Csak a TOR biztosítja a titoktartást és az adatvédelmet

Az adatvédelem most az internet fő problémája.
A vállalatok kémkednek ránk, adatokat gyűjtenek (névtelen alapon) arról, amit keresünk, amit olvasunk és milyen preferenciákat adunk a különféle "tetszik" vagy +1 gombok segítségével.
Ezenkívül minden, amit online végeznek, a hatóságok ellenőrizni tudja, és fontos tudni, hogy amikor egy webhelyet látogat, kitörölhetetlen nyomot hagy a jelenlétéről, amely elvileg nyomon követhető.
Nem szabad félned, mindaddig, amíg az interneten újságokat, blogokat és a Facebookot olvas, nem kell félni, és az a tény, hogy a hirdetések az érdeklődésen alapulnak, nem lehet rossz (lásd: hogyan kell a reklámügynökségeknek nem követni őket) Online).
Tény, hogy bizonyos esetekben kívánatos lehet személyazonosságának elrejtése az interneten, megóvása és ellenőrzése, hogy a kapcsolat nem található .
Ennek megkönnyítésére és a szabadság nélküli országokban élők számára a Tor-projekt révén a legegyszerűbb módszer.
Ez az egyedülálló és alternatívák nélküli projekt lehetővé teszi az online identitás elrejtését, hogy a kiszolgálók, amelyekhez kapcsolódik (azaz webhelyek) nem tudják azonosítani a felhasználót, anonimitást tartva az interneten.
Ily módon bármit megtehetsz, bármilyen következmény kockázata nélkül, böngészhet úgy, hogy lehetetlen lenne azonosítani .
Meglepődhet, ha megtudja, hogy hány ember használja a „ Tor projektet ”, és a projekt weboldala folyamatosan megmutatja, milyen emberek használják, milyen célokra és haszonnal járnak.
Kétségkívül a Tor a hackerek vagy az illegális tevékenységekkel küzdő embercsoportok által használt eszköz (például azok, akik részt vesznek az Anonim támadásokban), de a projektet nemesebb célokra is felhasználják, az országok által bevezetett korlátozások leküzdésére vagy hozzáférhet a helyén elérhetetlen webhelyekhez.
A weboldal felsorolja azokat az aktivistákat, újságírókat és más felhasználókat is, akik a szolgáltatást a meglévő hírek és információk terjesztésére használják anélkül, hogy azonosítható információkat szolgáltatnának a szervereknek és más kémeknek.
A Tor szolgáltatás úgy működik, hogy a számítógép webes forgalmát valamilyen „ hagyma útválasztási hálózat ” -ra irányítja, ez egy kitűnő kifejezés, amely azt mondja, hogy az összes forgalmat véletlenszerűen átirányítják több csomóponton („réteg”) keresztül, amíg el nem érik a rendeltetési helyet.
Gyakorlatilag a számítógép először csatlakozik egy másik számítógéphez (csomóponthoz), majd ehhez a másikhoz és így tovább, amíg a weboldalra nem kerül.
Ezért a webhelyet kiszolgáló kiszolgáló látja a bejövő forgalmat, de úgy határozza meg, hogy az az út utolsó számítógépéből származik, és nem tudja feltétlenül nyomon követni az eredetét.
Az interneten szörfözve a kapcsolat minden véletlenszerűen generált útvonalon halad át, ezért a szerver szemében a forgalom sok különféle számítógépről származik.
Bár ez nyilvánvaló a nyomkövető szakemberek számára, semmit sem tehetnek az első pc azonosítása érdekében.
A közelmúltban történt, hogy a LulzSec nevű hackerek csoportjának vezetője a TOR-ot használja minden tevékenységéhez, ezért csak azért azonosították és rabja. egyszer belépett egy IRC csevegőszerverbe anélkül, hogy a TOR hálózatot aktiválta volna a számítógépen.
A Tor szolgáltatások használata nagyon egyszerű : valójában csak töltse le a Tor Browser csomagot, amely tartalmazza az összes szükséges alkalmazást, azaz: a Vidalia nevű kezelőpanelt, a Firefox módosított verzióját és a Firefox kiterjesztését.
Telepítés nélkül egyszerűen bontsa ki a letöltött fájlt egy mappába vagy egy USB-meghajtóra, és indítsa el a Tor böngészőt.
A maximális adatvédelem érdekében óvatosnak kell lennie, és le kell tiltania minden böngésző plugin-t, beleértve a Flash-et, Java-t vagy más összetevőket is.
A Tor-ot egy másik böngészővel, vagy más, az internethez csatlakozó programokkal is használhatja.
A Vidalia vezérlőpulton megváltoztathatja a csatlakozási portot, és konfigurálhatja a Tor-ot az alapértelmezett böngészőben úgy, hogy engedélyezi a proxy-ot a 127.0.0.1 címre és a 8118 portra.
Egy másik cikkben az idegen ip-szörfözés útmutatója a Tor-nal .
A TOR mellett egy másik cikk az anonim szörfözés más módszereiről is szól.
Ezen kívül vannak olyan programok, amelyek VPN-t hoznak létre, és a kapcsolatot titkosítják annak védelme érdekében, valamint ingyenes proxy-listákat tartalmaznak a blokkolt vagy eltakart webhelyek böngészéséhez.

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here