Tylko z TOR gwarantowana jest tajemnica i prywatność

Prywatność jest teraz głównym problemem w sieci.
Firmy szpiegują nas, zbierają dane (w sposób anonimowy) o tym, czego szukamy, co czytamy i jakie preferencje dajemy za pomocą różnych przycisków „Lubię to” lub +1.
Co więcej, wszystko, co dzieje się w Internecie, może być monitorowane przez władze i ważne jest, aby wiedzieć, że odwiedzając witrynę, pozostawia się nieusuwalny ślad swojej obecności, który teoretycznie można prześledzić.
I tak nie powinieneś się bać, tak długo, jak jesteś w Internecie, aby czytać gazety, blogi i Facebooka, nie ma się czego obawiać, a fakt, że reklamy oparte są na twoich zainteresowaniach, może nie być zły (zobacz, jak nie być śledzonym przez agencje reklamowe) online).
Faktem jest, że w niektórych przypadkach pożądane może być ukrycie swojej tożsamości w Internecie, ochrona jej i upewnienie się, że nie można zlokalizować połączenia .
Najłatwiejszym sposobem, aby to zrobić, a także sposobem używanym przez osoby mieszkające w krajach bez wolności, jest projekt Tor .
Ten unikatowy i pozbawiony alternatyw projekt umożliwia maskowanie tożsamości online, aby serwery, z którymi się łączysz (tj. Strony internetowe), nie mogły zidentyfikować użytkownika, zachowując anonimowość w Internecie.
W ten sposób możesz robić, co chcesz, nie ryzykując żadnych konsekwencji, przeglądając strony internetowe, aby nie można było ich zidentyfikować .
Możesz być zaskoczony, gdy dowiesz się, ile osób korzysta z „ Projektu Tor ”, a strona internetowa projektu pokazuje nam, jakiego rodzaju ludzie z niego korzystają oraz do jakich celów i korzyści.
Bez wątpienia Tor jest narzędziem używanym przez hakerów lub grupy ludzi, którzy działają za nielegalne działania (na przykład tych, którzy biorą udział w atakach Anonimowych), ale projekt jest również wykorzystywany do bardziej szlachetnych celów, aby przezwyciężyć ograniczenia nałożone przez kraje lub uzyskać dostęp do nieosiągalnych witryn w Twojej lokalizacji.
Witryna zawiera także listę aktywistów, dziennikarzy i innych użytkowników, którzy korzystają z usługi w celu rozpowszechniania posiadanych wiadomości i informacji, bez podawania możliwych do zidentyfikowania informacji serwerom i innym szpiegom.
Usługa Tor działa poprzez kierowanie ruchu internetowego komputera do czegoś, co nazywa się „ cebulową siecią routingu ”, co jest wymyślnym określeniem, że cały ruch jest losowo przekierowywany przez wiele węzłów („warstw”), aż dotrze do miejsca docelowego.
Praktycznie komputer łączy się najpierw z innym komputerem (węzłem), a następnie z tego do drugiego i tak dalej, aż dojdziesz do strony internetowej.
Serwer hostujący witrynę widzi zatem ruch przychodzący, ale identyfikuje go jako pochodzący z ostatniego komputera na ścieżce i nie może absolutnie śledzić źródła.
Podczas surfowania w Internecie połączenie przechodzi przez inne losowo generowane ścieżki za każdym razem, dlatego w oczach serwera ruch wydaje się pochodzić z wielu różnych komputerów.
Chociaż jest to oczywiste dla ekspertów od śledzenia, nic nie mogą zrobić, aby zidentyfikować pierwszy komputer.
W najnowszej historii lider grupy hakerów LulzSec wykorzystywał TOR do wszystkich swoich działań i został zidentyfikowany i schwytany tylko dlatego. raz wszedł na serwer czatu IRC bez aktywowania sieci TOR na swoim komputerze.
Korzystanie z usług Tor jest bardzo proste : w rzeczywistości wystarczy pobrać pakiet Tor Browser, który zawiera wszystkie niezbędne aplikacje, to znaczy: panel sterowania o nazwie Vidalia, zmodyfikowana wersja Firefoksa i rozszerzenie dla Firefoksa.
Bez instalowania, po prostu rozpakuj pobrany plik do folderu lub na pamięci USB i uruchom przeglądarkę Tor.
Aby zapewnić maksymalną prywatność, musisz zachować ostrożność i wyłączyć każdą wtyczkę przeglądarki, w tym Flash, Java lub inne składniki.
Możesz także używać Tora z inną przeglądarką lub używać go z innymi programami łączącymi się z Internetem.
Z panelu sterowania Vidalia możesz zmienić port połączenia i skonfigurować Tora w domyślnej przeglądarce, włączając proxy z adresem 127.0.0.1 i portem 8118.
W innym artykule przewodnik po surfowaniu z zagranicznym ip z Torem .
Oprócz TOR inny artykuł wskazuje inne metody anonimowego surfowania w Internecie.
Ponadto istnieją programy do tworzenia sieci VPN i szyfrowania połączenia w celu jego ochrony oraz bezpłatne listy proxy do przeglądania zablokowanych lub zasłoniętych stron.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here