Tor

negociação algorítmica : Tor
DEFINIÇÃO de Tor

Uma rede de privacidade de código aberto que permite aos usuários navegar na web anonimamente. O Tor foi desenvolvido inicialmente e usado exclusivamente pela Marinha dos EUA para censurar as comunicações do governo antes que a rede fosse disponibilizada ao público.

Tor é a abreviação de The Onion Router.

Quebrando o Tor

A era digital interrompeu a maneira tradicional de fazer as coisas em todos os setores da economia, introduzindo produtos como comércio eletrônico, mídia social, criptomoeda, computação em nuvem e big data. O rápido aumento no desenvolvimento e inovação de produtos digitais deu lugar a violações frequentes de dados e roubos cibernéticos. Para esse efeito, os consumidores estão cada vez mais optando por produtos que professam privacidade e segurança cibernética de dados. Os usuários que se envolvem em mercados digitais, pagamentos digitais e fóruns da comunidade exigem mais anonimato na maneira como suas comunicações e transações online são compartilhadas. As plataformas de anonimização de dados estão atendendo a essas demandas nas formas de carteiras escuras e redes subterrâneas. O Tor é uma dessas redes subterrâneas que foi implementada com o objetivo de proteger a identidade dos usuários.

A rede Tor usa uma técnica de roteamento de cebola para transmitir dados, portanto, o nome original, Onion Router. Como o Tor funciona? Para operar na rede Tor, o usuário precisa instalar o navegador Tor. Qualquer endereço ou informação solicitada usando o navegador é transmitida através da rede Tor. Normalmente, o computador de cada usuário que acessa a Internet recebe um endereço IP por um provedor de serviços de Internet (ISP). Nos navegadores tradicionais, quando um usuário solicita ou insere um nome de domínio (por exemplo, www.investopedia.com) na barra de endereços, ele está solicitando o endereço IP desse domínio. A rede recupera um endereço IP que está emparelhado com esse nome de domínio do DNS (Sistema de Nomes de Domínio) e o envia de volta ao endereço IP do usuário assim que o acesso é autorizado. No entanto, com o Tor, a rede Tor intercepta o tráfego do seu navegador e rejeita a solicitação de um usuário com um número aleatório de endereços IP (computadores) de outros usuários antes de passar a solicitação do usuário para o destino final. A rede envia as informações para o endereço IP do usuário A, que criptografa as informações e as transmite para o endereço do usuário B, que executa outra criptografia e as transmite para o endereço do usuário C, que é o último endereço conhecido como nó de saída. Esse último nó descriptografa os dados criptografados e finalmente retransmite a solicitação para o destino final (por exemplo, www.investopedia.com). Esse endereço final pensa que a solicitação veio do nó de saída e concede acesso a ele. O processo de criptografia em vários computadores se repete do nó de saída para o usuário original.

A rede Tor ofusca os endereços IP dos usuários de vigilância indesejada, mantendo as solicitações, comunicações, transações e identidades dos usuários não rastreáveis ​​e privadas, mas não necessariamente seguras. Embora possa haver algumas razões legítimas para que os dados de alguém sejam anonimizados, como para proteger as principais informações confidenciais do governo, o uso de redes subterrâneas também abre as portas para atividades ilegais. O site Silk Road, um notório mercado subterrâneo conhecido por hospedar transações ilegais de drogas na moeda Bitcoin e subsequentemente encerrado pelo FBI em 2013, usou a rede Tor como seu host. Em 2016, o FBI usou habilidades complexas de hackers para reprimir proprietários e usuários de um site hospedado pelo Tor chamado Playpen, considerado o maior site de pornografia infantil.

A rede Tor é um dos muitos exemplos de tecnologias emergentes que tentam preencher um vazio de privacidade de dados em um espaço digital atormentado por preocupações de segurança cibernética. Seu recurso de código aberto significa que seu código-fonte está acessível a qualquer usuário para atualizar ou aprimorar. Por sua vez, isso significa que versões mais avançadas de redes anônimas deverão surgir ao longo dos anos.

Compare contas de investimento Nome do provedor Descrição Divulgação do anunciante × As ofertas que aparecem nesta tabela são de parcerias das quais a Investopedia recebe remuneração.

Termos relacionados

Silk Road Uma plataforma digital popular para hospedar atividades de lavagem de dinheiro e transações ilegais de drogas usando o Bitcoin. mais Por dentro da Dark Web A dark web se refere a conteúdo on-line criptografado que não é indexado nos mecanismos de pesquisa convencionais. mais Desanonimização A desanonimização é uma técnica de mineração reversa de dados que identifica novamente as informações criptografadas. mais Verge XVG (Cryptocurrency) A criptomoeda Verge (XVG) depende da tecnologia TOR e I2P para proteger a identidade do usuário, tornando-a uma rede verdadeiramente anônima. a Internet. mais Dark Wallet Uma carteira digital que permite o anonimato de dados ofuscando as transações de bitcoin realizadas no espaço do mercado online. mais Links de parceiros
Recomendado
Deixe O Seu Comentário