Was ist das Tor-Netzwerk und wofür wird es verwendet?
Das Internet ist definitiv kein sicherer Ort für den Austausch von Informationen. Es gibt viele neugierige Blicke auf Sie, die versuchen, an Ihre geheimen Informationen zu gelangen. In dieser Ära frei fließender Daten; Die meisten von uns nutzen die Internetverbindung(Internet) und haben Zugriff auf Informationen aus der ganzen Welt. Und das Tor-Netzwerk(Tor Network) funktioniert hier perfekt, da es den Internetverkehr(Internet) des Systems des Benutzers über mehrere Stellen im Internet leitet . Somit verbirgt es die wahre Quelle der Kommunikation und sichert die persönliche Identität des Benutzers. Hier ist eine detaillierte Analyse des Tor- oder The Onion Router -Netzwerks und wie es verwendet wird.
Tor-Netzwerk
- Was ist Tor?(What is Tor?)
TOR oder der Onion Router ist eine kostenlose Software und ein offenes Netzwerk, das es Benutzern ermöglicht, ihre Privatsphäre und Sicherheit über das (Onion Router)Internet zu verbessern . Einfach ausgedrückt ist Tor eine Software, die es den Benutzern ermöglicht, anonym im Internet zu surfen.(Web)
- Wer hat es entwickelt?(Who Developed It?)
Das Tor-Projekt(Tor Project) hat das Tor-Netzwerk(Tor Network) entwickelt . Dies ist eine gemeinnützige Organisation, die Forschung und Entwicklung zum Thema Datenschutz und Verschleierung im Internet durchführt.
- Warum wurde es entworfen?(Why Was It Designed?)
TOR ist in der Regel darauf ausgelegt, Personen (einschließlich Regierungsbehörden und Unternehmen) daran zu hindern, die Identität, den Standort oder die Surfgewohnheiten eines Benutzers zu verfolgen.
- Warum wurde es Onion Router genannt?(Why Was It Called Onion Router?)
Ursprünglich hieß Tor The Onion Router ; Dies liegt daran, dass diese Software eine Technik verwendet, die als Onion-Routing bekannt ist, um Informationen über Benutzeraktivitäten zu verbergen.
- Wird Tor nur zum Surfen im Internet verwendet?(Is Tor Used For Browsing The Web Only?)
Das Tor -Netzwerk besteht aus Tor - Relays, die den Datenverkehr weiterleiten. Es wird nur nicht zum Surfen im Internet verwendet, sondern kann auch von vielen Anwendungen verwendet werden, die den Datenverkehr anonym weiterleiten möchten. Anwendungen wie Instant Messaging (IM), Internet Relay Chat ( IRC ) und Webbrowser können Tor effektiv nutzen, um Datenverkehr anonym über das Internet zu leiten . Sie können mit dem TOR-Browser auf das Dark Web zugreifen(access the Dark Web using the TOR browser) .
Wie funktioniert Tor
Tor leitet den Internetverkehr durch das Tor-Netzwerk(Tor Network) . Wir haben bereits erwähnt, dass Tor von einer Reihe von Anwendungen verwendet werden kann, aber hier nehmen wir den Webbrowser als Beispiel, um zu erklären, wie Tor funktioniert.
- Wenn ein Benutzer versucht, sich mit Tor mit einem Server zu verbinden, startet sein Browser eine verschlüsselte Verbindung mit einem Tor -Server. Außerdem baut es eine Schaltung oder einen Pfad durch das Tor -Netzwerk auf. Genau dieser Pfad leitet den Datenverkehr über mehrere Tor - Server. Beachten Sie, dass dieser Pfad zufällig ist und sich alle 10 Minuten ändert.
- Sobald der Pfad durch das Netzwerk aufgebaut ist, werden die Pakete von einem Server zum anderen geroutet. In der Netzwerkkette kennt jeder Server nur den Server, von dem er die Daten erhalten hat, und den nächsten Server, der genau diese Daten sendet. Keiner der Server in dieser Kette würde tatsächlich den gesamten Pfad des Datenverkehrs kennen, den er durch das Netzwerk nimmt. Auf diese Weise verhindert Tor , dass offengelegt wird, woher der Datenverkehr kommt und wohin er geht.
- Tor verschlüsselt den Datenverkehr mit einem Layering-Schema; Hier kommt das Onion- Konzept her. Wenn der Datenverkehr beispielsweise die Knoten im Tor(Tor) -Netzwerk durchläuft , wird an jedem der Knoten eine Verschlüsselungsschicht entfernt, dies sieht aus wie Schichten einer Zwiebel.
- Während der Verwendung des Tor -Browsers wird der Datenverkehr zwischen dem Browser und dem Tor -Netzwerk verschlüsselt. Es wird anonym durch das Netzwerk gesendet und der letzte Knoten oder der „Ausgangsknoten“ verwendet einen „ unverschlüsselten“(Unencrypted”) Link, um mit dem Zielserver außerhalb des Tor -Netzwerks zu kommunizieren. Beachten Sie, dass dieser letzte Hop nicht verschlüsselt ist.
Wer darf das Tor -Netzwerk nutzen und zu welchem Zweck
Viele Menschen glauben, dass ihre Identität unter normalen Nutzungsbedingungen angemessen geschützt ist. Aber das ist ein völlig falsches Konzept, denn wenn Sie keine VPN-Software oder Tor verwenden , besteht eine hohe Chance, dass Ihre Identität zurückverfolgt wird. Tor kann Benutzern dabei helfen sicherzustellen, dass ihre gesamten Online-Aktivitäten und persönlichen Informationen geheim bleiben.
Typischerweise wird das Tor-Netzwerk(Tor Network) verwendet, um:
- Halten Sie Internetaktivitäten von Websites und Werbetreibenden fern
- Beantworten Sie Bedenken bezüglich Cyber-Spionage
- Entgehen Sie der feindlichen Regierungszensur
- Überwachung vermeiden
- Sorgen Sie für maximale Privatsphäre im Internet
Die US Navy ist ein Schlüsselnutzer des Tor-Netzwerks(Tor Network) . Die primäre Zielgruppe von Tor sind Journalisten, Rechtsaktivisten, Whistleblower und Menschen, die in einem Land mit Zensur leben. Andere wichtige Benutzer sind Blogger, Führungskräfte, IT-Experten und Strafverfolgungsbeamte. Auch die Polizei ist ein Benutzer von Tor , sie nutzen dieses Netzwerk, wenn sie ihre IP-Adressen maskieren müssen, während sie zweifelhafte Websites und Dienste untersuchen.
Trotz der guten Absichten des Tor-Projekts hat sich Tor in der Mainstream-Presse leider einen schlechten Ruf erarbeitet. Mit dem Wachstum und dem Wohlstand von Tor und dem massiven Vorteil der Deckung, die es bietet, ist das Tor-Netzwerk tatsächlich zu einem Zufluchtsort für böse Individuen geworden.(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)
So erhalten Sie Tor
Tor ist frei nutzbare Software; Sie können den Tor-Browser(Tor browser)(Tor browser) einfach herunterladen und installieren . Es ist eine modifizierte Version von Firefox , die für Windows , Mac OS X und Linux verfügbar ist . Für das mobile Surfen ist Orbot eine Android - App, die von Google Play heruntergeladen werden kann .
Verwendung von Privoxy und Tor für mehr Anonymität
Das Tor-Netzwerk hat einige große Nachteile:(Tor Network has some major disadvantages:)
- Lange genug Sitzung
- Langsame Leistung
- Alle Anfragen kommen durch einen Knoten.
Um es mit einfachen Worten zu sagen: Das Tor-Netzwerk(Tor Network) kann schmerzhaft langsam sein. Dies ist einer der Hauptgründe, warum wir vorschlagen, Privoxy mit Tor zu verwenden .
Was ist Privoxy?
Privoxy ist ein nicht zwischenspeichernder Web-Proxy mit erweiterten Filterfunktionen. Es wird verwendet, um die Privatsphäre zu verbessern, Webseitendaten und HTTP - Header zu ändern, den Zugriff zu kontrollieren und Anzeigen und anderen anstößigen Internet - Junk zu entfernen. Privoxy und Tor bilden zusammen ein großartiges Team. Sie fügen Ihrem anonymen VPN zwei zusätzliche Schutzebenen hinzu .
Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!
Lesen Sie jetzt über das OONI oder Open Observatory of Network Interference Project von TOR.
Related posts
Tor Browser Review Download: Schützen Sie Ihre Privatsphäre und surfen Sie sicher im Internet
Beste Tor-Alternativen für anonymes Surfen
Datenschutzeinstellungen von Twitter: Tipps zum Schutz und zur Sicherung der Privatsphäre auf Twitter
Wie schalte ich Aktivitäten außerhalb von Facebook aus und kontrolliere sie?
So deaktivieren Sie Google FLoC (Privacy Sandbox) in Chrome
Wie Microsoft Teams Ihre Aktivitäten verfolgt und wie Sie sie stoppen können
Finden Sie heraus, was Google über Sie weiß
So senden Sie kostenlos anonyme E-Mails an jemanden, die nicht zurückverfolgt werden können
Wie blockiere ich die E-Mail-Verfolgung in Outlook und Gmail?
Deaktivieren Sie Telemetrie und Datenerfassung im Firefox Quantum-Browser
Ihre Daten, gesteuert durch Ihre Benachrichtigung in Office Apps
Warum sammeln, verkaufen, kaufen oder speichern Unternehmen personenbezogene Daten?
Datenschutzeinstellungen und -richtlinie von Microsoft OneDrive erklärt
So deaktivieren Sie verbundene Erfahrungen in Microsoft 365
Richten Sie Enhanced Tracking, Protection Breach Alerts, Lockwise in Firefox ein
Opt-out, schützen Sie Ihre Privatsphäre bei der Nutzung von Google-Diensten
Deaktivieren Sie Telemetrie und Datenerfassung in Windows 10 mit dem Taskplaner
Übernehmen Sie die Kontrolle über Ihre Privatsphäre mit einem dieser Browser oder Tools
LinkedIn Login und Anmeldung Sicherheits- und Datenschutztipps
Liste der besten kostenlosen Internet-Datenschutzsoftware und -produkte für Windows 11/10