Wie funktioniert das?
Inhaltsverzeichnis:
- Wie Tor funktioniert und wofür wir es verwenden sollten
- Wie das Tor-Netzwerk funktioniert
- Wofür ist Tor und wie können wir es verwenden?
Wie Tor genau funktioniert. Tor ist ein globales Netzwerk, das eine Technik namens Onion Routing verwendet. Es erhält diesen Namen für die Einkapselung, die zwischen jeder "Zwiebelschicht" stattfindet, mit dem Ziel, die Kommunikation zu schützen und jegliche Art von Verfolgung zu vermeiden. Dies garantiert bis zu einem gewissen Grad ein hohes Maß an Anonymität und Datenschutz im Internet.
Wie Tor funktioniert und wofür wir es verwenden sollten
Wie Tor funktioniert … Um es zu erklären, ist es viel einfacher zu sehen, wie „klassische“ Netzwerke zuerst funktionieren und somit den deutlichsten Unterschied zu erkennen. Traditionell erfolgt jedes über das Internet gesendete Informationspaket durch mehr oder weniger direktes Senden von Daten.
Ein Beispiel: Ihr Computer generiert ein Informationspaket, es zirkuliert über das lokale Netzwerk Ihres Hauses zum Router, vom Router zum DNS Ihres ISP (Dienstanbieters) und vom DNS Ihres ISP direkt auf die Webseite, die Sie besuchen möchten (Server) oder über ein anderes Zwischen-DNS gehen, das zum Zielserver umleitet. Grob und ohne auf viele Details einzugehen, da es viel mehr Zwischenelemente gibt.
Dieser traditionelle Weg, der seit der Schaffung des Internets verwendet wurde, ist relativ leicht zu verfolgen. Die Behörden unseres Landes könnten unseren Datenverkehr abfangen, wenn sie Zugriff auf unseren ISP oder einen Zwischenknoten haben, oder von unserem Wi-Fi-Netzwerk, wenn jemand das lokale Netzwerk "überwacht".
Tor beabsichtigt, den Weg zu meiden und Anonymität im Internet zu gewährleisten. Obwohl wir Ihnen bereits gesagt haben, was Tor ist, werfen wir einen kurzen Blick darauf: Tor verwendet die Zwiebel-Routing-Technik, um das Informationspaket an sein Ziel zu leiten. Verwenden Sie anstelle eines herkömmlichen Verbindungspfads einen völlig anderen Pfad.
Wie das Tor-Netzwerk funktioniert
Tor sendet die Informationspakete über mehrere Zwischenknoten. Zunächst wird eine pseudozufällige Route zum Ziel berechnet, wobei die öffentlichen Schlüssel jedes dieser Knoten erhalten werden.
Das Informationspaket wird nach und nach von all diesen Schichten verschlüsselt, wie die Schichten einer Zwiebel. Das Paket mit den Informationen (Nachricht, Ziel und Route) wird zuerst verschlüsselt. Für jeden Knoten wird das Paket mit neuen Verschlüsselungsschichten "umbrochen", die unter Verwendung der öffentlichen Schlüssel der Zwischenknoten ausgeführt werden. Beim Erreichen des vorletzten Knotens wird das Paket vollständig entschlüsselt, um es an den bereits "ungeschützten" Zielserver weiterzuleiten.
Dies ist eine sehr vereinfachte Erklärung der Funktionsweise von Tor, obwohl es natürlich noch viele weitere technische Details gibt, die die Nachverfolgung verhindern und den Benutzern ein hohes Maß an Anonymität garantieren.
Wofür ist Tor und wie können wir es verwenden?
Tor ist nicht nur der Name, mit dem das Netzwerk benannt wird, sondern auch der Name, den Ihre Tor Browser-Suchmaschine im Volksmund erhält.
Es gibt verschiedene Möglichkeiten, Tor zu verwenden. Wir können es schnell und einfach in jeder gängigen Linux-Distribution wie Ubuntu oder Debian konfigurieren, Tor Browser für Windows oder Mac herunterladen oder die Software selbst auf Ihrem Computer kompilieren, den Quellcode.
Jetzt, da wir wissen, wie Tor funktioniert und wie man es benutzt, können wir uns die Schlüsselfrage stellen: Wofür ist Tor?
- Bleiben Sie anonym. Greifen Sie auf das Deep Web zu.
Viele Leute haben Tor benutzt und benutzen es, um anonym zu bleiben. Einige Zweige der US-Regierung haben dieses Medium verwendet, um eine sichere Kommunikation herzustellen, und bestimmte Exilanten nutzen diesen Kanal, um anonym und nicht nachvollziehbar zu bleiben, wie beispielsweise der Fall Edward Snowden.
WIR EMPFEHLEN IHNEN Russland plant, sich vor April vollständig vom Internet zu trennenDie beliebteste Funktion von Tor ist jedoch der Zugriff auf das Deep Web. Die überwiegende Mehrheit der Suchmaschinen wie Google oder Yahoo indiziert keine Server mit bestimmten Inhalten. Im Deep Web finden wir alles von professionellen Hacking-Diensten über gewalttätige oder thematische Filme bis hin zu Pädophilie.
Im letzteren Fall wurde es im Fall von pädophilen Inhalten aufgrund des schlechten Images, das es vom Tor-Netzwerk erzeugt, weitgehend beseitigt. Die überwiegende Mehrheit der Tor-Indizes lässt diesen Inhalt nicht mehr zu und wird sogar von Hackern aus der ganzen Welt heimgesucht, was diese Benutzer und Server noch weiter ins Exil führt.
Ip: Was ist das, wie funktioniert es und wie kann man es verstecken?
Was ist IP, wie funktioniert es und wie kann ich meine IP ausblenden? Alles, was Sie über IP wissen müssen, um sicher und versteckt im Internet zu navigieren. Bedeutung IP.
Was ist das und wie funktioniert eine GPU oder Grafikkarte?
Wir erklären, was es ist und wie eine GPU oder Grafikkarte, die in Ihrem Computer vorhanden ist, funktioniert. Verlauf, Modelle und deren Funktionen in Ihrem System.
Wie das Doppel funktioniert
Mit dem neuen iPhone Xs und iPhone Xr hat Apple die Dual-SIM-Funktionalität eingeführt, allerdings auf seine eigene Weise. Wir sagen Ihnen, wie es funktioniert