2024 Autor: Peter John Melton | [email protected]. Zuletzt bearbeitet: 2024-01-15 03:52
Das Internet ist definitiv kein sicherer Ort für den Informationsaustausch. Es gibt viele neugierige Blicke auf dich, die versuchen, ein Stück deiner geheimen Informationen zu bekommen. In dieser Ära der frei fließenden Daten; Die meisten von uns nutzen die Internetverbindung und haben jederzeit Zugriff auf Informationen aus aller Welt. Und das Tor-Netzwerk funktioniert hier perfekt, da es den Internet-Verkehr des Benutzers über mehrere Stellen im Internet leitet. Dadurch wird die eigentliche Quelle der Kommunikation versteckt und die persönliche Identität des Benutzers gesichert. Hier ist eine detaillierte Analyse von Tor oder Der Zwiebelfräser Netzwerk und wie es genutzt wird.
Tor-Netzwerk
Was ist Tor?
TOR oder der Onion Router ist eine freie Software und ein offenes Netzwerk, mit denen Benutzer ihre Privatsphäre und Sicherheit über das Internet verbessern können. Mit einfachen Worten ist Tor eine Software, mit der die Benutzer anonym im Web surfen können.
Wer hat es entwickelt?
Das Tor-Projekt hat das Tor-Netzwerk entwickelt. Hierbei handelt es sich um eine gemeinnützige Organisation, die Forschung und Entwicklung zum Datenschutz und zur Verschleierung von Online-Daten durchführt.
Warum wurde es entworfen?
TOR dient in der Regel dazu, Personen (einschließlich Regierungsbehörden und Unternehmen) daran zu hindern, die Identität, den Standort oder die Surfgewohnheiten eines Benutzers zu ermitteln.
Warum hieß es Onion Router?
Ursprünglich hieß Tor The Onion Router; Dies ist darauf zurückzuführen, dass diese Software eine als Zwiebel Routing Informationen über Benutzeraktivitäten zu verbergen.
Wird Tor nur zum Surfen im Web verwendet?
Das Tor-Netzwerk besteht aus Tor-Relays, die den Verkehr routen. Es wird einfach nicht zum Surfen im Internet verwendet, sondern kann auch von vielen Anwendungen verwendet werden, die den Verkehr anonym routen möchten. Anwendungen wie Instant Messaging (IM), Internet Relay Chat (IRC) und Webbrowser können Tor effektiv dazu verwenden, den Verkehr anonym über das Internet zu leiten.
Wie funktioniert Tor?
Tor leitet den Internetverkehr durch das Tor-Netzwerk. Wir haben bereits erwähnt, dass Tor von einer Reihe von Anwendungen verwendet werden kann, aber hier nehmen wir den Webbrowser als Beispiel, um zu erklären, wie Tor funktioniert.
- Wenn ein Benutzer versucht, über Tor eine Verbindung zu einem Server herzustellen, startet der Browser eine verschlüsselte Verbindung mit einem Tor-Server. Außerdem wird eine Verbindung oder ein Pfad durch das Tor-Netzwerk hergestellt. Dieser Pfad leitet den Datenverkehr durch mehrere Tor-Server. Beachten Sie, dass dieser Pfad zufällig ist und sich alle 10 Minuten ändert.
- Sobald der Pfad über das Netzwerk eingerichtet ist, werden die Pakete von einem Server zum anderen geleitet. In der Netzwerkkette kennt jeder Server nur den Server, von dem er die Daten erhalten hat, und der nächste Server, der genau diese Daten sendet. Keiner der Server in dieser Kette kennt tatsächlich den gesamten Pfad des Datenverkehrs, den er durch das Netzwerk führt. Auf diese Weise verhindert Tor bei der Offenlegung, woher der Verkehr kam und wohin er geht.
- Tor verschlüsselt den Verkehr mit einem Schichtschema. Hier kommt das Zwiebelkonzept. Wenn der Verkehr beispielsweise durch die Knoten im Tor-Netzwerk geht, wird an jedem Knoten eine Verschlüsselungsebene entfernt, die wie eine Zwiebelschicht aussieht.
- Während des Tor-Browsers wird der Datenverkehr zwischen dem Browser und dem Tor-Netzwerk verschlüsselt. Es wird anonym über das Netzwerk gesendet und der letzte Knoten oder der "Exit-Knoten" verwendet ein " Unverschlüsselt “ Verbindung zur Kommunikation mit dem Zielserver außerhalb des Tor-Netzwerks. Beachten Sie, dass dieser letzte Hop nicht verschlüsselt ist.
Wer kann das Tor-Netzwerk zu welchem Zweck nutzen?
Viele Menschen glauben, dass ihre Identität unter normalen Nutzungsbedingungen ordnungsgemäß geschützt ist. Das ist jedoch ein völlig falsches Konzept, denn wenn Sie keine VPN-Software oder Tor verwenden, besteht eine hohe Chance, dass Ihre Identität nachverfolgt wird. Mit Tor können Benutzer sicherstellen, dass ihre gesamten Online-Aktivitäten und persönlichen Informationen geheim bleiben.
In der Regel wird das Tor-Netzwerk verwendet, um:
- Halten Sie Internetaktivitäten von Websites und Werbetreibenden fern
- Beantworten Sie Cyber-Spionage-Bedenken
- Ausweichen feindlicher Regierungszensur
- Überwachung vermeiden
- Sorgen Sie für maximale Privatsphäre über das Internet
Die US Navy ist ein wichtiger Nutzer des Tor Network. Das Hauptpublikum von Tor sind Journalisten, legale Aktivisten, Hinweisgeber und Menschen, die in einem Land mit Zensur leben. Andere wichtige Benutzer sind Blogger, Führungskräfte, IT-Experten und Strafverfolgungsbehörden. Außerdem ist die Polizei ein Benutzer von Tor. Sie nutzen dieses Netzwerk, wenn sie ihre IP-Adresse maskieren müssen, während sie zweifelhafte Websites und Dienste untersuchen.
Trotz der guten Absichten des Tor-Projekts hat sich Tor in der Mainstream-Presse leider einen schlechten Ruf erworben. Mit dem Wachstum und dem Wohlstand von Tor und dem enormen Vorteil der Deckung, die es bietet, ist das Tor-Netzwerk tatsächlich zu einem Zufluchtsort für böse Menschen geworden.
Wie bekomme ich Tor?
Tor ist frei, um Software zu verwenden. Sie können das einfach herunterladen und installieren Tor Browser. Es ist eine modifizierte Version von Firefox, die für verfügbar ist Windows, Mac OS X, und Linux. Für mobiles Surfen ist Orbot ein Android App zum Herunterladen bei Google Play verfügbar.
Verwendung von Privoxy und Tor für erhöhte Anonymität
Tor Network hat einige gravierende Nachteile:
- Lange genug sitzung
- Langsame Leistung
- Alle Anforderungen kommen über einen Knoten.
In einfachen Worten kann das Tor-Netzwerk schmerzhaft langsam sein. Dies ist ein Hauptgrund, warum wir die Verwendung von Privoxy mit Tor empfehlen.
Was ist Privoxy?
Privoxy ist ein Web-Proxy ohne Zwischenspeicherung mit erweiterten Filterfunktionen.Es wird zur Verbesserung des Datenschutzes, zum Ändern von Webseitendaten und HTTP-Headern, zum Steuern des Zugriffs und zum Entfernen von Anzeigen und anderer unerwünschter Internet-Junk verwendet. Privoxy und Tor bilden zusammen ein tolles Team. Sie fügen Ihrem anonymen VPN zwei zusätzliche Schutzschichten hinzu.
Tor ist ein perfektes Werkzeug zum Schutz Ihrer digitalen Privatsphäre, auch wenn Sie im Internet surfen, ohne zu wissen, wer Sie wirklich sind!
Lesen Sie jetzt über das OONI oder Open Observatory of Network Interference Project von TOR.
Empfohlen:
Was ist GitHub und wofür wird es verwendet?
GitHub ist eine Website und ein Service, von dem Geeks immer wieder begeistert sind, aber viele Leute verstehen nicht wirklich, was sie tun. Möchten Sie wissen, worum es bei GitHub alles geht? Lesen Sie weiter, um es herauszufinden.
Wofür werden die Windows-Laufwerke A: und B: verwendet?
Das Laufwerk C: ist der Standardinstallationspfad für Windows. Wenn sich auf Ihrem Computer ein CD / DVD-Laufwerk befindet, handelt es sich wahrscheinlich um das Laufwerk D: und alle zusätzlichen Laufwerke stehen danach in einer Reihe. Was ist mit den Laufwerken A: und B:?
Wofür genau wird eine MAC-Adresse verwendet?
Jede Hardware in Ihrem lokalen Netzwerk hat eine MAC-Adresse zusätzlich zu der vom lokalen Router oder Server zugewiesenen IP-Adresse. Wozu dient diese MAC-Adresse?
Was ist ein SMB-Port? Wofür werden Port 445 und Port 139 verwendet?
Das SMB-Protokoll (Server Message Block) wird für die gemeinsame Nutzung von Dateien zwischen verschiedenen Computern verwendet. Erfahren Sie, welche Auswirkungen dies auf die Sicherheit des Netzwerks hat.
Was ist Data Analytics und wofür wird es angewendet?
Data Analytics hilft Organisationen, ihre Daten zu nutzen und sie zu nutzen, um neue Möglichkeiten für effizientere Abläufe, höhere Gewinne und zufriedenere Kunden zu erkennen.