Tor

algorithmischer Handel : Tor
DEFINITION VON TOR

Ein Open-Source-Datenschutznetzwerk, mit dem Benutzer anonym im Internet surfen können. Tor wurde ursprünglich von der US Navy entwickelt und ausschließlich zur Zensur von Regierungskommunikationen verwendet, bevor das Netzwerk der Öffentlichkeit zugänglich gemacht wurde.

Tor ist die Abkürzung für The Onion Router.

UNTERBRECHEN Tor

Durch die Einführung von Produkten wie E-Commerce, Social Media, Kryptowährung, Cloud Computing und Big Data hat das digitale Zeitalter die traditionelle Vorgehensweise in allen Wirtschaftssektoren gestört. Die rasante Entwicklung und Innovation digitaler Produkte hat häufigen Datenverletzungen und Cyberdiebstahl Platz gemacht. Zu diesem Zweck entscheiden sich Verbraucher zunehmend für Produkte, die Datenschutz und Cybersicherheit bekennen. Benutzer, die sich mit digitalen Marktplätzen, digitalen Zahlungen und Community-Foren beschäftigen, fordern mehr Anonymität bei der Weitergabe ihrer Online-Kommunikation und -Transaktionen. Datenanonymisierungsplattformen erfüllen diese Anforderungen in Form von dunklen Geldbörsen und unterirdischen Netzwerken. Tor ist eines dieser unterirdischen Netzwerke, das zum Schutz der Benutzeridentitäten implementiert wurde.

Das Tor-Netzwerk verwendet eine Zwiebel-Routing-Technik zum Übertragen von Daten, daher der ursprüngliche Name Zwiebel-Router. Wie arbeitet Tor? Um innerhalb des Tor-Netzwerks zu arbeiten, muss ein Benutzer den Tor-Browser installieren. Alle über den Browser abgefragten Adressen oder Informationen werden über das Tor-Netzwerk übertragen. Normalerweise erhält der Computer jedes Benutzers, der auf das Internet zugreift, von einem Internetdienstanbieter (ISP) eine IP-Adresse. Wenn ein Benutzer in herkömmlichen Browsern einen Domainnamen (z. B. www.investopedia.com) anfordert oder in die Adressleiste eingibt, fordert er die IP-Adresse dieser Domain an. Das Netzwerk ruft vom DNS (Domain Name System) eine IP-Adresse ab, die mit diesem Domänennamen gekoppelt ist, und sendet sie nach der Autorisierung des Zugriffs an die IP-Adresse des Benutzers zurück. Mit Tor fängt das Tor-Netzwerk jedoch den Datenverkehr von Ihrem Browser ab und leitet die Anforderung eines Benutzers von einer zufälligen Anzahl von IP-Adressen (Computern) anderer Benutzer ab, bevor die Anforderung des Benutzers an das endgültige Ziel weitergeleitet wird. Das Netzwerk sendet die Informationen an die IP-Adresse von Benutzer A, die die Informationen verschlüsselt und an die Adresse von Benutzer B weiterleitet, die eine weitere Verschlüsselung durchführt und an die Adresse von Benutzer C weiterleitet, bei der es sich um die letzte als Ausgangsknoten bekannte Adresse handelt. Dieser letzte Knoten entschlüsselt die verschlüsselten Daten und leitet die Anforderung schließlich an das endgültige Ziel weiter (z. B. www.investopedia.com). Diese letzte Adresse geht davon aus, dass die Anforderung vom Exit-Knoten stammt, und gewährt Zugriff darauf. Der Verschlüsselungsprozess auf mehreren Computern wiederholt sich vom Exit-Knoten zum ursprünglichen Benutzer.

Das Tor-Netzwerk verschleiert die IP-Adressen der Benutzer vor unerwünschter Überwachung, indem die Anforderungen, Kommunikationen, Transaktionen und Identitäten der Benutzer nicht nachvollziehbar und privat, aber nicht unbedingt sicher sind. Zwar kann es legitime Gründe dafür geben, dass Daten anonymisiert werden, um wichtige Informationen der Regierung zu schützen, doch die Nutzung von unterirdischen Netzen öffnet auch die Tür für illegale Aktivitäten. Das Seidenstraßennetz, ein berüchtigter unterirdischer Marktplatz, der für illegale Drogentransaktionen in Bitcoin-Währung bekannt ist und 2013 vom FBI geschlossen wurde, nutzte das Tor-Netzwerk als Host. Im Jahr 2016 setzte das FBI komplexe Hacking-Fähigkeiten ein, um die Eigentümer und Nutzer einer von Tor gehosteten Website namens Playpen, die als die größte Website für Kinderpornografie gilt, zu attackieren.

Das Tor-Netzwerk ist eines der vielen Beispiele für aufkommende Technologien, die versuchen, eine Lücke im Datenschutz in einem von Cybersicherheitsbedenken geprägten digitalen Raum zu schließen. Die Open Source-Funktion bedeutet, dass jeder Benutzer auf den Quellcode zugreifen kann, um ihn zu aktualisieren oder zu verbessern. Dies wiederum bedeutet, dass im Laufe der Jahre wahrscheinlich fortgeschrittenere Versionen anonymisierter Netzwerke entstehen werden.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Silk Road Eine digitale Plattform, die beliebt war, um Geldwäscheaktivitäten und illegale Drogentransaktionen mit Bitcoin durchzuführen. mehr Im dunklen Web Das dunkle Web bezieht sich auf verschlüsselte Online-Inhalte, die nicht in herkömmlichen Suchmaschinen indiziert sind. mehr De-Anonymisierung Die De-Anonymisierung ist eine Reverse-Data-Mining-Technik, mit der verschlüsselte Informationen neu identifiziert werden. mehr Verge XVG (Cryptocurrency) Verge XVG (Cryptocurrency) nutzt die TOR- und I2P-Technologie, um die Benutzeridentität zu schützen und das Netzwerk zu einem wirklich anonymen Netzwerk zu machen das Internet. mehr Dark Wallet Eine digitale Geldbörse, die die Anonymisierung von Daten ermöglicht, indem im Online-Markt durchgeführte Bitcoin-Transaktionen verschleiert werden. mehr Partner Links
Empfohlen
Lassen Sie Ihren Kommentar