Tor

negoziazione algoritmica : Tor
DEFINIZIONE di Tor

Una rete di privacy open source che consente agli utenti di navigare sul Web in modo anonimo. Tor fu inizialmente sviluppato e utilizzato esclusivamente dalla Marina degli Stati Uniti per censurare le comunicazioni del governo prima che la rete fosse resa disponibile al pubblico.

Tor è l'abbreviazione di The Onion Router.

RIPARTIZIONE Tor

L'era digitale ha sconvolto il modo tradizionale di fare le cose in ogni settore dell'economia introducendo prodotti come e-commerce, social media, criptovaluta, cloud computing e big data. Il rapido aumento dello sviluppo e dell'innovazione dei prodotti digitali ha lasciato il posto a frequenti violazioni dei dati e furti di cyber. A tal fine, i consumatori scelgono sempre più prodotti che professano la riservatezza e la sicurezza informatica dei dati. Gli utenti che si impegnano in mercati digitali, pagamenti digitali e forum della comunità chiedono più anonimato nel modo in cui le loro comunicazioni e transazioni online sono condivise. Le piattaforme di anonimizzazione dei dati soddisfano queste esigenze sotto forma di portafogli scuri e reti sotterranee. Tor è una di queste reti sotterranee che è stata implementata allo scopo di proteggere le identità degli utenti.

La rete Tor utilizza una tecnica di routing della cipolla per la trasmissione di dati, da cui il nome originale, Onion Router. Come funziona Tor? Per operare all'interno della rete Tor, un utente deve installare il browser Tor. Qualsiasi indirizzo o informazione richiesta tramite il browser viene trasmessa attraverso la rete Tor. Normalmente, il computer di ciascun utente che accede a Internet riceve un indirizzo IP da un provider di servizi Internet (ISP). Con i browser tradizionali, quando un utente richiede o immette un nome di dominio (ad es. Www.investopedia.com) nella barra degli indirizzi, sta richiedendo l'indirizzo IP di quel dominio. La rete recupera un indirizzo IP associato a quel nome di dominio dal DNS (Domain Name System) e lo restituisce all'indirizzo IP dell'utente una volta autorizzato l'accesso. Con Tor, tuttavia, la rete Tor intercetta il traffico dal tuo browser e rimbalza la richiesta di un utente da un numero casuale di indirizzi IP (computer) di altri utenti prima di passare la richiesta dell'utente alla destinazione finale. La rete invia le informazioni all'indirizzo IP dell'utente A, che crittografa le informazioni e le trasmette all'indirizzo dell'utente B, che esegue un'altra crittografia e le trasmette all'indirizzo dell'utente C, che è l'ultimo indirizzo noto come nodo di uscita. Quest'ultimo nodo decodifica i dati crittografati e infine inoltra la richiesta alla destinazione finale (ad esempio, www.investopedia.com). Questo indirizzo finale ritiene che la richiesta provenga dal nodo di uscita e concede l'accesso ad essa. Il processo di crittografia su più computer si ripete dal nodo di uscita all'utente originale.

La rete Tor oscura gli indirizzi IP degli utenti da una sorveglianza indesiderata mantenendo le richieste, le comunicazioni, le transazioni e le identità degli utenti irrintracciabili e private, ma non necessariamente sicure. Mentre ci possono essere alcuni motivi legittimi per voler anonimizzare i propri dati come per proteggere le informazioni sensibili del governo, l'uso delle reti sotterranee apre anche le porte ad attività illegali. Il sito di Silk Road, un noto mercato sotterraneo noto per ospitare transazioni illegali di droga in valuta Bitcoin e successivamente chiuso dall'FBI nel 2013, ha utilizzato la rete Tor come host. Nel 2016 l'FBI ha utilizzato complesse abilità di hacking per reprimere i proprietari e gli utenti di un sito Web ospitato da Tor chiamato Playpen, considerato il più grande sito Web di pornografia infantile.

La rete Tor è uno dei tanti esempi di tecnologie emergenti che tentano di colmare un vuoto di riservatezza dei dati in uno spazio digitale afflitto da problemi di sicurezza informatica. La sua funzione open source significa che il suo codice sorgente è accessibile a qualsiasi utente per l'aggiornamento o il miglioramento. Questo a sua volta significa che nel corso degli anni emergeranno versioni più avanzate di reti anonime.

Confronta i conti di investimento Nome del fornitore Descrizione Descrizione dell'inserzionista × Le offerte che compaiono in questa tabella provengono da società di persone da cui Investopedia riceve un compenso.

Termini correlati

Silk Road Una piattaforma digitale che era popolare per ospitare attività di riciclaggio di denaro e transazioni illegali di droga usando Bitcoin. altro All'interno del Dark Web Il dark web si riferisce a contenuti online crittografati che non sono indicizzati sui motori di ricerca convenzionali. altro De-anonimizzazione La de-anonimizzazione è una tecnica di data mining inversa che identifica nuovamente le informazioni crittografate. più La criptovaluta Verge XVG (Criptovaluta) Verge (XVG) si affida alla tecnologia TOR e I2P per proteggere l'identità dell'utente, rendendola una rete veramente anonima più Namecoin Namecoin punta a "[libero] DNS, identità e altre tecnologie" relative all'infrastruttura la rete. altro Dark Wallet Un portafoglio digitale che consente l'anonimizzazione dei dati offuscando le transazioni bitcoin effettuate nello spazio del mercato online. più collegamenti dei partner
Raccomandato
Lascia Il Tuo Commento