277 Shares 3018 views

Was ist Tor-Browser?

Tor (vorher trug den Namen Onion Router) ist eine freie Software, die verwendet wird Online-Anonymität zu gewährleisten.

Zusammenfassung Tor Implementierung ist in geschrieben Programmiersprache C und besteht aus etwa 146 000 Zeilen Quellcode.

In seiner Arbeit leitet Tor-Browser Internet-Verkehr über ein freies, weltweites Netzwerk von mehr als dreitausend Einheiten, die Position des Benutzers zu verstecken und jede Spur im Netz oder Verkehrsanalyse zu verhindern. Die Nutzung von Tor deutlich schwieriger Internet – Aktivitäten zu verfolgen, einschließlich der Besuche auf bestimmte Websites, gesendete und empfangene Internet – Nachrichten und andere Formen der Kommunikation. Tor-Browser ist so konzipiert, um die Privatsphäre der Nutzer zu schützen, ihre Freiheit und die Fähigkeit zu halten vertrauliche Geschäfte zu betreiben.

Eingabedaten, einschließlich Ziel, wenn durch diesen Browser arbeitet wiederholt verschlüsselten und durch den virtuellen Kanal gesendet Einheiten einer sequentielle und zufällig ausgewählte umfasst. Jede Verbindung erkennt „Schicht“ Verschlüsselung, die nur in der nächsten Verbindung erkannt wird. Die letzte Einheit empfängt die neueste Verschlüsselungsschicht und überträgt die ursprünglichen Daten, ohne sie zu offenbaren oder auch ohne den Absender zu dem Ziel zu kennen. Dieses Verfahren verringert die Wahrscheinlichkeit des Abfangens von Anfangsdaten und vollständig verbirgt Routing. Aus diesem Grund wird, wenn zu den besten Browser genannt, befindet sich das Tor unter ihnen einer der ersten Plätze.

Er hat aber auch Schwächen. Wie bei allen bestehenden Netzwerk Anonymität zu gewährleisten, kann Tor nicht und versucht nicht, an der Grenze des Netzwerks gegen Verkehrsüberwachung zu schützen. Dies bedeutet, dass der Eingang und der Ausgang des Netzwerkes betrachtet werden kann. Darüber hinaus bietet die Tor-Browser-Schutz gegen Traffic-Analyse, aber es kann nicht für den Verkehr Identifizierung verhindern.

Trotz dieser Mängel sind das Tor und alternative JonDonym (JAP) Systeme stabiler betrachtet als ihre Alternativen im Angesicht des VPN. Studien durchgeführt, um das Volumen des verschlüsselten Datenstrom zu analysieren, die durch ein VPN-System übergibt, zeigten das Tor oder die JonDo, dass die letzteren beiden Dienste sind schwieriger zu analysieren.

Trotz dieser, Betreiber von einigen Websites haben die Möglichkeit, die Verbindung mit Tor-Knoten zu verhindern, oder bieten eingeschränkte Funktionalität für die Nutzer dieses Browsers. Wenn beeinflusst anderer Browser frei ist, ist es offensichtlich, dass solche Beschränkungen existieren nicht mehr. Zum Beispiel ist es in der Regel unmöglich, Daten aus Wikipedia mit Tor zu ändern oder sogar die IP-Adresse verwendet, den Tor Ausgangsknoten verwendet (es im Zusammenhang mit dem Ausbau TorBlock erkannt wird).

Trotz der vielen illegalen und schädlichen Dinge, die einige Nutzer machen, wenn die Nutzung dieses Dienstes ist es eine bedeutende Bestätigung für legale Zwecke. Nach internationalen Daten, paßt Tor-Browser in eine breitere Strategie für den Schutz der Privatsphäre und Anonymität. Die letzten Jahre haben die wachsende Popularität des Dienstes im Zusammenhang gesehen mit im Netzwerk-Geschäft zu tun, und Finanztransaktionen.