Was ist Tor Network und wofür wird es verwendet?

Inhaltsverzeichnis:

Video: Was ist Tor Network und wofür wird es verwendet?

Video: Was ist Tor Network und wofür wird es verwendet?
Video: Windows 10: Symbole im Infobereich der Taskleiste anpassen (System Tray) 2024, März
Was ist Tor Network und wofür wird es verwendet?
Was ist Tor Network und wofür wird es verwendet?
Anonim

Das Internet ist definitiv kein sicherer Ort für den Informationsaustausch. Es gibt viele neugierige Blicke auf dich, die versuchen, ein Stück deiner geheimen Informationen zu bekommen. In dieser Ära der frei fließenden Daten; Die meisten von uns nutzen die Internetverbindung und haben jederzeit Zugriff auf Informationen aus aller Welt. Und das Tor-Netzwerk funktioniert hier perfekt, da es den Internet-Verkehr des Benutzers über mehrere Stellen im Internet leitet. Dadurch wird die eigentliche Quelle der Kommunikation versteckt und die persönliche Identität des Benutzers gesichert. Hier ist eine detaillierte Analyse von Tor oder Der Zwiebelfräser Netzwerk und wie es genutzt wird.

Image
Image

Tor-Netzwerk

Was ist Tor?

TOR oder der Onion Router ist eine freie Software und ein offenes Netzwerk, mit denen Benutzer ihre Privatsphäre und Sicherheit über das Internet verbessern können. Mit einfachen Worten ist Tor eine Software, mit der die Benutzer anonym im Web surfen können.

Wer hat es entwickelt?

Das Tor-Projekt hat das Tor-Netzwerk entwickelt. Hierbei handelt es sich um eine gemeinnützige Organisation, die Forschung und Entwicklung zum Datenschutz und zur Verschleierung von Online-Daten durchführt.

Warum wurde es entworfen?

TOR dient in der Regel dazu, Personen (einschließlich Regierungsbehörden und Unternehmen) daran zu hindern, die Identität, den Standort oder die Surfgewohnheiten eines Benutzers zu ermitteln.

Warum hieß es Onion Router?

Ursprünglich hieß Tor The Onion Router; Dies ist darauf zurückzuführen, dass diese Software eine als Zwiebel Routing Informationen über Benutzeraktivitäten zu verbergen.

Wird Tor nur zum Surfen im Web verwendet?

Das Tor-Netzwerk besteht aus Tor-Relays, die den Verkehr routen. Es wird einfach nicht zum Surfen im Internet verwendet, sondern kann auch von vielen Anwendungen verwendet werden, die den Verkehr anonym routen möchten. Anwendungen wie Instant Messaging (IM), Internet Relay Chat (IRC) und Webbrowser können Tor effektiv dazu verwenden, den Verkehr anonym über das Internet zu leiten.

Wie funktioniert Tor?

Image
Image
Image
Image
Image
Image

Tor leitet den Internetverkehr durch das Tor-Netzwerk. Wir haben bereits erwähnt, dass Tor von einer Reihe von Anwendungen verwendet werden kann, aber hier nehmen wir den Webbrowser als Beispiel, um zu erklären, wie Tor funktioniert.

  1. Wenn ein Benutzer versucht, über Tor eine Verbindung zu einem Server herzustellen, startet der Browser eine verschlüsselte Verbindung mit einem Tor-Server. Außerdem wird eine Verbindung oder ein Pfad durch das Tor-Netzwerk hergestellt. Dieser Pfad leitet den Datenverkehr durch mehrere Tor-Server. Beachten Sie, dass dieser Pfad zufällig ist und sich alle 10 Minuten ändert.
  2. Sobald der Pfad über das Netzwerk eingerichtet ist, werden die Pakete von einem Server zum anderen geleitet. In der Netzwerkkette kennt jeder Server nur den Server, von dem er die Daten erhalten hat, und der nächste Server, der genau diese Daten sendet. Keiner der Server in dieser Kette kennt tatsächlich den gesamten Pfad des Datenverkehrs, den er durch das Netzwerk führt. Auf diese Weise verhindert Tor bei der Offenlegung, woher der Verkehr kam und wohin er geht.
  3. Tor verschlüsselt den Verkehr mit einem Schichtschema. Hier kommt das Zwiebelkonzept. Wenn der Verkehr beispielsweise durch die Knoten im Tor-Netzwerk geht, wird an jedem Knoten eine Verschlüsselungsebene entfernt, die wie eine Zwiebelschicht aussieht.
  4. Während des Tor-Browsers wird der Datenverkehr zwischen dem Browser und dem Tor-Netzwerk verschlüsselt. Es wird anonym über das Netzwerk gesendet und der letzte Knoten oder der "Exit-Knoten" verwendet ein " Unverschlüsselt “ Verbindung zur Kommunikation mit dem Zielserver außerhalb des Tor-Netzwerks. Beachten Sie, dass dieser letzte Hop nicht verschlüsselt ist.

Wer kann das Tor-Netzwerk zu welchem Zweck nutzen?

Viele Menschen glauben, dass ihre Identität unter normalen Nutzungsbedingungen ordnungsgemäß geschützt ist. Das ist jedoch ein völlig falsches Konzept, denn wenn Sie keine VPN-Software oder Tor verwenden, besteht eine hohe Chance, dass Ihre Identität nachverfolgt wird. Mit Tor können Benutzer sicherstellen, dass ihre gesamten Online-Aktivitäten und persönlichen Informationen geheim bleiben.

In der Regel wird das Tor-Netzwerk verwendet, um:

  • Halten Sie Internetaktivitäten von Websites und Werbetreibenden fern
  • Beantworten Sie Cyber-Spionage-Bedenken
  • Ausweichen feindlicher Regierungszensur
  • Überwachung vermeiden
  • Sorgen Sie für maximale Privatsphäre über das Internet

Die US Navy ist ein wichtiger Nutzer des Tor Network. Das Hauptpublikum von Tor sind Journalisten, legale Aktivisten, Hinweisgeber und Menschen, die in einem Land mit Zensur leben. Andere wichtige Benutzer sind Blogger, Führungskräfte, IT-Experten und Strafverfolgungsbehörden. Außerdem ist die Polizei ein Benutzer von Tor. Sie nutzen dieses Netzwerk, wenn sie ihre IP-Adresse maskieren müssen, während sie zweifelhafte Websites und Dienste untersuchen.

Trotz der guten Absichten des Tor-Projekts hat sich Tor in der Mainstream-Presse leider einen schlechten Ruf erworben. Mit dem Wachstum und dem Wohlstand von Tor und dem enormen Vorteil der Deckung, die es bietet, ist das Tor-Netzwerk tatsächlich zu einem Zufluchtsort für böse Menschen geworden.

Wie bekomme ich Tor?

Tor ist frei, um Software zu verwenden. Sie können das einfach herunterladen und installieren Tor Browser. Es ist eine modifizierte Version von Firefox, die für verfügbar ist Windows, Mac OS X, und Linux. Für mobiles Surfen ist Orbot ein Android App zum Herunterladen bei Google Play verfügbar.

Verwendung von Privoxy und Tor für erhöhte Anonymität

Tor Network hat einige gravierende Nachteile:

  1. Lange genug sitzung
  2. Langsame Leistung
  3. Alle Anforderungen kommen über einen Knoten.

In einfachen Worten kann das Tor-Netzwerk schmerzhaft langsam sein. Dies ist ein Hauptgrund, warum wir die Verwendung von Privoxy mit Tor empfehlen.

Was ist Privoxy?

Privoxy ist ein Web-Proxy ohne Zwischenspeicherung mit erweiterten Filterfunktionen.Es wird zur Verbesserung des Datenschutzes, zum Ändern von Webseitendaten und HTTP-Headern, zum Steuern des Zugriffs und zum Entfernen von Anzeigen und anderer unerwünschter Internet-Junk verwendet. Privoxy und Tor bilden zusammen ein tolles Team. Sie fügen Ihrem anonymen VPN zwei zusätzliche Schutzschichten hinzu.

Tor ist ein perfektes Werkzeug zum Schutz Ihrer digitalen Privatsphäre, auch wenn Sie im Internet surfen, ohne zu wissen, wer Sie wirklich sind!

Lesen Sie jetzt über das OONI oder Open Observatory of Network Interference Project von TOR.

Empfohlen: