/ /ブラウザ "Tor":レビュー、ネットワークの匿名性のためのソフトウェアの特徴

ブラウザ "Tor":レビュー、ネットワークの匿名性のためのソフトウェアの特性

近年、ネットワークの匿名性が獲得していますいくつかの特別な意味。ますます、インターネット上の自由は通常のユーザーに課されている錯覚に過ぎないという事実が社会に刻まれています。実際、あなたのインターネットプロバイダと訪問したサイトの両方から、あなたの行動に関するさまざまな情報の膨大なコレクションがあります。誰かがこれを無視し、誰かが彼に従うことが好きではない。後者のソリューションは、ブラウザ "Tor"として知られている特別なソフトウェアにすることができます。それについてのレビューと、プログラムの原則の説明がこの記事で与えられます。

ソーとは何ですか?

定義から始めましょう。 ソフトウェアの「トール」 - ユーザーは、世界中のサーバのネットワークを経由してトラフィックをリダイレクトすることによって、オンラインで匿名性を確保することを可能にするシステム。このため、ユーザーがどのようなリソースを訪問したかを追跡することは事実上不可能です。

このプロジェクトの開発は当初から始まりましたアメリカは2000年代。その後、システムの作者はプログラムの実施のための資金を集めることができました。今日、ブラウザ「Tor」は、誰でもダウンロードできるプログラムの形で提示されています。この規定の設定を行った後、ユーザは多くの意味で監視から隠される可能性があります。プログラムは正確に何をしているのですか?

ブラウザ "Tor"のレビュー

なぜTorが必要なのですか?

既に述べたように、最初の宛先このソフトウェアは匿名性を保証するものです。ユーザーが入力するリソース、彼がどのサイトを見ているかを追跡することはほとんど不可能です。ブラウザ「Tor」とやりとりしている別のサーバーを通るトラフィックを暗号化することで、この人の起源国を理解できないようになります。

プログラムのレビューとディスカッションは別のものを示していますこのソフトウェアの使用は、禁止されたリソースにアクセスする能力です。世界の最近の政治的な出来事に照らして、この問題は特に緊急です。特定のリソースへのアクセスに関するプロバイダーレベルで確立された制限は、訪問の事実を確立できないことによって違反されます。何らかの理由でブロックされているサイトで、同じサーバーを使用して閲覧できます。このサーバーは、この一連のトラフィックのリンクのようなものです。

ブラウザ "Tor"

ブラウザ "Tor"の使い方は?

ブラウザ「Tor」、レビューについて心配しないでください私たちが関心を持っているのは、複雑なもので、特別な知識、プログラミング技術などが必要です。実際、このプログラムの作業は可能な限り簡素化されています。一度ダウンロードすれば、自分で見ていきます。以前は、プロトコル「Thor」を介してインターネットに座ることははるかに困難でした。現在まで、開発者はブラウザ「Tor」を用意しています。それをインストールすると、前と同じように、お気に入りのサイトにアクセスできます。

多くの人々はこのソフトウェアソリューションについて聞いていません。逆に、誰かがこの製品の存在を認識しているに過ぎませんが、 "Thor"(ブラウザ)の設定方法はわかりません。実際、とても簡単です。

初めてプログラムを起動すると、次のウィンドウが表示されます。インターネット接続の状況に基づいて選択する必要のある2つの代替オプションです。これは非常に簡単です:プロバイダーがあなたの行動を監視していると思ってそれを戦いたいのであれば、ネットワークパラメータの最小限の設定をする必要があります。

あなたがコントロールがないと確信しているならあなたのネットワークプロバイダの管理者と関係なく、どのようなサイトであなたはサーフィン、あなたが最初の方法を選択すべきである - 「直接」トール「私はネットワークに接続したいの」

あなたが将来見ることができるように、あなたの場所を特定し、あなたの都市と出身地を正確に示すことができなくなりました。これはブラウザ "Tor"の動作の主な指標になります。この証言は、このようにあなたの国で禁止されているサイトに行く方が簡単であることを示しています。

ブラウザ "Tor"のレビューとディスカッション

セキュリティ脅威

インターネット上には何の噂があるのですか?実際、ネットワークは「Thor」です。誰かが、これはサイバー犯罪の世界をこのようにコントロールしたい米軍の製品だと主張している。また、麻薬販売業者、武器、さまざまなテロリストのネットワークを「トール」と呼んでいる人もいます。

ただし、このブラウザで作業する場合あなたのお気に入りのトレントトラッカーからダウンロードするために、あなたはこのソフトウェアの他の何千人ものユーザーのように、テロリストになることはまずありません。彼と一緒に働いている消費者からのフィードバックは、これがトラフィック監視を取り除くか、リソースを訪れることの禁止を回避する簡単な方法であることを確認します。なぜそれを使用しないのですか?

「Thor」ブラウザの設定方法

オルタナティブ

もちろん、あなた自身に新しいことを混乱させたくない場合は、個人情報を保護する手段としてTorブラウザを選択する必要はありません。

フィードバックは、ネットワーク内の匿名性が、例えばVPN接続を介して他の方法で得られることを示している。これは、疑わしい "Tor"プロトコルで作業するより簡単で、いくつかは、さらに信頼性が高くなります。

いずれにせよ、あなたの選択はあなたのものです。

続きを読む: