TOR ย่อมาจาก The Onion Router นี่คือระบบพร็อกซีเซิร์ฟเวอร์ที่ไม่เหมือนใครซึ่งช่วยให้คุณสร้างการเชื่อมต่ออินเทอร์เน็ตแบบไม่ระบุชื่อ ซึ่งได้รับการปกป้องอย่างสมบูรณ์จากการดักฟัง เบราว์เซอร์ TOR อนุญาตให้คุณใช้เครือข่ายนี้ได้
คำแนะนำ
ขั้นตอนที่ 1
TOR เป็นเครือข่ายของอุโมงค์เสมือนที่อนุญาตให้ส่งข้อมูลในรูปแบบที่เข้ารหัส รหัสส่วนใหญ่เขียนด้วย C, C ++ และ Python ตามข้อมูลของ Ohloh ณ เดือนกรกฎาคม 2014 TOR มีโค้ด 340,000 บรรทัด (ไม่คำนึงถึงความคิดเห็นของนักพัฒนาซอฟต์แวร์)
ขั้นตอนที่ 2
การใช้เบราว์เซอร์ TOR ผู้ใช้สามารถรักษาความเป็นนิรนามโดยสมบูรณ์บนอินเทอร์เน็ตได้ ลักษณะของการกระทำในกรณีนี้ไม่สำคัญ: คุณสามารถเยี่ยมชมไซต์ได้ แต่คุณสามารถเผยแพร่สื่อ ส่งข้อความถึงผู้ใช้รายอื่นหรือใช้แอปพลิเคชันต่างๆ ในขณะนี้ มีเบราว์เซอร์เวอร์ชันที่ใช้งานได้สำหรับระบบปฏิบัติการทั้งหมด
ขั้นตอนที่ 3
ระบบนี้ได้รับการพัฒนาโดยได้รับการสนับสนุนจากห้องปฏิบัติการวิจัยของกองทัพเรือสหรัฐฯ อย่างไรก็ตาม ในปี 2545 ได้มีการตัดสินใจยกเลิกการจัดประเภทการพัฒนานี้และส่งมอบให้กับโปรแกรมเมอร์อิสระซึ่งเป็นผู้สร้างเบราว์เซอร์เวอร์ชันแรก ต่อมาโปรแกรมนี้ถูกแจกจ่ายภายใต้ลิขสิทธิ์ฟรีและมีโอเพ่นซอร์สโค้ด
ขั้นตอนที่ 4
รัสเซียอยู่ในอันดับที่สามในแง่ของความนิยมในการใช้โปรแกรมนี้ ดังนั้นตามสถิติในเดือนกรกฎาคม 2014 ชาวรัสเซียประมาณ 159,000 คนเชื่อมต่อเครือข่ายนี้ทุกวัน เยอรมนีอยู่ในอันดับที่สอง (205,000) และสหรัฐอเมริกาอยู่ในอันดับที่หนึ่ง (322,000) เป็นที่น่าสังเกตว่าในเดือนมกราคม 2014 รัสเซียอยู่ในอันดับที่ 9 โดยมีการเชื่อมต่อเฉลี่ย 91,900 คนต่อวัน
ขั้นตอนที่ 5
ความเป็นไปได้ในการใช้เครือข่าย TOR นั้นยิ่งใหญ่มาก ผู้ใช้ทุกคนสามารถเข้าถึงข้อมูลที่ถูกบล็อกโดยมาตรฐานการเซ็นเซอร์อินเทอร์เน็ต คุณยังสามารถสร้างเว็บไซต์ในเรื่องใดก็ได้โดยไม่ต้องเปิดเผยสถานที่จริง รายละเอียดการติดต่อ และข้อมูลอื่นๆ
ขั้นตอนที่ 6
นอกจากนี้ การไม่เปิดเผยตัวตนดังกล่าวมีทั้งด้านบวกและด้านลบ ตัวอย่างเช่น นักสังคมสงเคราะห์มักใช้ TOR เพื่อสื่อสารกับผู้ที่ตกเป็นเหยื่อของความขัดแย้งทางทหาร ความรุนแรง ผู้ลี้ภัย และผู้ที่มีความพิการทางร่างกายหรือจิตใจ ในขณะเดียวกันก็มีชั้นปัญหามากมาย ตัวอย่างเช่น การใช้ TOR คุณสามารถเผยแพร่ข้อมูลเกี่ยวกับยาเสพติด การผลิตอาวุธ และหัวข้อต้องห้ามอื่นๆ
ขั้นตอนที่ 7
บริการมากมาย รวมทั้งภาครัฐ ใช้เครือข่ายนี้ตามความต้องการของตนเอง ตัวอย่างเช่น หน่วยงานบังคับใช้กฎหมายสามารถไปที่เว็บไซต์ผ่าน TOR เพื่อไม่ให้ทิ้งที่อยู่ IP ของตนไว้ ตลอดจนปกป้องพนักงานในระหว่างปฏิบัติการพิเศษต่างๆ