TOR اختصار لـ The Onion Router. هذا هو نظام خادم وكيل فريد يسمح لك بإنشاء اتصال إنترنت مجهول الهوية ، محمي تمامًا من التنصت. يتيح لك متصفح TOR استخدام هذه الشبكة.
تعليمات
الخطوة 1
TOR هي في الأساس شبكة من الأنفاق الافتراضية التي تسمح بنقل المعلومات في شكل مشفر. تمت كتابة معظم الكود بلغات C و C ++ و Python. وفقًا لبيانات Ohloh اعتبارًا من يوليو 2014 ، يحتوي TOR على 340 ألف سطر من التعليمات البرمجية (لا يتم أخذ تعليقات المطورين في الاعتبار).
الخطوة 2
باستخدام متصفح TOR ، يمكن للمستخدمين الحفاظ على إخفاء الهوية المطلق على الإنترنت. لا تهم طبيعة الإجراءات في هذه الحالة: يمكنك فقط زيارة المواقع ، ولكن يمكنك نشر مواد أو إرسال رسائل إلى مستخدمين آخرين أو استخدام تطبيقات متنوعة. في الوقت الحالي ، هناك إصدارات عمل من المتصفح لجميع أنظمة التشغيل.
الخطوه 3
تم تطوير هذا النظام بدعم من مختبر أبحاث البحرية الأمريكية. ومع ذلك ، في عام 2002 ، تقرر رفع السرية عن هذا التطوير وتسليمه إلى مبرمجين مستقلين ، الذين أنشأوا الإصدار الأول من المتصفح. في وقت لاحق تم توزيع هذا البرنامج بموجب ترخيص مجاني وكان له كود مفتوح المصدر.
الخطوة 4
تحتل روسيا المرتبة الثالثة من حيث شعبية استخدام هذا البرنامج. وبالتالي ، وفقًا لإحصاءات يوليو 2014 ، يتصل حوالي 159000 مقيم روسي بهذه الشبكة يوميًا. ألمانيا في المرتبة الثانية (205000) والولايات المتحدة في المرتبة الأولى (322000). ومن الجدير بالذكر أن روسيا كانت في المرتبة التاسعة في يناير 2014 ، بمتوسط 91.900 رحلة يومية.
الخطوة الخامسة
إن إمكانيات استخدام شبكة TOR هائلة حقًا. يمكن لأي مستخدم الوصول إلى المعلومات المحظورة بواسطة الرقابة القياسية على الإنترنت. يمكنك أيضًا إنشاء موقع ويب لأي موضوع ، دون الكشف عن الموقع الحقيقي وتفاصيل الاتصال وغيرها من المعلومات.
الخطوة 6
علاوة على ذلك ، فإن عدم الكشف عن هويته له جوانب إيجابية وسلبية. على سبيل المثال ، غالبًا ما يستخدم الأخصائيون الاجتماعيون TOR للتواصل مع ضحايا النزاعات العسكرية والعنف واللاجئين والأشخاص ذوي الإعاقات العقلية أو الجسدية. في نفس الوقت ، هناك طبقة ضخمة من مناطق المشاكل. على سبيل المثال ، باستخدام TOR ، يمكنك نشر معلومات حول المخدرات وتصنيع الأسلحة وغيرها من الموضوعات المحظورة.
الخطوة 7
تستخدم العديد من الخدمات ، بما في ذلك الخدمات الحكومية ، هذه الشبكة لتلبية احتياجاتها الخاصة. على سبيل المثال ، يمكن لوكالات إنفاذ القانون الانتقال إلى مواقع الويب من خلال TOR من أجل عدم ترك عناوين IP الخاصة بهم ، وكذلك لحماية الموظفين أثناء العمليات الخاصة المختلفة.