gateio

GATE.IO芝麻开门

GATE.IO芝麻开门交易所(原比特儿交易所)是全球前10的交易所,新用户注册可免费领取空投,每月可得50-200U

点击注册 更多入口

更多交易所入口

一站式注册各大交易所、点击进入加密世界、永不失联,币安Binance/欧易OKX/GATE.IO芝麻开门/Bitget/抹茶MEXC/火币Huobi

点击进入 永不失联

前言

世界各地的人们都在互联网上交换信息,但互联网的开放往往是以牺牲用户隐私和安全为代价的。许多服务供应商挖掘用户的数据并用于精准投放广告。这也使得人们想要寻找能够保护用户隐私的网络。

基于点对点网络,Tor网络能够为用户实现对互联网的完全匿名访问,解决数据安全的问题。

什么是Tor网络?

Tor网络的名称来源于分层技术——洋葱路由(The Onion Router),用于隐藏有关用户活动的信息,保护通信并确保匿名性。

它使用数字签名对相关参与者进行身份验证,并通过随时监控网络来更新系统状态以接受来自节点的新交易。

Tor网络的目标是通过在用户使用该网络时躲过谷歌等搜索引擎,以更有效地保护用户隐私。Tor最初是在美国海军的Tor项目中作为全球服务器网络,现在成为了一个非营利组织,主要目的是研究和开发在线隐私工具。

在一般的浏览器和网络中,用户在网上冲浪时把自己的设备直接连接到服务器。这种直连意味着路线十分简单,任何监视您的互联网连接的人都可以快速找到您和服务器的IP地址。

使用https协议的安全网站会加密用户的消息内容,但不会加密用户的身份。如果可以追踪到您和正在与您交互的服务器或人的通信路线,那么也就可以追踪您的浏览习惯、数据和身份,这些信息可能被用于不良目的。

Tor网络的工作原理

通过使用多个中间服务器将您的设备连接到目的地,Tor网络能够覆盖您的在互联网上的踪迹。这些服务器,也被称为“节点”,在一个会话中至少有三个。每次通过节点时Tor都会重新加密您的数据,如此来保护您的匿名性。每个节点只识别它们前面和后面的IP地址,其中涉及的步骤可以分解成如下:

  1. 当您尝试使用Tor连接到某个服务器时,您使用的浏览器会与Tor服务器建立一个加密连接,并创建一个路径,该路径通过多个节点发送流量,并且每10分钟更改一次。
  2. 一旦建立了路径,通信就会从一台服务器路由到另一台服务器。在网络链上,每个服务器只知道它前一级服务器和后一级服务器,所有服务器都不知道完整路径。Tor能够隐藏流量的来源和去向。
  3. Tor使用分层方案来加密流量,从而产生了“洋葱”的概念。例如,当流量通过Tor网络的节点时,每个节点都会删除一层加密,类似于剥开一层洋葱。
  4. Tor浏览器和Tor网络之间的所有流量在使用Tor浏览器时都会被加密,并且匿名发送,最后一级的节点(出口节点)使用未加密链接与Tor网络外部的目标服务器通信。

因此,没有人可以推断出数据的完整路径,数据在计算机和您尝试连接的网站之间实现了传输。

Tor网络的用户群体

使用Tor网络的原因多种多样。记者、执法机构、举报人和有网络审查制度的国家居民等使用较多。

  1. 记者:记者和博主可以使用Tor软件来保护自己的在线隐私和安全。记者无国界组织(Reporters Without Borders)就建议记者们使用Tor来隐藏自己的身份。在互联网审查严格的国家,大多数记者可以通过Tor来撰写促进社会变革和政治改革的新闻文章。
  2. 执法人员:匿名互联网访问让执法人员能够进行秘密行动。如果通信(来自政府、执法部门或警察IP地址等)通过一般的网络路由,可能会让执法人员暴露。
  3. 活动家和举报人:许多人权活动家使用Tor来匿名报导某些危险区域的人权侵犯行为。
  4. 名人:许多名人使用Tor来避开被过度关注。名人和知名人士可以通过Tor在网上表达自己的观点,而不必担心他们的公共角色会受到影响。

并不是只有上述类别的人才使用Tor,注重保护自己身份和隐私的普通用户也喜欢使用Tor,有些人还使用Tor来绕过监管并访问禁止的内容。接下来让我们看看加密货币生态系统中的Tor。

加密货币生态系统中的Tor


图片来源:Pixabay.com

币圈人士非常喜欢比特币和以太币等早期虚拟货币的匿名性。但是运行这些币的区块链是公共账本,可以让别人轻松地将用户最早的交易与之前的交易进行匹配,并追踪资金。如果用户在Tor网络上使用比特币购买一张门票,就没有人能够找到该用户的IP地址,从而创造了额外的隐私和匿名层。这样的安全性使得像Zcash一样的加密货币能够利用Tor网络进一步匿名化其交易。早在2015年,Bitcoin Core项目也将Tor服务集成到其核心网络中。

然而,网络安全研究人员和Tor节点运营商Nusenu曾宣布,一名身份不明的黑客一直以网络上的加密用户为攻击目标。攻击者对Tor的出口节点(负责将用户的请求匿名化后发送到互联网)进行了一些调整,修改了与加密货币相关的流量。

黑客的服务器会阻止网站将用户跳转到更安全的HTTPS。有猜测说,黑客或许正在利用他们的服务器来更改交易请求中的钱包地址,以便将资金发送到黑客自己的钱包。因此,使用Tor网络并不意味着用户就再也不用再担心安全问题了。

使用Tor网络的优点

  • 可以保护您的数据,向网站和广告商屏蔽您的互联网活动
  • 通过保护用户的匿名性来解决网络间谍的问题
  • 可以用于规避政府审查
  • 提供防止监视的屏障
  • 最大程度保证互联网上的隐私

使用Tor网络的缺点

  • 处理速度非常慢
  • 可能会产生一种“错误的安全感”。用户可能会不小心安装会绕过Tor的恶意插件,或者使用Tor在并不隐藏用户身份的网站上创建帐户。
  • 出口节点解密出最终数据,但如果在未加密的网页上使用Tor,可能会造成损害。
  • 所有请求都来自Tor网络中的一个节点。

结论

在这个数据自由流动的时代,隐私和数据安全是用户最关心的问题。为了防止某些网站跟踪您的浏览习惯,以方便进行某些有针对性的窥探,隐私和数据安全是重中之重。

Tor网络是一款让您匿名浏览互联网的软件。Tor是免费的,其目的类似于VPN,但与VPN的原理不同。尽管Tor在注重隐私和规避审查的普通互联网用户中也受欢迎,但您在使用时仍必须注意采取其他的安全措施,以避免错误的安全感给您带来损失,使您成为能够破坏网络和损害隐私的恶意软件的受害者。

目录[+]