So surfen Sie anonym mit Tor

Inhaltsverzeichnis:

Video: So surfen Sie anonym mit Tor

Video: So surfen Sie anonym mit Tor
Video: PROGRAMMIEREN LERNEN - So startest du! 2024, März
So surfen Sie anonym mit Tor
So surfen Sie anonym mit Tor
Anonim
Alles, was Sie online tun, lässt sich auf Ihre IP-Adresse zurückführen. Selbst wenn Sie auf verschlüsselte Websites zugreifen, können Netzwerke die Websites sehen, auf die Sie zugreifen - und die Websites selbst kennen Ihre IP-Adresse. Verwenden Sie das Tor-Netzwerk, um anonym zu surfen.
Alles, was Sie online tun, lässt sich auf Ihre IP-Adresse zurückführen. Selbst wenn Sie auf verschlüsselte Websites zugreifen, können Netzwerke die Websites sehen, auf die Sie zugreifen - und die Websites selbst kennen Ihre IP-Adresse. Verwenden Sie das Tor-Netzwerk, um anonym zu surfen.

Tor ist ein verschlüsseltes Netzwerk, das Ihren Datenverkehr durch Relays weiterleiten kann, so dass der Datenverkehr von Exit-Knoten kommt. Im Gegensatz zu Proxys kennt der Exit-Knoten selbst weder Ihre IP-Adresse noch Ihre Position.

Wie funktioniert Tor?

Wenn Sie einen Tor-Client verwenden, wird Ihr Internetverkehr über das Netzwerk von Tor geleitet. Der Verkehr durchläuft mehrere zufällig ausgewählte Relais (von freiwilligen Helfern ausgeführt), bevor er das Tor-Netzwerk verlässt und am Ziel ankommt. Dadurch wird verhindert, dass Ihr Internetdienstanbieter und Personen, die Ihr lokales Netzwerk überwachen, die Websites anzeigen, auf die Sie zugreifen. Es verhindert auch, dass die Websites selbst Ihren physischen Standort oder Ihre IP-Adresse kennen - sie sehen stattdessen die IP-Adresse und den Ort des Exit-Knotens. Sogar die Relais wissen nicht, wer den Verkehr angefordert hat. Der gesamte Verkehr innerhalb des Tor-Netzwerks ist verschlüsselt.

Angenommen, Sie greifen über Tor auf Google.com zu. Ihr Internet Service Provider und Ihr lokaler Netzwerkbetreiber können nicht sehen, dass Sie auf Google.com zugreifen. Sie sehen lediglich verschlüsselten Tor-Verkehr. Die Tor-Relays leiten Ihren Datenverkehr weiter, bis sie schließlich einen Ausgangsknoten erreichen. Der Exit-Knoten spricht für Sie mit Google - aus Google-Sicht greift der Exit-Knoten auf seine Website zu. (Natürlich kann der Datenverkehr am Exit-Knoten überwacht werden, wenn Sie auf eine unverschlüsselte Website zugreifen.) Der Exit-Knoten leitet den Datenverkehr über die Relays zurück, und die Relays wissen nicht, wo sie enden.
Angenommen, Sie greifen über Tor auf Google.com zu. Ihr Internet Service Provider und Ihr lokaler Netzwerkbetreiber können nicht sehen, dass Sie auf Google.com zugreifen. Sie sehen lediglich verschlüsselten Tor-Verkehr. Die Tor-Relays leiten Ihren Datenverkehr weiter, bis sie schließlich einen Ausgangsknoten erreichen. Der Exit-Knoten spricht für Sie mit Google - aus Google-Sicht greift der Exit-Knoten auf seine Website zu. (Natürlich kann der Datenverkehr am Exit-Knoten überwacht werden, wenn Sie auf eine unverschlüsselte Website zugreifen.) Der Exit-Knoten leitet den Datenverkehr über die Relays zurück, und die Relays wissen nicht, wo sie enden.

Tor bietet Anonymität und einen Weg durch das Internet, Zensur und Überwachung - Menschen, die unter repressiven Regimes mit zensierten Internetverbindungen leben, können mit Tor auf das breitere Internet zugreifen, ohne Angst vor Repressalien zu haben. Whistleblower können mit Tor Informationen verbreiten, ohne dass deren Datenverkehr überwacht und protokolliert wird.

Es ist jedoch keine gute Idee, Tor für normales Browsen zu verwenden. Während die Architektur Anonymität bietet, ist das Durchsuchen von Tor wesentlich langsamer als das normale Durchsuchen.

Wenn Sie detailliertere Informationen zur Funktionsweise von Tor wünschen, besuchen Sie die Website des Tor-Projekts.

Tor Browser Bundle

Das Tor-Projekt empfiehlt das Tor-Browser-Paket als die sicherste und einfachste Methode, Tor zu verwenden. Das Tor Browser Bundle ist eine angepasste, portable Version von Firefox, die mit den idealen Einstellungen und Erweiterungen für TOr vorkonfiguriert ist. Sie können Tor mit anderen Browsern und Browserkonfigurationen verwenden, dies ist jedoch wahrscheinlich unsicher. Zum Beispiel können Flash und andere Browser-Plug-Ins Ihre IP-Adresse anzeigen. Das Tor Browser Bundle deaktiviert Plug-Ins für Sie und bietet eine sichere Umgebung, sodass Sie sich keine Gedanken um Ihre Browsereinstellungen machen müssen. Es enthält auch die HTTPS Everywhere-Erweiterung der EFF, die HTTPS auf Websites mit HTTPS-Unterstützung ermöglicht. HTTPS bietet eine Verschlüsselung zwischen dem Exit-Knoten und der Zielwebsite.

Tor empfiehlt, dass Sie keine Dokumentdateien wie DOC- und PDF-Dateien herunterladen und sie in externen Anwendungen öffnen. Die externe Anwendung kann eine Verbindung zum Internet herstellen, um zusätzliche Ressourcen herunterzuladen und Ihre IP-Adresse verfügbar zu machen.

Fertig machen

Doppelklicken Sie nach dem Download des Tor Browser Bundle auf die heruntergeladene EXE-Datei und extrahieren Sie sie auf Ihre Festplatte. Das Tor Browser Bundle erfordert keine Installation. Sie können es also auf einen USB-Stick extrahieren und von dort ausführen.

Starten Sie die Datei Start Tor Browser.exe im Ordner Tor Browser.
Starten Sie die Datei Start Tor Browser.exe im Ordner Tor Browser.
Die EXE-Datei startet Vidalia, das eine Verbindung zum Tor-Netzwerk herstellt. Nach dem Verbindungsaufbau öffnet Vidalia automatisch den benutzerdefinierten Firefox-Browser von Tor.
Die EXE-Datei startet Vidalia, das eine Verbindung zum Tor-Netzwerk herstellt. Nach dem Verbindungsaufbau öffnet Vidalia automatisch den benutzerdefinierten Firefox-Browser von Tor.
Vidalia startet automatisch den Tor-Browser, sobald er verbunden ist. Wenn Sie den Browser schließen, trennt sich Vidalia automatisch von Tor und schließt sich.
Vidalia startet automatisch den Tor-Browser, sobald er verbunden ist. Wenn Sie den Browser schließen, trennt sich Vidalia automatisch von Tor und schließt sich.
Vidalia erstellt auf Ihrem System einen lokalen Proxy. Das Tor-Browser-Paket ist so konfiguriert, dass der gesamte Datenverkehr standardmäßig durch diesen geleitet wird, wie wir hier im Verbindungseinstellungsfenster des Tor-Browsers sehen können. Sie können andere Programme so konfigurieren, dass sie über den Proxy auf Tor zugreifen, sie können jedoch Ihre IP-Adresse auf andere Weise preisgeben.
Vidalia erstellt auf Ihrem System einen lokalen Proxy. Das Tor-Browser-Paket ist so konfiguriert, dass der gesamte Datenverkehr standardmäßig durch diesen geleitet wird, wie wir hier im Verbindungseinstellungsfenster des Tor-Browsers sehen können. Sie können andere Programme so konfigurieren, dass sie über den Proxy auf Tor zugreifen, sie können jedoch Ihre IP-Adresse auf andere Weise preisgeben.
Mit dem Tor-Browser können Sie wie mit einem normalen Browser im Internet surfen. Es ist mit Startpage und DuckDuckGo, Suchmaschinen, die Ihre Privatsphäre respektieren, vorkonfiguriert.
Mit dem Tor-Browser können Sie wie mit einem normalen Browser im Internet surfen. Es ist mit Startpage und DuckDuckGo, Suchmaschinen, die Ihre Privatsphäre respektieren, vorkonfiguriert.
Image
Image

Vergessen Sie nicht, während der Verwendung des Tor-Browsers keine persönlichen Informationen anzugeben - beispielsweise, indem Sie sich bei einem mit Ihnen verknüpften Konto anmelden. Andernfalls verlieren Sie die Anonymität.

Empfohlen: