TOR to skrót od The Onion Router. Jest to unikalny system serwera proxy, który pozwala na nawiązanie anonimowego połączenia internetowego, całkowicie zabezpieczonego przed podsłuchem. Przeglądarka TOR umożliwia korzystanie z tej sieci.
Instrukcje
Krok 1
TOR to zasadniczo sieć wirtualnych tuneli, które umożliwiają przesyłanie informacji w postaci zaszyfrowanej. Większość kodu jest napisana w C, C++ i Pythonie. Według danych Ohloh z lipca 2014 r. TOR zawiera 340 tys. linijek kodu (nie są brane pod uwagę komentarze programistów).
Krok 2
Korzystając z przeglądarki TOR, użytkownicy mogą zachować absolutną anonimowość w Internecie. Charakter działań w tym przypadku nie ma znaczenia: możesz po prostu odwiedzać strony, ale możesz publikować materiały, wysyłać wiadomości do innych użytkowników, czy korzystać z różnych aplikacji. W tej chwili istnieją działające wersje przeglądarki dla wszystkich systemów operacyjnych.
Krok 3
System ten został opracowany przy wsparciu Laboratorium Badawczego Marynarki Wojennej USA. Jednak w 2002 roku postanowiono odtajnić ten rozwój i przekazać go niezależnym programistom, którzy stworzyli pierwszą wersję przeglądarki. Później ten program był rozpowszechniany na wolnej licencji i miał kod open source.
Krok 4
Rosja jest na trzecim miejscu pod względem popularności korzystania z tego programu. Tak więc, według statystyk z lipca 2014 r., z tą siecią łączy się codziennie około 159 000 rosyjskich mieszkańców. Na drugim miejscu są Niemcy (205 tys.), a na pierwszym Stany Zjednoczone (322 tys.). Warto zauważyć, że w styczniu 2014 r. Rosja znalazła się na 9. miejscu ze średnią 91 900 połączeń dziennie.
Krok 5
Możliwości wykorzystania sieci TOR są naprawdę ogromne. Każdy użytkownik może uzyskać dostęp do informacji, które są blokowane przez standardową cenzurę internetową. Możesz także stworzyć stronę internetową o dowolnej tematyce, bez ujawniania rzeczywistej lokalizacji, danych kontaktowych i innych informacji.
Krok 6
Co więcej, taka anonimowość ma zarówno pozytywne, jak i negatywne strony. Na przykład TOR jest często używany przez pracowników socjalnych do komunikowania się z ofiarami konfliktów zbrojnych, przemocy, uchodźcami oraz osobami niepełnosprawnymi umysłowo lub fizycznie. Jednocześnie istnieje ogromna warstwa obszarów problemowych. Na przykład za pomocą TOR możesz rozpowszechniać informacje o narkotykach, produkcji broni i innych zabronionych tematach.
Krok 7
Wiele usług, w tym rządowych, korzysta z tej sieci na własne potrzeby. Na przykład organy ścigania mogą wchodzić na strony internetowe za pośrednictwem TOR, aby nie zostawiać swoich adresów IP, a także chronić pracowników podczas różnych operacji specjalnych.