Apa itu TOR Browser

Tor pada awalnya dirancang, dilaksanakan, dan disebarkan sebagai proyek bawang generasi ketiga routing Naval Research Laboratory AS. Ini pada awalnya dikembangkan dengan Angkatan Laut AS dalam pikiran, dengan tujuan utama melindungi komunikasi pemerintah. Hari ini, digunakan setiap hari untuk berbagai tujuan oleh orang-orang normal, militer, wartawan, aparat penegak hukum, aktivis, dan banyak lainnya.Ikhtisar
Tor adalah sebuah jaringan terowongan virtual yang memungkinkan orang dan kelompok untuk meningkatkan privasi mereka dan keamanan di Internet. Hal ini juga memungkinkan pengembang perangkat lunak untuk membuat alat komunikasi baru dengan built-in fitur privasi. Tor memberikan landasan bagi berbagai aplikasi yang memungkinkan organisasi dan individu untuk berbagi informasi melalui jaringan publik tanpa mengorbankan privasi mereka.
Individu menggunakan Tor untuk menjaga website dari pelacakan mereka dan anggota keluarga mereka, atau menghubungkan ke situs berita, layanan pesan instan, atau sejenisnya ketika diblokir oleh penyedia layanan internet lokal mereka. Layanan tersembunyi Tor yang memungkinkan pengguna mempublikasikan situs web dan layanan lainnya tanpa perlu mengungkapkan lokasi situs. Individu juga menggunakan Tor untuk komunikasi sosial sensitif: chat room dan forum web untuk korban perkosaan dan pelecehan, atau orang-orang dengan penyakit.
Jurnalis menggunakan Tor untuk berkomunikasi lebih aman dengan pelapor dan pembangkang. Lembaga swadaya masyarakat (LSM) menggunakan Tor untuk memungkinkan pekerja mereka untuk terhubung ke situs web rumah mereka sementara mereka berada di luar negeri, tanpa memberitahu orang terdekat bahwa mereka bekerja dengan organisasi itu.
Kelompok-kelompok seperti Indymedia merekomendasikan Tor untuk menjaga privasi online para anggotanya dan keamanan. Aktivis kelompok-kelompok seperti Electronic Frontier Foundation (EFF) merekomendasikan Tor sebagai mekanisme untuk menjaga kebebasan sipil online. Perusahaan menggunakan Tor sebagai cara aman untuk melakukan analisis kompetitif, dan untuk melindungi pola pengadaan sensitif dari penyadap. Mereka juga menggunakannya untuk mengganti VPN tradisional, yang mengungkapkan jumlah yang tepat dan waktu komunikasi. Yang lokasi telah karyawan bekerja lembur? Yang lokasi telah karyawan konsultasi berburu pekerjaan website? Yang divisi penelitian berkomunikasi dengan pengacara paten perusahaan?
Sebuah cabang dari Angkatan Laut AS menggunakan Tor untuk pengumpulan intelijen open source, dan salah satu tim yang menggunakan Tor sementara ditempatkan di Timur Tengah baru-baru ini. Penegakan hukum menggunakan Tor untuk mengunjungi atau surveilling situs web tanpa meninggalkan alamat IP pemerintah dalam log web mereka, dan untuk keamanan selama operasi menyengat.
Berbagai orang yang menggunakan Tor sebenarnya adalah bagian dari apa yang membuatnya begitu aman. Tor menyembunyikan Anda di antara pengguna lain pada jaringan, sehingga basis pengguna yang lebih padat dan beragam untuk Tor adalah, semakin anonimitas Anda akan dilindungi.Mengapa kita perlu Tor
Menggunakan Tor melindungi Anda terhadap bentuk umum dari pengawasan internet yang dikenal sebagai "analisis lalu lintas." Analisis lalu lintas dapat digunakan untuk menyimpulkan siapa yang berbicara kepada siapa melalui jaringan publik. Mengetahui sumber dan tujuan dari lalu lintas Internet Anda memungkinkan orang lain untuk melacak perilaku dan minat Anda. Hal ini dapat berdampak buku cek Anda jika, misalnya, sebuah situs e-commerce menggunakan diskriminasi harga berdasarkan negara atau institusi asal. Ia bahkan bisa mengancam pekerjaan Anda dan keselamatan fisik dengan mengungkapkan siapa dan di mana Anda berada. Misalnya, jika Anda bepergian ke luar negeri dan Anda terhubung ke komputer kerja Anda untuk memeriksa atau mengirim surat, Anda secara tidak sengaja dapat mengungkapkan asal negara Anda dan afiliasi profesional untuk siapa pun mengamati jaringan, bahkan jika sambungan terenkripsi.
Bagaimana cara kerja analisis lalu lintas? Internet paket data memiliki dua bagian: data payload dan header yang digunakan untuk routing. Payload data apa pun yang sedang dikirim, apakah itu pesan email, halaman web, atau file audio. Bahkan jika Anda mengenkripsi payload data komunikasi Anda, analisis lalu lintas masih mengungkapkan banyak tentang apa yang Anda lakukan dan, mungkin, apa yang Anda katakan. Itu karena berfokus pada header, yang mengungkapkan sumber, tujuan, ukuran, waktu, dan sebagainya.
Masalah dasar untuk privasi berpikiran bahwa penerima komunikasi Anda dapat melihat bahwa Anda mengirimkannya dengan melihat header. Jadi bisa berwenang perantara seperti penyedia layanan Internet, dan kadang-kadang tidak sah perantara juga. Suatu bentuk yang sangat sederhana analisis lalu lintas mungkin melibatkan duduk di suatu tempat antara pengirim dan penerima pada jaringan, melihat header.
Tetapi ada juga jenis yang lebih kuat dari analisis lalu lintas. Beberapa mata-mata penyerang pada beberapa bagian dari Internet dan menggunakan teknik statistik yang canggih untuk melacak pola komunikasi dari berbagai organisasi dan individu. Enkripsi tidak membantu melawan penyerang, karena hanya menyembunyikan isi lalu lintas internet, bukan header.

Tapi ada juga jenis yang lebih kuat dari analisis lalu lintas. Beberapa penyerang memata-matai beberapa bagian dari Internet dan menggunakan teknik statistik yang canggih untuk melacak pola komunikasi dari berbagai organisasi dan individu yang berbeda. Enkripsi tidak membantu melawan penyerang ini, karena hanya menyembunyikan isi lalu lintas internet, bukan header.Solusi: terdistribusi, jaringan anonimBagaimana Tor bekerja
Tor membantu untuk mengurangi risiko dari kedua analisis lalu lintas sederhana dan canggih dengan mendistribusikan transaksi Anda selama beberapa tempat di Internet, sehingga tidak ada satu titik dapat menghubungkan Anda ke tujuan Anda. Idenya adalah mirip dengan menggunakan berkelok-kelok, sulit mengikuti rute untuk membuang seseorang yang membuntuti Anda - dan kemudian secara berkala menghapus jejak kaki Anda. Alih-alih mengambil rute langsung dari sumber ke tujuan, paket data pada jaringan Tor mengambil jalur acak melalui beberapa relay yang menutupi trek Anda sehingga tidak ada pengamat pada setiap titik tunggal dapat mengatakan di mana data berasal dari atau di mana itu akan.
Untuk membuat jalur jaringan pribadi dengan Tor, perangkat lunak pengguna atau klien secara bertahap membangun sirkuit koneksi terenkripsi melalui relay pada jaringan. Rangkaian ini diperpanjang satu hop pada satu waktu, dan masing-masing relay sepanjang jalan hanya tahu yang estafet memberikan data dan mana estafet itu adalah memberikan data. Tidak ada yang pernah tahu estafet individu path lengkap bahwa paket data telah diambil. Klien melakukan negosiasi yang terpisah kunci enkripsi untuk setiap hop di sepanjang sirkuit untuk memastikan bahwa setiap hop tidak bisa melacak hubungan ini karena mereka melewatinya.

Setelah sirkuit telah didirikan, berbagai jenis data dapat dipertukarkan dan beberapa jenis yang berbeda dari aplikasi perangkat lunak dapat digunakan melalui jaringan Tor. Karena masing-masing relay melihat tidak lebih dari satu hop di sirkuit, baik lubang kebocoran atau relay dikompromikan dapat menggunakan analisis lalu lintas untuk menghubungkan sumber koneksi dan tujuan. Tor hanya bekerja untuk TCP stream dan dapat digunakan oleh aplikasi manapun dengan dukungan SOCKS.

Untuk efisiensi, perangkat lunak Tor menggunakan sirkuit yang sama untuk koneksi yang terjadi dalam sama sepuluh menit atau lebih. Kemudian permintaan diberi sirkuit baru, untuk mencegah orang menghubungkan tindakan sebelumnya Anda ke yang baru.

Tersembunyi layanan
Tor juga memungkinkan pengguna untuk menyembunyikan lokasi mereka sambil menawarkan berbagai macam layanan, seperti penerbitan web atau server pesan instan. Menggunakan Tor "titik pertemuan," pengguna Tor lain dapat terhubung ke layanan ini tersembunyi, masing-masing tanpa mengetahui identitas jaringan lain. Ini fungsi layanan tersembunyi dapat memungkinkan pengguna Tor untuk membuat sebuah situs web di mana orang mempublikasikan materi tanpa khawatir tentang penyensoran. Tak seorang pun akan dapat menentukan siapa yang menawarkan situs, dan tak seorang pun yang ditawarkan situs tersebut akan tahu siapa yang posting itu. Pelajari lebih lanjut tentang mengkonfigurasi layanan tersembunyi dan bagaimana protokol layanan tersembunyi bekerja.Tetap anonim
Tor tidak dapat menyelesaikan semua masalah anonimitas. Ini berfokus hanya pada melindungi transportasi data. Anda perlu menggunakan protokol khusus perangkat lunak pendukung jika Anda tidak ingin situs yang Anda kunjungi untuk melihat informasi Anda mengidentifikasi. Sebagai contoh, Anda dapat menggunakan Torbutton saat browsing web untuk menahan beberapa informasi tentang konfigurasi komputer Anda.
Juga, untuk melindungi anonimitas Anda, menjadi cerdas. Jangan memberikan nama Anda atau informasi lainnya mengungkapkan dalam bentuk web. Sadarilah bahwa, seperti semua jaringan anonymi yang cukup cepat untuk browsing web, Tor tidak memberikan perlindungan terhadap end-to-end serangan waktu: Jika penyerang Anda dapat menonton lalu lintas keluar dari komputer Anda, dan juga lalu lintas tiba di Anda memilih tujuan, ia dapat menggunakan analisis statistik untuk menemukan bahwa mereka adalah bagian dari sirkuit yang sama.Masa depan Tor
Menyediakan jaringan anonymi digunakan di Internet saat ini merupakan tantangan yang berkelanjutan. Kami ingin perangkat lunak yang memenuhi kebutuhan pengguna. Kami juga ingin menjaga jaringan dan berjalan dengan cara yang menangani sebagai pengguna sebanyak mungkin. Keamanan dan kegunaan tidak harus bertentangan: Seiring dengan peningkatan kegunaan Tor, itu akan menarik lebih banyak pengguna, yang akan meningkatkan sumber-sumber dan tujuan komunikasi masing-masing, sehingga meningkatkan keamanan untuk semua orang. Kami membuat kemajuan, tapi kami membutuhkan bantuan Anda. Silakan mempertimbangkan menjalankan relay atau sukarela sebagai pengembang.
Tren yang sedang berlangsung dalam hukum, kebijakan, dan teknologi mengancam anonimitas yang belum pernah sebelumnya, menggerogoti kemampuan kita untuk berbicara dan membaca bebas secara online. Kecenderungan ini juga merusak keamanan nasional dan infrastruktur penting dengan membuat komunikasi antar individu, organisasi, perusahaan, dan pemerintah lebih rentan terhadap analisis. Setiap pengguna baru dan relay menyediakan keragaman tambahan, meningkatkan kemampuan Tor untuk menempatkan kontrol atas keamanan dan privasi kembali ke tangan Anda.
Download TOR

Comments