Was ist ein TOR-Browser? So richten Sie es ein und verwenden es
TOR ist ein Browser, der auf eine bestimmte Weise konfiguriert ist und die Anonymität des Internets garantiert. Der "Inkognito" -Modus wird erreicht, indem der Datenverkehr verschlüsselt und weiter über Server geleitet wird. Mit einem Browser können Sie Ihre Identität verbergen und Ihre Webverbindungen vor verschiedenen Arten der Überwachung schützen. Eine zusätzliche TOR-Option besteht darin, die Internetblockierung zu umgehen. Machen wir uns mit den Funktionen und Merkmalen des Browsers vertraut.
TOR - was ist das, Vor- und Nachteile der Technologie
TOR ist ein Tandem der modernen Version von Mozilla Firefox und Software mit Schwerpunkt auf Datenschutz. Das Programm ist kostenlos und ermöglicht es Ihnen, die Zensur im Netzwerk effektiv zu umgehen. Das Browsernetzwerk besteht aus vielen Servern auf der ganzen Welt, die von Freiwilligen betrieben werden.
Die Anonymität wird durch die Verbindung mit drei Repeatern sichergestellt, von denen jeder verschlüsselt ist. Infolgedessen wird es unmöglich, den Pfad von der Bewegung von Informationen vom Empfänger zum Absender zu berechnen.
Bei Verwendung von TOR wird eine andere IP-Adresse verwendet, die häufig zu einem anderen Land gehört. In diesem Fall ist die IP-Adresse vor den vom Benutzer besuchten Websites verborgen. Eine zusätzliche Sicherheitsmaßnahme ist die Verschlüsselung der besuchten Websites durch unbefugte Personen, die den Verkehrsverkehr abfangen können.
Dies reduziert das Risiko einer Online-Überwachung auf Null. Mit TOR können Sie auch Internetfilter umgehen. Websites und Ressourcen, auf die zuvor aufgrund interner Blockierungen nicht zugegriffen werden konnte, stehen dem Benutzer zur Verfügung.
Vorteile der Verwendung:
- Schutz vor Überwachung, die die Privatsphäre gefährden kann;
- Mangel an eingebauten Tracking-Systemen für den Benutzer;
- Einfachheit des Systems, selbst ein unerfahrener Benutzer kann das Programm leicht bewältigen;
- Technologie profitiert nicht von Benutzerdaten;
- Der Browser wird von vielen Sicherheitsexperten empfohlen.
- dynamisches Programm - Sie können es von jedem Medientyp ausführen, auch von tragbaren Medien.
- Der Browser blockiert alle Netzwerkfunktionen, die die Sicherheit beeinträchtigen könnten.
Die Verwendung von TOR ist nicht ohne Nachteile. Die wichtigste wird als niedrige Download-Geschwindigkeit angesehen. Gleichzeitig ist der Benutzer in den Möglichkeiten eingeschränkt, alle Funktionen einiger Ressourcen zu nutzen.
Download- und Installationsprozess
Zuerst müssen Sie die offizielle Tor Browser-Website besuchen - //www.torproject.org. Klicken Sie auf die Schaltfläche zum Herunterladen. Anschließend wird eine Tabelle mit verschiedenen Versionen angezeigt. Wählen Sie die entsprechende aus und fahren Sie mit dem Download fort. Wenn Ihnen die Website nicht zur Verfügung steht, können Sie ein Anforderungsschreiben an [email protected] senden. Geben Sie die erforderliche Version an. Danach erhalten Sie einen Download-Link, der nicht blockiert wird.
Für die Verwendung von Tor ist kein Standardinstallationsverfahren erforderlich. Sie müssen nur den Browser auf einem PC entpacken und von dort aus starten. Wenn Sie Tor dennoch installieren möchten, gehen Sie folgendermaßen vor:
- gehe zum Ordner "Downloads";
- Öffnen Sie die Datei und wählen Sie die gewünschte Installationssprache aus.
- Wählen Sie den Programminstallationsordner aus.
- Drücken Sie "OK" und "Fertig".
Installation abgeschlossen. Auf dem Desktop wird eine Verknüpfung angezeigt.
Wie richte ich TOR für die persönliche Arbeit ein?
Beim ersten Start fragt das Programm nach der Art der Verbindung, die ausgewählt werden muss. TOR bietet zwei Arten von Verbindungen an:
- direkte Verbindung - sollte mit uneingeschränktem Zugriff auf das Netzwerk ausgewählt werden. In den Ländern, in denen der Browser nicht gesetzlich verboten ist, wird die Nutzung des Programms nicht von den entsprechenden Diensten überwacht.
- eingeschränkte Verbindung - sollte ausgewählt werden, wenn der Zugriff auf das Netzwerk eingeschränkt ist, für Länder, in denen die Verwendung des Browsers blockiert oder verboten ist.
Im ersten Fall müssen Sie das Programm ausführen und den Abschnitt "Verbindung" auswählen. Danach wird die Verwendung des Browsers verfügbar.
Im zweiten Fall müssen die TOR-Bridges zusätzlich verschlüsselt werden. Wir wählen "eingeschränkter Zugriff" und drücken die Taste "Einstellungen". Fahren wir nun mit der Konfiguration von Bridges fort. Wählen Sie im folgenden Fenster den Abschnitt "Mit vordefinierten Bridges verbinden" aus. Als nächstes fragt das Programm, ob Sie einen Proxy benötigen, um Zugriff auf das Netzwerk zu erhalten. Wir wählen den Parameter "nein". Klicken Sie dann auf "Verbinden".
Eine Alternative besteht darin, Brücken selbst zu wählen. Diese Methode wird selten verwendet, daher ist die Wahrscheinlichkeit, dass Sie blockiert werden, minimal. Der Benutzer muss auf die Tor Project-Website gehen und die Adressen vorhandener Brücken anfordern. Dann müssen Sie nur noch den Anweisungen folgen.
Nach Erhalt der Informationen können Sie die Bridge-Adressen in den Einstellungen persönlich eingeben und den Browser verwenden.
Nutzungsmerkmale
TOR ist sehr einfach zu bedienen. Es ist ein klassischer Browser mit einer wichtigen Funktion - dem Datenschutzmodus. Sie können die Ressourcen und Sehenswürdigkeiten auch ohne die Gefahr einer Überwachung besuchen. Es können sich jedoch Fragen stellen, wenn Sie beispielsweise in ein Land reisen, in dem die Verwendung von TOR verboten ist. Befolgen Sie in diesem Fall die folgenden Schritte:
- gehe zum Browser-Menü;
- Verbindungseinstellungen auswählen;
- Ändern Sie die Methode zum Herstellen einer Verbindung zum Internet (siehe Abschnitt über eingeschränkte Verbindungen oben).
- Klicken Sie nach Abschluss der Einstellungen auf "OK" und starten Sie das Programm neu.
Bei der Verwendung der Technologie ist zu beachten, dass die Netzwerkaktivität nur im TOR-Browser geschützt wird. Das Programm schützt andere Online-Benutzeraktivitäten nicht. Beim Besuch von TOR ist der Betriebsverlauf nur verfügbar, wenn Sie das Programm verwenden. Sobald Sie es beenden, wird der Verlauf automatisch gelöscht, ohne auf der PC-Festplatte zu speichern.
Um zu überprüfen, ob der Browser aktiv ist, müssen Sie die Entwickler-Website //check.torproject.org/ besuchen. Mit dem Programm können Sie neue Persönlichkeiten erstellen. Dies kann im Einstellungsmenü erfolgen. In diesem Fall wählt der Browser neue Repeater aus, die Anonymität bieten.
Bei Verwendung des Netzwerks sieht es so aus, als hätten Sie unter einer anderen IP-Adresse auf das Internet zugegriffen. Eine zusätzliche Sicherheitsmaßnahme ist die NoScript-Option. Es ist standardmäßig nicht aktiv, aber Sie können es aktivieren.
Seine Aktivitäten zielen darauf ab, den Benutzer vor Datenverlust durch Skripte und vor potenziell bösartigen Websites zu schützen. Um es zu aktivieren, müssen Sie das charakteristische Symbol drücken, das sich links neben der Hauptmenütaste befindet.
Um ordnungsgemäß zu funktionieren, muss der Browser regelmäßig aktualisiert werden. Der Benutzer erhält Benachrichtigungen darüber, aber von Zeit zu Zeit müssen Sie die Verfügbarkeit selbst überprüfen. Dies kann im Abschnitt "Nach Updates suchen" des Menüs erfolgen.
Für welche Zwecke verwenden Sie Tor Browser? Schreiben Sie in die Kommentare!