TOR ist die Abkürzung für The Onion Router. Dies ist ein einzigartiges Proxy-Server-System, mit dem Sie eine anonyme Internetverbindung aufbauen können, die vollständig vor Abhören geschützt ist. Mit dem TOR-Browser können Sie dieses Netzwerk verwenden.
Anweisungen
Schritt 1
TOR ist im Wesentlichen ein Netzwerk virtueller Tunnel, das die Übertragung von Informationen in verschlüsselter Form ermöglicht. Der größte Teil des Codes ist in C, C++ und Python geschrieben. Laut Ohloh-Daten vom Juli 2014 enthält TOR 340.000 Zeilen Code (Entwicklerkommentare werden nicht berücksichtigt).
Schritt 2
Mit dem TOR-Browser können Benutzer im Internet absolute Anonymität wahren. Die Art der Aktionen spielt in diesem Fall keine Rolle: Sie können nur die Websites besuchen, aber Sie können Materialien veröffentlichen, Nachrichten an andere Benutzer senden oder verschiedene Anwendungen verwenden. Derzeit gibt es funktionierende Versionen des Browsers für alle Betriebssysteme.
Schritt 3
Dieses System wurde mit Unterstützung des US Navy Research Laboratory entwickelt. Im Jahr 2002 wurde jedoch beschlossen, diese Entwicklung freizugeben und an unabhängige Programmierer zu übergeben, die die erste Version des Browsers erstellten. Später wurde dieses Programm unter einer freien Lizenz vertrieben und hatte einen Open-Source-Code.
Schritt 4
Russland liegt an dritter Stelle in Bezug auf die Popularität dieses Programms. So verbinden sich laut Statistik vom Juli 2014 täglich etwa 159.000 russische Einwohner mit diesem Netz. Deutschland liegt an zweiter Stelle (205.000) und die USA an erster Stelle (322.000). Es ist erwähnenswert, dass Russland im Januar 2014 mit durchschnittlich 91.900 täglichen Verbindungen auf Platz 9 lag.
Schritt 5
Die Möglichkeiten, das TOR-Netzwerk zu nutzen, sind wirklich riesig. Jeder Benutzer kann auf Informationen zugreifen, die durch die standardmäßige Internetzensur blockiert sind. Sie können auch eine Website zu einem beliebigen Thema erstellen, ohne den tatsächlichen Standort, Kontaktdaten und andere Informationen preiszugeben.
Schritt 6
Darüber hinaus hat eine solche Anonymität sowohl positive als auch negative Seiten. TOR wird beispielsweise häufig von Sozialarbeitern verwendet, um mit Opfern von militärischen Konflikten, Gewalt, Flüchtlingen und Menschen mit geistigen oder körperlichen Behinderungen zu kommunizieren. Gleichzeitig gibt es eine riesige Schicht von Problembereichen. Mit dem TOR können Sie beispielsweise Informationen über Drogen, die Herstellung von Waffen und andere verbotene Themen verbreiten.
Schritt 7
Viele Dienste, auch staatliche, nutzen dieses Netzwerk für ihre eigenen Bedürfnisse. Beispielsweise können Strafverfolgungsbehörden über TOR auf Websites zugreifen, um ihre IP-Adressen nicht zu hinterlassen, sowie um Mitarbeiter bei verschiedenen Sonderaktionen zu schützen.