Ang ang Tor Network?
Talaan ng mga Nilalaman
Panimula
Ano ang Tor?
Paano gumagana ang onion routing?
Bakit dapat gumamit ng Tor?
Pangwakas na ideya
Ang ang Tor Network?
HomeMga Artikulo
Ang ang Tor Network?

Ang ang Tor Network?

Intermediya
Published May 11, 2020Updated Apr 29, 2021
5m

Panimula

Ang Internet na ginagamit mo ngayon sa pagbabasa ng artikulong ito ay malamang na malayo sa pagiging pribado. Maaaring malaman ng mga nagmamasid kung nasaan ka, at sa pamamagitan ng mga bagay tulad ng cookies o device fingerprinting, maaari silang makapulot ng nakagugulat na halaga ng impormasyon tungkol sa iyong mga online na gawain.
Maaaring wala kang problema sa ganito. Ngunit hindi lahat ay may parehong opinyon, lalo na kung may nakahanda at madaling makuhang software na maaaring magpalakas sa iyong privacy nang walang kahirap-hirap. Sa artikulong ito, tatalakayin natin ang Tor, isang kasangkapan na pinupuri ng mga privacy activist sa buong mundo.


Ano ang Tor?

Ang Tor (nangangahulugang The Onion Router) ay isang teknolohiya para sa proteksyon ng iyong mga online na aktibidad mula sa mga nagmamatiyag. Umaasa ito sa isang distributed na network ng mga peer para ipasa ang iyong mga mensahe papunta sa server kung saan mo nais magkaroon ng interaksyon. 

Dahil sa istruktura ng network, hindi alam ng server kung sino ka – maliban lamang kung ikaw ay nakalog in. Makikita ng iyong Internet service provider (ISP) na gumagamit ka ng Tor, ngunit wala itong paraan para malaman kung ano ang iyong tinitingnan.

Ang pagiging hindi kilala ng Tor ay nakakamit sa pamamagitan ng tinatawag na onion routing. Sa pamamagitan ng pag-encrypt sa iyong komunikasyon at “pagpapatalbog” sa mga ito sa isang network ng mga node, walang makapagsasabi kung saan nanggaling ang mga ito.


Paano gumagana ang onion routing?

Sagutin natin ang tanong na iyan ng isa pang tanong – ano ba ang kinalaman ng mga onion o sibuyas sa privacy?

Lingid sa ating kaalaman, tulad sa mga onion (o mga kamahal-mahal na berdeng higante), ang mga paketeng ipinapadala mo sa pamamagitan ng Tor na network ay may mga patong. Kukunin mo ang iyong mensahe at isasailalim ito sa encryption para mabuo ang unang patong. Kukunin mo ngayon ang nabalot na mensaheng ito, at magdadagdag ng isa pang patong – ngunit sa pagkakataong ito, isasailalim mo ito sa encryption gamit ang ibang key.


Binalot mo ang iyong data sa magkakapatong na encryption.


Kung may isang gustong magpunta sa sentro ng sibuyas, kinakailangan muna nilang i-decrypt ang tatlong mga patong. Para sa ating mga kadahilanan, tinitiyak nating walang sinuman ang makagagawa nito. Pipili tayo ng tatlong peer sa network (tawagin silang Alice, Bob, at Carol). Gagamit tayo ng tatlong keys, ngunit ang bawat peer ay isa lamang ang nalalaman sa mga ito.

Bago makaabot ang mensahe sa dulo, una muna itong ipadadala kay Alice, sunod kay Bob, at panghuli kay Carol na nagsisilbing exit node

Si Carol ang huling taong makatatanggap ng sibuyas, kaya isasailalim muna natin sa encryption ang mensahe gamit ang key na kanyang nalalaman. Si Bob ang nasa gitna, kaya sunod nating isasailalim sa encryption ang data gamit ang key na kanyang nalalaman. Ngunit magdadagdag tayo ng maliit na impormasyon bago ito na magsasabi kay Bob kung saan niya dapat ipadala ang data (ibig sabihin ay kay Carol). Panghuli, babalutin natin ang lahat ng impormasyong iyon (dagdag pa ang panuto na ipadala ang pakete kay Bob) gamit ang key na nalalaman ni Alice.

Nasubukan mo na ba ang laro kung saan babalutin ang premyo sa ilang patong ng mga papel at pagpapasahan ito sa isang bilog kung saan tinatanggal ng mga manlalaro ang balot habang ito ay ipinapasa? Nasa magkakaibang kwarto kayong lahat, ngunit ipinapasa niyo ang pakete sa pamamagitan ng mga butas sa pader.

Ikaw ang gagawa ng pakete. Ang nasa pinakalabas na balot ay may markang “Alice,””na nangangahulugang siya lamang ang dapat magbukas nito. Ipapasa mo ito ngayon sa butas sa pader.

Pupunitin ni Alice ang patong na iyon. Makikita niyang ang susunod na tatanggap ay si Bob, kaya ipapasa niya ito sa ibang butas sa pader. Babalatan niya ito at ibibigay kay Carol. Pagdating nito kay Carol, tatanggalin niya ang balot at makikita ang mensahe – ipadala mo sa akin ang magandang kalidad ng kaalaman mula sa Binance Academy.
Magpi-print si Carol ng article na iyon, ibabalot ito sa papel, at ipapasa pabalik kay Bob na magbabalot din nito gamit ang kanyang papel. Panghuli, babalutan ito ni Alice ng ikatlong patong at ibibigay ito sa iyo. Maaari mong tanggaling ang tatlong patong. Hindi magtatagal, tinatamasa mo na ang pinakapulidong kaalaman sa cryptocurrency sa mundo.



Pinag-iisipang magsimula sa cryptocurrency? Bumili ng Bitcoin sa Binance!



Ang Tor ay isa lamang implementasyon ng onion routing at pinapanatili ng Tor Project. Tulad ng pagsasalarawan sa itaas, gumagamit ito ng tatlong lundag para itago ang pinagmulan ng mensahe. Walang rason para limitahan ang iyong sarili – maaari kang magkaroon ng protocol na may maraming patong ng encryption kung nanaisin. 

Ganunpaman, ang bawat lundag ay may kaakibat na gastos. Kung nasubukan mo nang gumamit ng Tor Browser, maaaring napansin mong mas mabagal ito kaysa sa iyong regular na browser. Makatuwiran naman ito dahil hindi ka direktang nakikipag-ugnayan sa server. Ang impormasyon ay dumadaan sa ginulong daan papunta sa destinasyon at dapat na baguhin sa bawat hakbang.

Kung mas maraming lundag, mas matatagalan ang komunikasyon. Itinuturing nang sapat ang tatlong patong. Dapat tandaan na ang exit node – si Carol – ay dapat makita kung ano ang ipinadadala mo sa server maliban kung ito ay encrypted (ibig sabihin gamit ang HTTPS). Kaya maaari mong masira ang anumang benepisyo ng pagiging pribado kung nagpapasa ka ng mga credential (email, password) sa pamamagitan ng plaintext. Dagdag pa rito, kapag nagrehistro ka sa Binance Academy bilang  ceo@binance.vision, malalaman ngayon ng server kung sino ka.


Bakit dapat gumamit ng Tor?

May hindi magandang pagtingin sa Tor – para sa marami, pareho ito sa merkado para sa droga, armas, at ilegal na mga produkto at serbisyo. Kasama ng ibang mga teknolohiyang nagpapaunlad sa privacy tulad ng mga cryptocurrency, onion services, at public-key cryptography, pinapahinutulutan ng Tor ang mga user na magkaroon ng komunikasyon na may mataas na antas ng pagiging kompidensyal.

Sa isang paraan, ang paggamit ng mga kriminal sa Tor ay isang nakamumulat na rekomendasyon sa sistema. Kung ang kalayaan ng isang tao ay nakadepende sa pagiging pribado, ang mga kasangkapang ginagamit nila ay malamang na tugma sa kanilang pakay. Maaaring ikaw ay isang whistleblower na tinakbuhan ang tatlong gobyerno. O kaya ay isang karaniwang tao na ayaw lamang pinagmamatiyagan ng ISP ang kanyang mga pag-uusap sa mga kaibigan at pamilya. Hindi ito mahalaga – ang mga teknolohiya tulad ng Tor ay mga kasangkapang walang kinikilingan para sa pagpapabuti ng pagiging pribado ng lahat. 

Samakatuwid, hindi solusyon para sa lahat ang Tor. Mabilis kang makapaglalantad nang impormasyon kung hindi mo alam ang iyong ginagawa. Maging ang mga bagay tulad ng JavaScript ay maaari kang makilala, ngunit ang mga browser extension na humaharang dito ay makatutulong sa iyong umiwas sa ganitong patibong.


Pangwakas na ideya

Ang Tor – at ang onion routing sa pangakalahatan – ay mga mahahalagang bahagi ng larangan ng digital privacy. Imposibleng makamit ang ganap na pagiging hindi kilala sa online, ngunit sa isang simpleng pagdownload lamang, maaaring matamasa ng mga user ang karanasan sa browsing na malaya sa mga mapagmatiyag. Ang ganitong mga kasangkapan ay mahalaga sa pag-iwas sa censorship at sa pagtatanggol sa iyong pangunahing karapatan sa pagiging pribado.