Принцип действия
В основе TOR лежит второе поколение так называемой «луковой маршрутизации» – системы разбросанных по всем континентам прокси-серверов (нодов), позволяющей устанавливать защищенное от прослушивания анонимное сетевое соединение. По сути, данная система представляет собой огромную анонимную сеть передающую данные в зашифрованном виде, посредством множества виртуальных туннелей. Помимо анонимизации, TOR также способен обеспечивать защиту от различных анализирующих трафик механизмов, при помощи которых можно узнать коммерческие тайны и деловые контакты скрытые от общего доступа.
Использование
Официально сеть TOR используется многими общественными организациями, правоохранительными органами, компаниями и корпорациями, военными ведомствами, работниками социальных сфер для обеспечения конфиденциальности и сохранения неприкосновенности данных.
Частные лица используют данную сеть для обхода интернет-цензуры, создания собственных анонимных СМИ и сайтов через сервисы позволяющие скрывать настоящее местоположение веб-ресурсов. Журналисты и известные мировые СМИ используют TOR для связи с информаторами и диссидентами
Также сеть TOR активно используется всякого рода мошенниками, торговцами наркотиками, оружием, поддельными документами и т.д., националистами, хакерами и педофилами. Стоит отметить, что абсолютной анонимности TOR предоставить все-таки не способен и поэтому правоохранительные органы с завидной регулярностью отлавливают описанных выше пользователей и их клиентов.
Видео по теме
Источники:
- Анонимность. Глубинный интернет.