Co To Jest Przeglądarka TOR

Co To Jest Przeglądarka TOR
Co To Jest Przeglądarka TOR

Spisu treści:

Anonim

TOR to skrót od The Onion Router. Jest to unikalny system serwera proxy, który pozwala na nawiązanie anonimowego połączenia internetowego, całkowicie zabezpieczonego przed podsłuchem. Przeglądarka TOR umożliwia korzystanie z tej sieci.

Co to jest przeglądarka TOR
Co to jest przeglądarka TOR

Instrukcje

Krok 1

TOR to zasadniczo sieć wirtualnych tuneli, które umożliwiają przesyłanie informacji w postaci zaszyfrowanej. Większość kodu jest napisana w C, C++ i Pythonie. Według danych Ohloh z lipca 2014 r. TOR zawiera 340 tys. linijek kodu (nie są brane pod uwagę komentarze programistów).

Krok 2

Korzystając z przeglądarki TOR, użytkownicy mogą zachować absolutną anonimowość w Internecie. Charakter działań w tym przypadku nie ma znaczenia: możesz po prostu odwiedzać strony, ale możesz publikować materiały, wysyłać wiadomości do innych użytkowników, czy korzystać z różnych aplikacji. W tej chwili istnieją działające wersje przeglądarki dla wszystkich systemów operacyjnych.

Krok 3

System ten został opracowany przy wsparciu Laboratorium Badawczego Marynarki Wojennej USA. Jednak w 2002 roku postanowiono odtajnić ten rozwój i przekazać go niezależnym programistom, którzy stworzyli pierwszą wersję przeglądarki. Później ten program był rozpowszechniany na wolnej licencji i miał kod open source.

Krok 4

Rosja jest na trzecim miejscu pod względem popularności korzystania z tego programu. Tak więc, według statystyk z lipca 2014 r., z tą siecią łączy się codziennie około 159 000 rosyjskich mieszkańców. Na drugim miejscu są Niemcy (205 tys.), a na pierwszym Stany Zjednoczone (322 tys.). Warto zauważyć, że w styczniu 2014 r. Rosja znalazła się na 9. miejscu ze średnią 91 900 połączeń dziennie.

Krok 5

Możliwości wykorzystania sieci TOR są naprawdę ogromne. Każdy użytkownik może uzyskać dostęp do informacji, które są blokowane przez standardową cenzurę internetową. Możesz także stworzyć stronę internetową o dowolnej tematyce, bez ujawniania rzeczywistej lokalizacji, danych kontaktowych i innych informacji.

Krok 6

Co więcej, taka anonimowość ma zarówno pozytywne, jak i negatywne strony. Na przykład TOR jest często używany przez pracowników socjalnych do komunikowania się z ofiarami konfliktów zbrojnych, przemocy, uchodźcami oraz osobami niepełnosprawnymi umysłowo lub fizycznie. Jednocześnie istnieje ogromna warstwa obszarów problemowych. Na przykład za pomocą TOR możesz rozpowszechniać informacje o narkotykach, produkcji broni i innych zabronionych tematach.

Krok 7

Wiele usług, w tym rządowych, korzysta z tej sieci na własne potrzeby. Na przykład organy ścigania mogą wchodzić na strony internetowe za pośrednictwem TOR, aby nie zostawiać swoich adresów IP, a także chronić pracowników podczas różnych operacji specjalnych.

Zalecana: