¿Cómo se creó el navegador Tor y cómo funciona como navegador privado?

Es mejor ir a una fuente abundante. Ver: Tor (red de anonimato)

En resumen, el navegador TOR es un navegador Firefox modificado.

Esta tecnología es bastante antigua y hay algunos agujeros en la arquitectura que han permitido rastrear a los usuarios, pero la organización que configura el seguimiento debe tener acceso desenfrenado a las partes correctas de Internet para lograr esto.

El sitio web oscuro, Silk Roads (Silk Road (marketplace)) fue eliminado por el FBI utilizando un exploit que no ha sido completamente divulgado.

TOR fue creado aparentemente para ayudar a las personas a comunicarse en lugares donde los gobiernos pueden tomar medidas enérgicas contra el comportamiento disidente.

Los delincuentes, especialmente los pedófilos, usan esta tecnología para intentar evadir la aplicación de la ley. Quienes investigan a delincuentes, lavadores de dinero, traficantes de drogas, traficantes de armas, pedófilos, traficantes de personas, etc., han ideado nuevas formas de investigar este tipo de actividades.

Si bien la intención original de proporcionar comunicaciones para los necesitados fue sin duda abierta, el uso posterior de esta tecnología por parte de los delincuentes ha creado otra pregunta:

Para aquellos que están a cargo de la infraestructura de TI de la organización, ¿qué harían si un escaneo o inspección encontrara instalado el navegador TOR u otros componentes?

  1. Muchas compañías tienen políticas que prohíben la introducción o el uso de software que no está aprobado por la compañía.
  2. La instalación de TOR apunta a la posibilidad de una actividad nefasta en un activo empresarial. Las empresas pueden ser responsables de las acciones de sus empleados si, a sabiendas, permiten que ocurra actividad después de la detección.
  3. ¿Se está utilizando TOR para filtrar datos corporativos confidenciales a un competidor?

Muchas preguntas y no muchas buenas respuestas.

En lo que respecta a TOR, el uso de TOR por ciertas personas en ciertas áreas puede levantar una bandera invisible. Con toda la atención en los últimos años de Vigilancia de Internet, no me sorprendería si el uso de TOR pudiera hacer que el usuario se agregue a algún sistema automatizado de vigilancia o captura como lo introdujo Edward Snowden.

En cuanto a mí, no tengo interés en usar TOR. Estoy ocupado construyendo proyectos con mi Raspberry Pi.

Vamos, lee en su sitio web, fue vidalia, que se creó en el primer bdw.