Co to jest Tor i dlaczego powinienem go używać?

Przeglądanie Internetu w dzisiejszych czasach może się wydawaćnawigacja po polu minowym. Wszelkiego rodzaju witryny i rozszerzenia mają dostęp do zbyt dużej ilości twoich danych osobowych. Sam adres IP wystarczy, aby ujawnić swój aktualny adres. Czas odzyskać prywatność, której potrzebujesz, ponieważ w tym artykule przedstawimy Ci Tor.

Przeglądarka Tor

Pakiet przeglądarki Tor jest jednym z najlepszych sposobówpozostań anonimowy w sieci. Pierwotnie opracowany przez amerykańską marynarkę wojenną, został publicznie wydany w 2002 roku w celu ochrony użytkowników przed stronami internetowymi próbującymi zdobyć swoje dane osobowe. W dzisiejszych czasach technologia stojąca za Torem nadal pozostaje aktualna i może chronić cię przed wszelkim nadzorem, który może być na tobie, w tym przez NSA.

tor pobierz pakiet przeglądarki prywatności za darmo

Jeśli przejdziesz na stronę Tor Project ipobierz teraz pakiet przeglądarki, otrzymasz przeglądarkę Mozilla Firefox, skonfigurowaną do pracy z siecią Tor. Konfiguracja powinna być dość prosta i łatwa dla komputerów korzystających z niefiltrowanego połączenia, podczas gdy użytkownicy proxy będą musieli przejść kilka dodatkowych kroków, aby uruchomić Tor'a.

Paczka Tora z przeglądarką Pobrana Konfiguracja uruchamiania Przekaźnik prywatności Skonfigurowany Bezpieczny

Jak działa Tor?

Gdy korzystasz z Internetu za pomocą zwykłej przeglądarki, dzieje się to po wejściu na stronę:

Łączenie ze stroną internetową za pomocą standardowego połączenia przeglądarki Chrome Chrome Internet Explorer Firefox Mozilla bez filtrowania

[1] Nawiązano połączenie bezpośrednio między tobą a serwerami. [2] Wszystkie dane są wysyłane i odbierane bezpośrednio, pozostawiając twoje IP ujawnione.

… A oto, co dzieje się, gdy zamawiasz witrynę za pośrednictwem Tora:</p>
Przekaźniki węzłów połączeń Tor

[1] Twój komputer łączy się z serwerem, któryzawiera listę wszystkich węzłów Tora w sieci Tor. [2] Twoje żądanie przechodzi losową ścieżką przez węzły przed dotarciem do serwera. [3] Jedyne niezaszyfrowane i niefiltrowane połączenie znajduje się między ostatnim węzłem a serwerem, zapewniając ci bezpieczeństwo i anonimowość. [4] Nowa i losowa ścieżka przez węzły Tora jest generowana dla każdego wysłanego żądania, co praktycznie uniemożliwia wykrycie.

Możesz przeczytać więcej o tym, jak działa Toroficjalna strona przeglądu, aby uzyskać dodatkowe informacje. Oprócz filtrowania i szyfrowania połączenia, Tor pomaga również, wyłączając niektóre wtyczki, które mogą cię śledzić, takie jak Flash, JavaScript i inne.</p>
noscript tor plugin firefox bezpieczeństwo online anonimowość tor

Opcja „Zabroń <a ping…>” jest domyślnie włączona w NoScript.

The Deep Web

Tak, wiemy, że jest to trochę niegrzeczne, ale pisanie artykułu Tora bez wspominania o Deep Web przypomina trochę jedzenie frytek bez keczupu - niewiele osób to robi.

głęboki dostęp do sieci podziemny intenet nieindeksowane strony internetowe nielegalne

Prawdopodobnie już widziałeś ten obraz na 9GAG lub reddit. Myślałem, że to żart? Z pewnością nie jest.

Deep Web (znany również jako Dark Net, DeepNet, Underweb, Hidden Web i więcej) składa się ze stron internetowych, które nie są indeksowane przez wyszukiwarki, dlatego nie można ich „Googled” ani znaleźć w łatwo dostępny sposób. Ze względu na fakt, że do Deep Web można uzyskać dostęp tylko za pośrednictwem Tora, jest to miejsce głównie nielegalnych działań, takich jak hakowanie zasobów, sprzedaż narkotyków, oszustwa, kradzież, wyciekająca dokumentacja rządowa i inne. Oto naprawdę dobry film autorstwa AllTime10s które podadzą kilka interesujących faktów na temat Deep Web:

Wniosek

Tor to idealny sposób na pozbycie się obaw związanych z kradzieżą i sprzedażą twoich prywatnych danych przez duże firmy. Ostatnio jednak z .cebula domeny stają się coraz bardziej dostępne dlagłównego nurtu łatwo jest zanurzyć się w głębokich wodach Dark Net. Stamtąd możesz znaleźć niezwykle szokujące treści, które mogą sprawić, że już nigdy nie będziesz chciał oglądać ekranu komputera. Gdybym mógł zastosować tutaj dwie metafory, prawdopodobnie byłyby to: „Z wielką mocą (lub w tym przypadku anonimowość) wiąże się wielka odpowiedzialność” i „Ciekawość zabiła kota”.

Bądź bezpieczny!

0

zostaw komentarz