Интернет магазин китайских планшетных компьютеров



Компьютеры - Tor - Использование

01 мая 2011


Оглавление:
1. Tor
2. История
3. Использование
4. Анонимные исходящие соединения
5. Анонимные скрытые службы
6. Взаимодействие Tor с другими анонимными сетями
7. Ограничения системы
8. Угрозы безопасности
9. Акции против Tor
10. Tor в центре скандалов
11. Критика Tor
12. Различные решения и модификации Tor



Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой.

Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.

Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу.

Общественные организации, например, Indymedia, рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты, например, EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете.

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке, а также в качестве дополнения к виртуальным частным сетям, которые всё равно позволяют получить доступ к точной информации о продолжительности и количестве соединений. Также существуют решения, использующие программное обеспечение для работы в сети Tor, при построении выделенных анонимных сетей. В частности, на основе Tor построен сервис защищенного анонимного доступа в сеть интернет, реализованный в криптозащищенных флеш-дисках Ironkey S200, созданных одноименной компанией.

Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций.

Военные используют Tor для сбора сведений из открытых источников. В частности, эта сеть активно используется при проведении военных операций на Ближнем Востоке.



Просмотров: 9875


<<< TrueCrypt