser/gaver
-Konkurrencer/præmier
-Eksklusive tilbud

Hvad er Tor Network og hvad det anvendes til








!Internettet er bestemt ikke et sikkert sted for udveksling af information. Der er mange nysgerrige øjne rettet mod dig for at prøve at få en bid af dine personlige og fortrolige information. I denne IT-tidsalder med ubeskyttede data, bruger de fleste af os internetforbindelsen og har adgang til information på tværs af verden lige foran vore fingerspidser.

Tor netværket fungerer perfekt her, eftersom det router brugerens internettrafik over adskillige steder på internettet. Således skjuler det den virkelige kommunikationskilde og sikrer brugerens personlige identitet. Her følger en analyse af Tor, eller The Onion Router netværk, og hvorledes det fungerer.


Om Tor netværket

1. Hvad er Tor?

Tor, eller The Onion Router, er en gratis softwareapplikation og et åbent netværk, som gør det muligt for brugere at forbedre deres privatsfære og sikkerhed over internettet. Sagt med enkle ord, så er Tor en softwareapplikation, som gør det muligt for brugere at browse anonymt på nettet.

2. Hvem har udviklet det?

Tor Project har udviklet Tor Network. Dette er en non-profit organisation, som udfører forskning og udvikling vedrørende privatsfære og ubemærkethed online.

3. Hvorfor blev Tor udviklet?

Tor er udviklet for at stoppe folk (indbefattet regeringsorganer og selskaber) i at spore en brugers identitet, IP-adresse og vaner online.

4. Hvorfor blev det kaldt Onion Router?

Oprindeligt blev Tor kaldt The Onion Router, fordi denne softwareapplikation anvender en teknik, kendt som onion routing, for at skjule information om brugeraktivitet.

5. Anvendes Tor kun til internetaktivitet?

Tor netværk foranlediger at Tor foretager omlæggelser, som fastlægger trafikken. Det anvendes ikke kun til web-browsing, men kan også anvendes af mange applikationer, som ønsker at fastlægge datatrafikken anonymt. Applikationer som Instant Messaging (IM), Internet Relay Chat (IRC) og internetbrowsers kan alle bruge Tor effektivt til anonym rutefastlæggelse af datatrafik over internettet.


Hvorledes fungerer Tor?

Tor anonymiserer internettrafik gennem Tor netværket. Vi har allerede tidligere nævnt, at Tor kunne anvendes af et antal applikationer, men lad os her fokusere på internetbrowseren, som et eksempel til at forklare, hvorledes Tor fungerer.

1. Når en bruger prøver på at koble til en server, der anvender Tor, starter deres browser et krypteret link med en Tor server. Desuden etablerer den et kredsløb, eller en søgesti, gennem Tor netværk. Netop denne sti spreder trafikken gennem adskillige Tor servere. Bemærk, at denne sti er vilkårlig og ændres hvert 10. minut.

2. Så snart stien er etableret gennem netværket, bliver datapakkerne ført fra en server til den næste. På netværkskæden kender enhver given server kun den server, hvorfra den har modtaget data og den næste server, som sender den samme data. Ingen af serverne i denne kæde vil rent faktisk kende hele vejen for denne datatrafik, som den fører gennem netværket. På denne måde forhindrer Tor, at det afsløres, hvor trafikken kom fra og hvor den bevæger sig hen.

3. Tor krypterer datatrafikken ved brug af et lagdelende system. Det er herfra Onion konceptet kommer. F.eks. mens datatrafikken passerer gennem knudepunkterne i Tor netværket, bliver et krypteringslag skrællet af ved hvert af knudepunkterne, dette ligner skræl på et løg.

4. Under anvendelsen af Tor browser bliver trafikken krypteret mellem browseren og Tor netværk. Den bliver sendt anonymt gennem netværket og det sidste knudepunkt, eller ”exit node”, anvender et ”Ukrypteret” link til at kommunikere med destinationsserveren uden for Tor netværket. Bemærk, at dette afsluttende hop ikke er krypteret.


Hvem kan bruge Tor netværk og til hvilket formål?

Mange folk tror, at deres identitet bliver beskyttet på den rigtige måde under traditionelle internetbrowsere. Men dette er en fuldstændig forkert opfattelse, eftersom at hvis du ikke bruger en VPN-applikation, eller Tor browser, er der en stor chance for, at din identitet og internetaktivitet bliver sporet. Tor kan hjælpe brugere med at sikre, at al deres online aktivitet og personlige information forbliver skjult.


Typisk anvendes Tor til at:

- Holde internetaktiviteter private for tredjepart og annoncører
- Svare på konfidentielle anliggender
- Omgå regeringscensur
- Undgå masseovervågning
- Sikre maksimal privatsfære over internettet

Det amerikanske søværn er en central bruger af Tor netværket. Tors primære brugergruppe indbefatter journalister, lovlige aktivister, whistleblowers og personer som lever i et land med censur. Andre centrale brugere indbefatter bloggere, virksomhedsledere, IT-professionelle og embedsmænd inden for lovhåndhævelse.

Politiet er også brugere af Tor, de anvender dette netværk, når de er nødt til at maskere deres IP-adresser, mens de undersøger tvivlsomme hjemmeside og tjenester. Til trods for de gode intentioner i Tor Project, har Tor uheldigvis udviklet et dårligt ry i den toneangivende presse. Med Tors vækst og fremgang og den omfattende fordel ved den beskyttelse, som det yder, er Tor netværket også for nærværende blevet et ly for kriminelle personer. Mange cyberkriminelle og forbrydere anvender Tor netværket til at kommunikere indbyrdes og foretage transaktioner som sjældent tåler dagens lys. Der er altid en bagside af mønten, men det er vigtigt at holde sig for øje at Tor ikke oprindeligt er udviklet med slette hensigter, dog kan alt misbruges.

Tor er en softwareapplikation, der er gratis at bruge. Du kan ganske enkelt downloade og installere Tor browseren. Der er en modificeret version af Firefox, som er disponibel for Windows, Mac OS X og Linux. Til mobil-browsing er Orbot en Android app, som er tilgængelig for download fra Google Play.

Denne artikel er ikke ment som et partsindlæg for Tor netværket, men er af ren oplysende karakter. Artiklen er ikke ment som en anbefaling af brug af Tor netværket.!



Dine muligheder:


Gå tilbage        
Link til fil
    Tilføj en kommentar






Eksperterne viser vejen: De 8 bedste marketing software tools i 2018

Af Christopher Vincent Hammer
mandag 25. juni 2018, 22:13

Digital marketing er en branche, der bliver stadig mere og mere konkurrencepræget. Derfor er det også helt umuligt at klare sig i den hårde konkurrence, uden de rette...
Læs mere...




Gratis version af Microsoft Office 2010

Af Christopher Vincent Hammer
torsdag 10. maj 2018, 10:51

Få en gratis version af Microsoft Office 2010 på din Windows computer, der indeholder Microsoft Word til tekstbehandling og Microsoft Excel til regneark. Det er ikke en...
Læs mere...




Hvad er Tor Network og hvad det anvendes til

Af Christopher Vincent Hammer
onsdag 14. februar 2018, 13:45

Internettet er bestemt ikke et sikkert sted for udveksling af information. Der er mange nysgerrige øjne rettet mod dig for at prøve at få en bid af dine personlige og...
Læs mere...




Hvad er en browser hijacker og hvordan fjerner jeg dem?

Af Christopher Vincent Hammer
torsdag 8. februar 2018, 15:15

En browser hijacker er et ondsindet program, sædvanligvis en browser plug-in, som forandrer indstillinger i din internetbrowser for at ændre standard hjemmeside, søgeside,...
Læs mere...




McAfee LiveSafe 2018 anmeldelse

Af Christopher Vincent Hammer
tirsdag 30. januar 2018, 21:44

McAfees 2018 Windows antivirusprogram LiveSafe kan dække alle enheder i en husstand. Alle dens tjenester fremkommer med filsletter, mange har en fremragende kodeordstyrer og...
Læs mere...




Anmeldelse af Avast Premier

Af Christopher Vincent Hammer
mandag 22. januar 2018, 11:32

Avast Premier er Avast mest avancerede og komplekse sikkerhedssoftware, der er udviklet til, at beskytte din computer mod ondsindede websider, hackere og andre skadelige ting....
Læs mere...