/ / Browser "Tor": Bewertungen, die Eigenschaft der Software für die Anonymität im Netzwerk

Browser "Tor": Bewertungen, die Eigenschaft der Software für die Anonymität im Netzwerk

In den letzten Jahren hat sich Anonymität im Netzwerk angesammelteine besondere Bedeutung. Zunehmend gibt es in der Gesellschaft Anzeichen dafür, dass die Freiheit im Internet nur eine Illusion ist, die gewöhnlichen Nutzern auferlegt wird. In der Tat, sowohl von Ihrem Internet-Provider und von den Websites, die Sie besuchen, gibt es eine massive Sammlung von verschiedenen Informationen über Ihr Verhalten. Jemand ignoriert das und jemand mag es nicht, dass sie ihm folgen können. Die Lösung für Letzteres kann eine spezielle Software sein, bekannt als der Browser "Tor". Rezensionen dazu sowie eine Beschreibung der Prinzipien des Programms werden in diesem Artikel gegeben.

Was ist Thor?

Fangen wir mit der Definition an. Die Tor-Software ist ein System, das die Anonymität des Benutzers online ermöglicht, indem Verkehr durch ein Netzwerk von Servern auf der ganzen Welt umgeleitet wird. Aus diesem Grund ist es praktisch unmöglich zu verfolgen, welche Ressourcen der Benutzer besucht.

Die Entwicklung dieses Projekts begann am Anfang2000 in den Vereinigten Staaten. Später gelang es den Autoren des Systems, Mittel für die Durchführung des Programms zu sammeln. Heute präsentiert sich der Browser "Tor" in Form eines Programms, das jeder herunterladen kann. Nach Durchführung der Einstellungen dieser Bestimmung kann der Benutzer in vielerlei Hinsicht vor der Überwachung verborgen werden. Was genau macht das Programm, lesen Sie weiter.

Browser "Tor" Bewertungen

Warum brauche ich Tor?

Also, wie bereits erwähnt, das erste ZielDiese Software soll Anonymität gewährleisten. Es ist fast unmöglich zu verfolgen, welche Ressourcen der Benutzer eingibt, welche Seiten er betrachtet. Genauso, wie Sie das Herkunftsland dieser Person nicht verstehen, indem Sie den Verkehr über verschiedene Server verschlüsseln, mit denen der Browser "Tor" interagiert.

Rezensionen und Diskussionen über das Programm zeigen ein anderesdie Verwendung dieser Software - die Fähigkeit, auf verbotene Ressourcen zuzugreifen. Angesichts der jüngsten politischen Ereignisse in der Welt ist dieses Thema besonders dringend. Die auf der Provider-Ebene festgestellte Beschränkung hinsichtlich des Zugangs zu bestimmten Ressourcen wird durch die Unfähigkeit verletzt, die Tatsache des Besuchs festzustellen. Eine Website, die aus dem einen oder anderen Grund blockiert ist, kann von einer Person mit denselben Servern angezeigt werden, bei denen es sich um einen Link in dieser Datenverkehrskette handelt.

Browser "Tor"

Wie benutzt man den Browser "Tor"?

Mach dir keine Sorgen, dass der Browser "Tor", Bewertungen überWas uns interessiert, ist etwas Kompliziertes, das spezielle Kenntnisse, Programmierfähigkeiten und ähnliches erfordert. Nein, in der Tat ist die Arbeit in diesem Programm so weit wie möglich vereinfacht, und sobald Sie es herunterladen, werden Sie für sich selbst sehen. Früher war es viel schwieriger, im Internet über das Protokoll "Thor" zu sitzen. Bis heute haben Entwickler einen fertigen Browser "Tor". Nachdem Sie es installiert haben, können Sie Ihre Lieblingsseiten wie zuvor besuchen.

Viele Leute haben noch nichts von dieser Softwarelösung gehört. Im Gegensatz dazu ist sich jemand nur der Existenz dieses Produkts bewusst, weiß aber nicht, wie man den "Thor" (Browser) konfiguriert. In der Tat ist es sehr einfach.

Nachdem Sie das Programm zum ersten Mal gestartet haben, sehen Sie ein Fenster mitzwei alternative Optionen, die Sie basierend auf der Situation mit Ihrer Internetverbindung auswählen müssen. Es ist sehr einfach: Wenn Sie meinen, dass der Provider Ihre Aktionen überwacht und dies bekämpfen möchte, müssen Sie einige minimale Einstellungen für die Netzwerkparameter vornehmen.

Wenn Sie sicher sind, dass es keine Kontrolle mit gibtSie haben keinen Netzwerkadministrator hinter sich und der Provider kümmert sich nicht um die Websites, die Sie durchsuchen, sollten Sie die erste Methode wählen - "Ich möchte direkt mit Tor-Netzwerk verbinden."

Wie Sie in Zukunft sehen werden, die Websites, dieBestimmen Sie Ihren Standort, nicht mehr in der Lage, Ihre Stadt und Herkunftsland genau zu zeigen. Dies wird der Hauptindikator dafür sein, wie der Browser "Tor" funktioniert. Die Zeugenaussagen weisen darauf hin, dass es einfacher ist, auf diese Weise auf die in Ihrem Land verbotenen Websites zu gehen.

Browser "Tor" Bewertungen und Diskussionen

Sicherheitsbedrohung

Es gibt viele Gerüchte im Internet über wasIn der Tat ist das Netzwerk "Thor". Jemand argumentiert, dass dies ein Produkt des US-Militärs ist, das auf diese Weise die Welt der Cyberkriminalität kontrollieren wollte. Andere nennen das Netzwerk "Thor" auch das Reich der Drogenhändler, Waffen und verschiedener Terroristen.

Allerdings, wenn Sie mit diesem Browser arbeitenum von Ihrem Lieblings-Torrent-Tracker herunterzuladen, werden Sie wahrscheinlich kein Terrorist werden, wie tausende andere Benutzer dieser Software. Rückmeldungen von Verbrauchern, die mit ihm zusammenarbeiten, bestätigen, dass dies eine einfache Möglichkeit ist, die Verkehrsüberwachung zu umgehen oder das Besuchsverbot zu umgehen. Warum also nicht benutzen?

wie man den "Thor" -Browser konfiguriert

Alternative

Wenn Sie sich nicht mit etwas Neuem anfreunden wollen, ist es natürlich nicht nötig, den Tor-Browser als Möglichkeit zum Schutz Ihrer persönlichen Daten zu wählen.

Rückmeldungen zeigen, dass die Anonymität im Netzwerk auf andere Weise erhalten werden kann, beispielsweise über eine VPN-Verbindung. Dies ist einfacher und für einige sogar noch zuverlässiger, als mit einem zweifelhaften "Tor" -Protokoll zu arbeiten.

In jedem Fall liegt die Wahl bei Ihnen.

Lesen Sie mehr: