Connect with us

Wie man

So surfen Sie anonym mit Tor

So surfen Sie anonym mit Tor

Alles, was Sie online tun, kann auf Ihre IP-Adresse zurückgeführt werden. Selbst wenn Sie auf verschlüsselte Websites zugreifen, können Netzwerke die Websites sehen, auf die Sie zugreifen – und die Websites selbst kennen Ihre IP-Adresse. Verwenden Sie das Tor-Netzwerk, um anonym zu surfen.

Tor ist ein verschlüsseltes Netzwerk, das Ihren Datenverkehr durch Relays leiten kann, sodass der Datenverkehr so ​​aussieht, als käme er von Ausgangsknoten. Im Gegensatz zu Proxys kennt der Exit-Knoten selbst weder Ihre IP-Adresse noch Ihren Standort.

So funktioniert Tor

Wenn Sie einen Tor-Client verwenden, wird Ihr Internetverkehr über das Tor-Netzwerk geleitet. Der Verkehr durchläuft mehrere zufällig ausgewählte Relais (von Freiwilligen betrieben), bevor er das Tor-Netzwerk verlässt und an Ihrem Ziel ankommt. Dadurch wird verhindert, dass Ihr Internetdienstanbieter und Personen, die Ihr lokales Netzwerk überwachen, die Websites anzeigen, auf die Sie zugreifen. Es verhindert auch, dass die Websites selbst Ihren physischen Standort oder Ihre IP-Adresse kennen – sie sehen stattdessen die IP-Adresse und den Standort des Exit-Knotens. Selbst die Relais wissen nicht, wer den Verkehr angefordert hat, an dem sie vorbeikommen. Der gesamte Datenverkehr innerhalb des Tor-Netzwerks ist verschlüsselt.

Torschaltung Schritt zwei

Bildnachweis: Das Tor-Projekt, Inc.

Angenommen, Sie greifen über Tor auf Google.com zu. Ihr Internetdienstanbieter und Ihr lokaler Netzbetreiber können nicht sehen, dass Sie auf Google.com zugreifen – sie sehen nur verschlüsselten Tor-Datenverkehr. Die Tor-Relays leiten Ihren Datenverkehr weiter, bis er schließlich einen Ausgangsknoten erreicht. Der Exit-Node spricht für Sie mit Google – aus Sicht von Google greift der Exit-Node auf deren Website zu. (Natürlich kann der Verkehr am Exit-Knoten überwacht werden, wenn Sie auf eine unverschlüsselte Website zugreifen.) Der Exit-Knoten leitet den Verkehr entlang der Relais zurück, und die Relais wissen nicht, wo er landet.

Tor bietet Anonymität und einen Weg durch Internetzensur und -überwachung – Menschen, die unter repressiven Regimen mit zensierten Internetverbindungen leben, können Tor nutzen, um ohne Angst vor Repressalien auf das breitere Internet zuzugreifen. Whistleblower können mit Tor Informationen preisgeben, ohne dass ihr Datenverkehr überwacht und protokolliert wird.

Es ist jedoch keine gute Idee, Tor zum normalen Surfen zu verwenden. Während die Architektur gute Arbeit leistet, um Anonymität zu bieten, ist das Surfen in Tor deutlich langsamer als das normale Surfen.

Weitere Informationen zur Funktionsweise von Tor finden Sie unter die Website des Tor-Projekts.

Tor-Browser-Bundle

Das Tor-Projekt empfiehlt die Tor-Browser-Bundle als die sicherste und einfachste Möglichkeit, Tor zu verwenden. Das Tor Browser Bundle ist eine angepasste, portable Version von Firefox, die mit den idealen Einstellungen und Erweiterungen für TOr vorkonfiguriert ist. Sie können Tor mit anderen Browsern und Browserkonfigurationen verwenden, dies ist jedoch wahrscheinlich unsicher. Flash und andere Browser-Plug-Ins können beispielsweise Ihre IP-Adresse preisgeben – das Tor Browser Bundle deaktiviert Plug-Ins für Sie und bietet eine sichere Umgebung, sodass Sie sich keine Sorgen um Ihre Browsereinstellungen machen müssen. Es enthält auch die HTTPS Everywhere-Erweiterung der EFF, die HTTPS auf Websites mit HTTPS-Unterstützung ermöglicht. HTTPS bietet eine Verschlüsselung zwischen dem Exit-Knoten und der Ziel-Website.

Tor empfiehlt, keine Dokumentdateien wie DOC- und PDF-Dateien herunterzuladen und in externen Anwendungen zu öffnen. Die externe Anwendung kann eine Verbindung zum Internet herstellen, um zusätzliche Ressourcen herunterzuladen und dabei Ihre IP-Adresse preiszugeben.

Einstieg

Nachdem Sie das Tor Browser Bundle heruntergeladen haben, doppelklicken Sie auf die heruntergeladene EXE-Datei und extrahieren Sie sie auf Ihre Festplatte. Das Tor Browser Bundle erfordert keine Installation, sodass Sie es auf einen USB-Stick extrahieren und von dort ausführen können.

Starten Sie die Datei Start Tor Browser.exe im Tor Browser-Ordner.

Die EXE-Datei startet Vidalia, das eine Verbindung zum Tor-Netzwerk herstellt. Nach der Verbindung öffnet Vidalia automatisch den angepassten Firefox-Browser von Tor.

Vidalia startet automatisch den Tor-Browser, sobald eine Verbindung hergestellt wurde. Wenn Sie den Browser schließen, trennt Vidalia automatisch die Verbindung zu Tor und wird geschlossen.

Vidalia erstellt einen lokalen Proxy auf Ihrem System. Das Tor-Browser-Bundle ist so konfiguriert, dass es standardmäßig Ihren gesamten Datenverkehr durchläuft, wie wir hier im Verbindungseinstellungsfenster des Tor-Browsers sehen können. Sie können andere Programme so konfigurieren, dass sie über den Proxy auf Tor zugreifen, aber sie können Ihre IP-Adresse auf andere Weise preisgeben.

Verwenden Sie den Tor-Browser, um wie mit einem normalen Browser im Internet zu surfen. Es ist mit Startpage und DuckDuckGo vorkonfiguriert, Suchmaschinen, die Ihre Privatsphäre respektieren.

Denken Sie daran, während der Nutzung des Tor-Browsers keine persönlichen Daten anzugeben – beispielsweise indem Sie sich bei einem mit Ihnen verknüpften Konto anmelden – oder Sie verlieren die Anonymität.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia