BDAR

Slapukų naudojimo taisyklės

Siekdami užtikrinti geriausią Jūsų naršymo patirtį, šioje svetainėje naudojame slapukus (ang. cookies). Savo sutikimą bet kada galėsite atšaukti pakeisdami interneto naršyklės nustatymus ir ištrindami įrašytus slapukus.

Susipažinkite su slapukų naudojimo taisyklėmis


Anoniminis tinklas „Tor”

Anoniminis tinklas „Tor”

Sluoksninis maršruto parinkimas (angl. Onion routing) – technologija, skirta informacijai anonimiškai siųsti ir gauti internetu. Pranešimai kelis kartus šifruojami ir siunčiami per specifinius tinklo mazgus, kurie nefiksuoja pranešimo siuntėjo, gavėjo ir pranešimo turinio. Kiekvienas mazgas, gavęs pranešimą, pašalina po vieną šifravimo sluoksnį ir gauna pranešimo tolesnio siuntimo instrukciją (maršrutą). Paskutiniame mazge pašalinamas paskutinis šifravimo sluoksnis ir pranešimas siunčiamas adresatui. Jei vienas ar keli mazgai bus pažeisti, siuntėjo ir gavėjo ryšys vis tiek išliks anoniminis.

Labiausiai paplitusi sluoksninio maršruto parinkimo technologija yra „Tor“ (angl. The Onion Router). „Tor“ – atvirojo kodo programinė įranga, pristatyta 2004 m. rugpjūčio 13 d. tryliktajame saugumo simpoziume USENIX. Vartotojo akimis, „Tor“ yra tiesiog modifikuota naršyklė „Mozilla Firefox“, veikianti operacinėse sistemose „Windows“, „Linux“, „Mac OS X“ ir kitose (diegimo paketas yra adresu www.torproject.org).

Kaip ir daugelį kitų technologijų, „Tor“ gali naudoti ne tik paprasti žmonės, žurnalistai, disidentai, teisėsaugininkai, bet ir nusikalstamo pasaulio atstovai. Keli žinomesni „Tor“ naudojimo atvejai:

  • 2013 m. birželį Edvardas Snoudenas, naudodamas „Tor“, perdavė informaciją apie „PRISM“ laikraščiams „The Washington Post“ ir „The Guardian“.
  • 2013 m. viduryje savaitraštis „The New Yorker“ paleido informacinę sistemą „Strongbox“, skirtą kompromituojančiai medžiagai siųsti.
  • 2013 m. pabaigoje Italijos aktyvistai „Tor“ tinkle sukūrė svetainę „MafiaLeaks“, kurioje renkama informacija apie mafijos veiklą.

Ši technologija nėra visiškai patikima. Pvz., „Tor“ negali apsaugoti duomenų, kurie pereina nuo galinio „Tor“ mazgo (1 pav. – mazgas C) iki gavėjo (pvz., iki tarnybinės stoties, iš kurios veikia interneto svetainė). Tačiau naudotojas gauna gerą privatumo ir paprastumo naudoti derinį.

Faktai apie „Tor“

Nuorodos

Susiję straipsniai

Kaip veikia „phishing“?

Paprastai ataka pradedama nuo elektroninio pašto laiškų, atrodančių taip, lyg jie būtų siunčiami banko ar kitos rimtos organizacijos. Laiško...

„Bitcoin” technologija

„Bitcoin” (angl. bit ir coin, bitas ir moneta) – decentralizuota elektroninių pinigų sistema, pagrįsta viešojo ir privačiojo rakto kriptografija ir...

Kaip saugiai naudotis programėle „Viber“

Didėjant išmaniųjų įrenginių populiarumui, daugėja ir specializuotų programėlių (angl. app), kurios leidžia naudotojams greitai ir patogiai...