Artikel top billede

Dump: TorFlow.

Anonym trafik kortlagt: Sådan ser den hemmelige Tor-trafik ud

Tor-netværket, der anvendes til at hemmeligholde dataindhold, er blevet kortlagt i en animeret model, som viser trafikken. Her kan du følge med fra i dag og helt tilbage til 2007.

Visualisering giver ofte et unikt og nyt indblik i omfang og kompleksitet af de teknologiske fænomener, man normalt ikke kan se, som eksempelvis netværkstrafik.

Nu er der kommet en visualisering af den mere skjulte del af internettet, i form af den trafik, der løber gennem det krypterede Tor-netværk.

Det skriver websiden Wired.

Oversigtskortet over Tor-brugernes kommunikation er blevet døbt TorFlow, og det er blevet udarbejdet af selskabet Uncharted,, der har specialiseret sig i visualisering af data.

Du kan læse meget mere om Tor-netværket her: Tag med på en rejse ned i det dybe, sorte net hvor kriminelle og aktivister holder hof

Europa er med på noderne

Kortet er opbygget ved at indsamle informationer om position og båndbredde til det massive antal noder, som netværket består af.

Ved at samle disse data har Uncharted udviklet en animeret visualisering, hvor data er repræsenteret af små prikker, der viser hvilken vej trafikken flyder.

Som det fremgår af kortet findes der Tor-trafik i det meste af verden, men den mest solide motorvej går mellem Nordamerika og Europa.

Tor-tjenesten ser dog ud til at være mest populær i Europa, hvor datastrømmen og antallet af noder er særlig massiv omkring midten af kontinentet.

Landene i Europa, der tilsyneladende leverer mest trafik via Tor-noderne, er Tyskland, Frankrig, Holland og Storbritannien.

Det er i stor grad hovedstæderne, der er aktive, herunder også vores egen.

Men der findes også noder på mere eksotiske steder som eksempelvis Liberia i Afrika.

Kortet kan konfigureres ud fra en hel stribe indstillingsmuligheder, så forskellige data kan vises. Ligeledes er det muligt at følge trafikken over tid, helt tilbage til 2007.

Det gør det eksempelvis muligt at se en opblomstring i trafikken fra Egypten i forbindelse med det arabiske forår i 2011 og igen efter militærkuppet i 2013.

Der har ligeledes været en massiv stigning af den samlede trafik i de sidste par år.

Du kan se kortet her.

Læs også:
Tag med på en rejse ned i det dybe, sorte net hvor kriminelle og aktivister holder hof

Han var med til at afsløre Stuxnet: "Der er tonsvis af spionageprogrammer"

Tor er klar med politi- og spion-sikker chat




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere