So richten Sie den TOR-Browser ein und verwenden ihn

Zwischen aufdringlichen staatlichen Vorschriften, rekordverdächtigen Hacks und wachsenden Bedenken hinsichtlich der Erosion der Privatsphäre suchen viele nach Möglichkeiten, sich und ihre Unternehmen vor unnötigen Eingriffen zu schützen.


tor logoSeit Jahren verwenden diejenigen, die Anonymität im Internet wahren müssen, das Netzwerk und den Browser The Onion Router (TOR). Der durchschnittliche Internetnutzer hat jedoch bisher nur von diesem Netzwerk als einer schattigen Plattform gehört, die es Benutzern ermöglicht, auf die dunkle Seite des Webs zuzugreifen, auf der Hacker und Kriminelle an jeder Ecke lauern. Aber ist das wirklich alles??

Der Zweck dieses Handbuchs zur Verwendung von TOR besteht darin, einen Überblick darüber zu geben, was es wirklich ist, wie es funktioniert und warum eine solche Plattform erforderlich ist. Wenn Sie Bedenken hinsichtlich Datenschutz und Internetsicherheit haben, ist dies der Fall Ein guter Anfang.

Ich werde Ihr TOR-Führer sein, also lass uns gehen.

Was ist der Zwiebel-Router??

Bevor Sie etwas aus unserem Handbuch zur Verwendung von TOR herausholen können, ist es wichtig zu verstehen, was es ist und was es tut. TOR ist eine Abkürzung für The Onion Router, das so genannt wird, weil es IP-Anforderungen über Schichten verschlüsselter Relay-Server sendet.

Es ist sowohl ein gemeinnütziges Netzwerk als auch ein Browser, und es wurde mit demselben Open-Source-Protokoll wie Mozilla Firefox erstellt. Es kann als sicherere, angepasste Version des beliebten Webbrowsers angesehen werden.

wie tor funktioniert

Obwohl es die Technologie zur Stromversorgung dieses Netzwerks schon seit einiger Zeit gibt, wurde das Protokoll Mitte der 90er Jahre im US Naval Research Laboratory entwickelt. Das Netzwerk wurde 2004 ins Leben gerufen. Derzeit wird es von rund 1,5 Millionen Menschen auf der ganzen Welt genutzt.

Das Projekt besteht aus zwei Teilen: dem Browser-Software und das Netzwerk, das von Freiwilligen und Organisationen von Computern aus betrieben wird, die auf der ganzen Welt verstreut sind. Je mehr Personen an dieser Übertragung von Relais beteiligt sind, desto schneller und besser arbeitet das Netzwerk. Das ist gut so, denn eines ist das Netzwerk für seine langsame Leistung bekannt, da der Datenverkehr Schichten abwirft.

Dieses Computersystem wird als Relais, Knoten oder Router bezeichnet und arbeitet zusammen, um Anforderungen von Benutzer-IP-Adressen anonym über eine SOCKS-Schnittstelle weiterzuleiten. SOCKS ist ein Internetprotokoll, das Pakete zwischen dem Client und dem Server über einen Proxyserver oder eine Reihe von Servern austauscht.

Die Exit-Relais, auch Exit-Knoten genannt, werden überprüft, wenn ein einzelner Benutzer etwas Illegales oder Beleidigendes tut. Einige dieser Relais sind öffentlich gelistet, andere nicht. Diese sind als Brücken bekannt und werden verwendet, um die Zensur der Regierung in unterdrückerischen Ländern wie China zu umgehen.

Die Open-Source-Technologie wird so eingesetzt, dass Benutzer vor einer umfassenden Paketanalyse geschützt werden, mit der IP-Adressen ermittelt, auf Informationen zugegriffen werden können, die in Tracking-Cookies gespeichert sind, der physische Standort von Computern ermittelt werden kann oder Sie können sogar Cursor- und Mausbewegungen sehen und aufzeichnen während Sie das Internet nutzen. Dazu wird ein sicherer Browsertunnel bereitgestellt, sobald Sie sich beim Netzwerk angemeldet haben.

Es gibt jedoch einige Probleme bei der Verwendung des Netzwerks und / oder des Browsers, an deren Umgehung die Tech-Community hart arbeitet. Ein Problem ist, dass TOR einige Firefox-Plugins und Add-Ons standardmäßig blockiert, um die Sicherheit zu erhöhen.

In einigen Fällen blockiert der Server das TCP / IP-Proxy über die SOCKS-Schnittstelle oder verhindert das DNS-Proxy durch Software, die SOCKS unterstützt. Ein unternehmungslustiger Entwickler hat ein Sicherheitstool namens Tortilla erstellt, mit dem der gesamte TCP / IP- und DNS-Verkehr störungsfrei über die Schnittstelle übertragen werden kann.

Ist das Onion Router-Netzwerk das richtige für mich??

Abgesehen von urbanen Legenden ist TOR ein Werkzeug. Wie viele nützliche Tools können das Netzwerk und der Browser zum Guten oder Bösen verwendet werden. Während es sicherlich eine Menge schändlicher Aktivitäten und zwielichtiger Charaktere gibt, die tiefere Schichten des Internets bevölkern, brauchen viele gute Leute auch Anonymität.

für Router-Diagramm

Das Netzwerk wird häufig verwendet von:

  • Politische Dissidenten, die unter Unterdrückungsregimen leben
  • Journalisten und Ermittler
  • Strafverfolgungs-Task Forces verfolgen Ringe des Drogen- oder Kinder- / Sexhandels
  • Menschen, die in Ländern leben, in denen der Internetzugang eingeschränkt oder zensiert ist
  • Personen, die im Ausland arbeiten und ihren Standort oder ihre Heimat-IP-Adresse maskieren möchten
  • Alle anderen, die sich Gedanken über digitale Verfolgung und Überwachung machen

Wenn Sie sich Sorgen um Ihre Privatsphäre und Sicherheit in der realen Welt machen, sollten Sie Ihre Identität in der Cyberwelt mithilfe des Netzwerks von The Onion Router schützen.

Sicheres Navigieren im Dark Web

Entgegen der landläufigen Meinung, Durch die Nutzung dieses Netzwerks werden Menschen nicht anfälliger für illegale Aktivitäten. Kriminelle werden mit oder ohne zusätzliche Privatsphäre kriminell, während sie rauben und Chaos anrichten. Treffen Sie einige der gleichen Vorsichtsmaßnahmen, die Sie bei jedem Besuch eines weniger sicheren Bereichs anwenden würden, und Sie sollten in Ordnung sein.

Häufigster Zweck, warum Menschen TOR verwenden
dunkle Webstatistiken

Aufgrund von Missbrauch verwenden viele Internetdienstanbieter einen TOR-Exit-Node-Block, um IPs zu verbieten, die Missbrauchsbeschwerden ausgelöst haben. Manchmal, Allein die Tatsache, dass Sie TOR verwenden, reicht aus, um unerwünschte Untersuchungen oder Beschwerden zu erhalten.

Sie können Probleme mit dem Exit-Knoten und andere Probleme vermeiden, indem Sie einige proaktive Tipps befolgen.

Bleiben Sie während Ihrer Surf-Sitzung im Dark Web:

Es ist viel einfacher, einen TOR-Ausgangsknotenblock zu vermeiden, wenn Sie sich von ihnen fernhalten. Wenn Sie zwischen dem Darknet und dem Clear Net hin und her springen, müssen Sie den verschlüsselten Tunnel betreten und verlassen, sodass Sie auf mehrere Exit-Knoten stoßen.

Je mehr Knoten Sie verlassen, desto größer ist die Wahrscheinlichkeit, einen schlechten zu treffen. Im Wesentlichen nur von einem nach dem anderen durchsuchen. Öffnen Sie nicht gleichzeitig Google Chrome und TOR Browser.

Stellen Sie sicher, dass die von Ihnen besuchten Websites HTTPS verwenden

Das Netzwerk verwendet dieses sicherere Protokoll standardmäßig, wenn es von den von Ihnen besuchten Websites unterstützt wird. Stellen Sie sicher, dass die Warnleuchte leuchtet grün vor der Übertragung potenziell sensibler Daten.

Verwenden Sie Dienste, die Ihre Privatsphäre schützen

Der Onion Router schützt Ihre Anonymität, ist jedoch nicht kinderleicht. Sie können Ihre Sicherheit und Privatsphäre verbessern, indem Sie eine Suchmaschine verwenden, die Ihre Suchanfragen oder Aktivitäten nicht nachverfolgt, indem Sie Ihrer Konfiguration einen meiner am häufigsten empfohlenen VPN-Dienste hinzufügen und Chats mit einer gesicherten Messaging-Plattform wie Wire sichern.

Darüber hinaus schützen Sie sich durch die Verwendung von Tor vor häufigen nicht strafrechtlichen Eingriffen in die Privatsphäre, wie z. B. Browser-Fingerabdrücken.

Vermeiden Sie Anmeldungen / Profile

Vermeiden Sie Websites, bei denen Sie ein Konto oder ein Profil erstellen müssen, auch wenn diese kostenlos sind. Jedes Mal, wenn Sie im Internet etwas tun, bei dem Sie Informationen über sich selbst angeben müssen, Sie laufen Gefahr, in die falschen Hände zu gelangen.

Sollten Sie sich vor dem dunklen Netz hüten??

Kein Leitfaden zur Verwendung von TOR wäre vollständig, ohne die zu erwähnen Darkweb, sein verstecktes Wiki, und urbane Legenden. Dies ist der Teil des Internets, von dem die meisten Menschen fasziniert sind – und ein bisschen Angst haben -, wenn sie über die verborgenen Teile des Internets nachdenken.

Der Begriff “dunkles Netz” wird oft synonym mit “tiefes Netz” verwendet, aber es handelt sich um zwei separate Teile derselben Sache.

tiefes und dunkles Netz erklärt

Das Internet ist im Wesentlichen in drei Teile unterteilt: das Clearnet (wo sich die meisten Menschen versammeln), das Deep Web und das Dark Web. Es ist wie ein Eisberg, dessen Spitze – klares Netz – über der Oberfläche sichtbar ist und dessen Rest darunter verborgen ist. Je tiefer Sie kommen, desto dunkler wird das Wasser. Sie können Websites auf der Website erkennen Deep or Dark Web durch das Suffix .onion auf ihrer URL.

Das Surfen auf der Schattenseite des Internets kann die Neugier derer befriedigen, die grelle Details und urbane Mythen mögen, und es kann für illegale Aktivitäten verwendet werden. Sie können auch im dunklen Internet surfen, um herauszufinden, ob Ihre Informationen kompromittiert oder geschäftlich gehackt wurden. Es wird auch von privaten Ermittlern, Geheimdiensten und lokalen LEOs verwendet.

Es gibt auch viele legitime Dienste und interessante Orte im dunklen Internet, wie das versteckte Wiki (Hinweis: Zugriff nur durch Surfen über The Onion Network). Das versteckte Wiki ist ein Verzeichnis von Websites und Diensten im Deep Web. Einige sind nützlich, aber viele Links führen zu dunklen und gefährlichen Orten.

Schauen Sie sich zum Spaß Folgendes an:

  • Deep Web Facebook: Genieße die guten Dinge über Facebook mit etwas mehr Anonymität. Es hat mehr als eine Million Besucher pro Tag, aber Sie benötigen das NoScript-Plugin, damit JavaScript es verwenden kann.
  • NotEvil: Dies ist die Deep-Web-Version von Google, auch bekannt als “Anti-Google”..
  • Protonenpost: Ein sicherer E-Mail-Dienst, der am CERN entwickelt wurde
  • Deep Web Radio: Streamen Sie digitales Radio, das jedem Musikgeschmack gerecht wird.
  • Geldschrank: Supersicherer Dateifreigabedienst im Wikileaks-Stil, der vom New Yorker ausgeführt wird
  • OnionWallet: Sichere, tiefe webbasierte Bitcoin-Treuhand- und Zahlungsplattform

Seien Sie gewarnt, dass Ihre IP-Adresse, wenn Sie das Netzwerk verwenden, um Personen zu verfolgen oder zu belästigen, einen Exit-Node-Block auslösen und ihn – und Sie – vom Server werfen kann. Rücksichtsloses oder kriminelles Handeln kann auch Sie auf Strafverfolgungsbeamte aufmerksam machen, die auch anonym das tiefe / dunkle Netz lauern. Dies kann auch dann passieren, wenn Sie sich nur um Ihr eigenes Geschäft kümmern.

Einige Unternehmen bieten Sicherheitsdienste für diejenigen an, die auf diesen Teil des Internets zugreifen müssen oder sich Sorgen über persönliche oder geschäftliche Informationen machen, die möglicherweise durchgesickert sind und auf dunklen Websites erscheinen.

Ein Beispiel für ein Unternehmen, das diese Dienste nicht direkt anbietet, aber über diese Funktion zur Überprüfung des dunklen Webs verfügt, ist Dashlane, Das ist einer der besten Passwort-Manager da draußen. Spezialisierte Sicherheitsunternehmen können beim Strategie- und Risikomanagement helfen oder gestohlene Informationen wie Kreditkartennummern, Sozialversicherungsnummern und geistiges Eigentum finden.

Sie können die Dienste dieser Unternehmen nützlich finden:

  • Tripwire: Bietet Überwachungs- und Sicherheitsdienste
  • Surfwatch Labs: Verfolgt geistiges Eigentum und bietet Unterstützung bei der Planung von Cybersicherheitsstrategien
  • Sicherheit halten: Bietet Unterstützung bei der Deep Web-Überwachung
  • Fest: Führt eine Bedrohungsminderungsanalyse durch
  • ID Agent: Bietet einen Bedrohungswarnungsdienst

Sie können Probleme vermeiden, indem Sie einige Regeln des gesunden Menschenverstandes befolgen, während Sie das tiefere Netz verwenden:

  1. Geh mit Absicht; Lass dich nicht ablenken und falle in ein Kaninchenloch
  2. Beenden Sie Ihr Geschäft, melden Sie sich ab und trennen Sie sich vom Netzwerk
  3. Geben Sie niemals Ihre Identität oder Informationen an jemanden weiter, mit dem Sie im Deep / Dark-Web interagieren
  4. Wenn jemand skizzenhaft oder misstrauisch erscheint, vermeiden Sie weiteren Kontakt
  5. Schützen Sie Ihre Identität und Ihren Standort weiter, indem Sie das Netzwerk in Kombination mit dem besten VPN verwenden
  6. Streamen Sie niemals Videos, nehmen Sie nicht an der P2P-Dateifreigabe teil oder aktivieren Sie Plugins, während Sie im Deep Web surfen

TOR-Over-VPN oder VPN-Over-TOR: Gibt es einen Unterschied??

Der gesunde Menschenverstand würde Ihnen sagen, dass Sie und Ihre Daten umso sicherer sind, je mehr Sicherheits- und Datenschutzplattformen Sie verwenden. Der Onion Router kann mit einem VPN-Dienst kombiniert werden. Welche Konfiguration ist jedoch am besten? Gibt es einen Unterschied, ob Sie zuerst einen installieren und welchen?

TOR-Over-VPN oder VPN-Over-TOR

Das erste, was Sie tun sollten, ist Finden Sie heraus, ob Ihr VPN mit dem Netzwerk kompatibel ist oder kaufen Sie ein VPN, das ist. Dann können Sie entscheiden, wie Sie sie am besten kombinieren möchten.

Beide haben Vor- und Nachteile. Wie bei den meisten technischen Entscheidungen hängt Ihre endgültige Entscheidung davon ab, was Sie erreichen möchten.

TOR-over-VPN erfordert dies Verbinden Sie Ihr VPN, bevor Sie sich anmelden zum Netzwerk. Dadurch wird Ihre Sitzung verschlüsselt, bevor Sie sich auf die dunklere Seite des Internets begeben, und Ihr ISP kann nicht erfahren, dass Sie The Onion Network verwenden.

Es ist auch einfacher, beides mit wenig bis gar keinem technischen Wissen zu kombinieren, und es ist die sicherere Konfiguration. Der Nachteil ist, dass es zwar Ihre IP-Adresse bei der Eingabe maskiert, es aber macht es beim Verlassen eines Knotens verfügbar.

Auf der anderen Seite verschlüsselt VPN-over-TOR Ihre Daten, nachdem Sie das Netzwerk betreten haben. Dies bietet den Vorteil, dass Sie die Tatsache verschleiern, dass Sie ein VPN verwenden. Es wird auch Ihre IP maskieren, wenn Sie den letzten Knoten verlassen.

Dem Internetdienstanbieter wird jedoch mitgeteilt, dass Sie einen alternativen Browser verwenden. Außerdem können Sie nicht auf die versteckten Dienste des Netzwerks zugreifen. Wenn Sie versuchen, Ihre Sitzung auszublenden, beachten Sie, dass diese Konfiguration einen festen Endpunkt erstellt und die De-Anonymisierung ermöglicht.

Installationsanleitung und Tipps

InstallationsanleitungDie Installation des Onion Routers auf Ihrem Computer oder Mobilgerät ist wirklich nicht schwieriger als die Installation einer anderen Software oder App. Mit Ausnahme von iOS-Geräten umfasst der Installationsprozess nur geringfügige Anpassungen von Betriebssystem zu Betriebssystem.

Installation für Windows

  1. Gehen Sie zu https://2019.www.torproject.org/download/download-easy.html.en
  2. Klicken Sie auf den Link, um den Browser für Windows herunterzuladen
  3. Wählen Sie Ihre Betriebssystemversion und bevorzugte Sprache
  4. Klicken Sie auf “Speichern” und den Zielordner
  5. Wenn der Download abgeschlossen ist und das Feld angezeigt wird, wählen Sie “Ausführen” und befolgen Sie die Installationsanweisungen
  6. Klicken Sie nach Abschluss der Installation auf “Fertig stellen” und öffnen Sie den Browser, um mit dem Surfen zu beginnen

Installieren von TOR für MAC-Benutzer (manuelle Installation)

  1. Installieren Sie entweder den Homebrew- oder den Macports-Paketmanager
  2. Installieren Sie TOR entweder mit dem Brew Install Tor mit der Konfiguration / usr / local / etc / tor / torrc (Homebrew) oder mit dem Sudo Port Install Tor mit der Konfiguration opt / local / etc / tor / torrc (Macports) im entsprechenden Terminalfenster

Automatisierter Download für MAC-Benutzer

  1. Installation für MacGehen Sie zur Download-Seite und wählen Sie Ihre OS X-Version und Sprache
  2. Wenn der automatische Download abgeschlossen ist, navigieren Sie zum Zielordner
  3. Suchen Sie die Datei TorBrowser.dmg
  4. Doppelklicken Sie auf diese Datei
  5. Suchen Sie die Datei TorBrowser.app und ziehen Sie sie in Ihren Anwendungsordner
  6. Werfen Sie das TORBrowser-Symbol aus der Seitenleiste aus, um die Bereitstellung aufzuheben
  7. Klicken Sie zur ersten Verwendung auf Launchpad und doppelklicken Sie auf den Browser, um ihn zu öffnen
  8. Konfigurieren Sie die App gemäß den Anweisungen
  9. Wenn es konfiguriert ist, klicken Sie zum Starten auf “Verbinden”

Installation auf Linux-Systemen

  1. Gehen Sie zur Download-Seite
  2. Wählen Sie GNU / Linus Download und Sprache
  3. Wenn der Download abgeschlossen ist, suchen und extrahieren Sie die Installationsdatei
  4. Wählen Sie die Zielverzeichnisdatei und klicken Sie auf “Installieren”.
  5. Befolgen Sie die Anweisungen, um den Browser zu öffnen und zu starten

Installation für Android-Geräte

orbot-tor-androidDer TOR-unterstützte Browser für Android-Smartphones und -Tablets wird aufgerufen Orbot. Es ist kostenlos und im Google Play Store erhältlich. Verwenden Sie es in Verbindung mit ChatSecure, um unterwegs auf Android- und iOS-Geräten wirklich privat zu surfen und zu chatten. Es gibt eine globale Option und eine Option zur Verwendung im VPN-Modus.

  1. Gehen Sie zum Google Play Store
  2. Geben Sie Orbot in die Suchleiste ein. Es wird ein Link für “Orbot-Proxy mit TOR” angezeigt.
  3. Klicken Sie auf den Link
  4. Klicken Sie auf die Schaltfläche “Installieren”
  5. Klicken Sie nach Abschluss des Downloads auf die Schaltfläche “Öffnen”
  6. Befolgen Sie die Anweisungen zum Einrichten und Verwenden Ihres Browsers
  7. Wenn Sie es im VPN-Modus ausführen möchten, wird oben auf dem Telefonbildschirm ein Schlüsselsymbol angezeigt, wenn es aktiv ist.

Verwenden von TOR mit iOS-Geräten

Bei iOS-Geräten müssen Sie eine Drittanbieter-App namens Onion Browser verwenden, die im Apple App Store erhältlich ist.

  1. Gehen Sie zum Apple App Store und suchen Sie nach Onion Browser für iOS
  2. Klicken Sie auf “Installieren”.
  3. Starten Sie die Zwiebel-Browser-App
  4. Klicken Sie auf “Mit TOR verbinden”.
  5. Warten Sie nach der Initialisierung des Starts, bis die initialisierte Nachricht abgeschlossen ist
  6. Durchsuchen Sie wie gewohnt

Common Sense-Schritte zum Schutz der Privatsphäre

Obwohl das Surfen mit TOR ein hohes Maß an Anonymität bietet, Es ist nicht das A und O des Online-Datenschutzes. Sobald Sie Ihre E-Mails abrufen oder andere Routineaufgaben ausführen, kann Ihre Privatsphäre beeinträchtigt werden.

Die Antwort auf das Stoppen von Datenlecks und -verletzungen besteht darin, bewährte Methoden zum Schutz der Privatsphäre zu befolgen, z. B. das Erstellen schwer zu knackender Kennwörter und anderer vernünftiger Mechanismen.

zum Schutz der Privatsphäre

Zusätzlich zum Datenschutz, den dieser Browser bietet, gibt es verschiedene andere Möglichkeiten, Sie und Ihre Informationen online zu schützen. Zum Beispiel, DuckDuckGo ist eine verschlüsselte Suchmaschine das bietet eine private, sichere Alternative zu Google. Sie können das Internet, einschließlich des Deep Web, durchsuchen, ohne verfolgt und profiliert zu werden.

Eine weitere Sicherheitsmaßnahme ist das Amnesiac Incognito Live System (TAILS). Diese Live-Linux-Distributionsplattform wurde von Edward Snowden populär gemacht.

Anstatt es auf Ihrem Computer oder Mobilgerät zu installieren, befindet sich das TAILS-Betriebssystem auf einem USB-Stick. Dies verhindert, dass Benutzer des dunklen oder tiefen Webs auf einen bestimmten Computer zurückgeführt oder von der NSA-Suchmaschine XKeyscore erfasst werden.

Ist TOR allein genug??

Diese Plattform bietet eine Möglichkeit, im Internet zu surfen und Orte zu erreichen, die über kommerzielle Browser und herkömmliche ISPs nicht erreichbar sind. Ihre Tracks werden jedoch nicht vollständig verdeckt. E-Mail ist eine der größten Bedrohungen für Ihre Online-Privatsphäre. Jedes Mal, wenn Sie in Ihren Posteingang schauen, entlarven Sie sich.

Wenn Sie eine kommerzielle Website betreiben, sollten Sie auch sicherstellen, dass Sie die aktuellsten Sicherheitsprotokolle wie Secure Socket Layer (SSL), Transport Layer Security (TLS) und militärische 256-Bit-AES-Verschlüsselungsstandards verwenden. Unternehmer und Einzelpersonen sollten sich auch mit einem guten virtuellen privaten Netzwerk wie anmelden NordVPN. Dadurch wird eine End-to-End-Verschlüsselung in allen Netzwerken und verbundenen Geräten sichergestellt.

Tor FAQs

Wir haben versucht, diesen TOR-Leitfaden so umfassend und einfach wie möglich zu gestalten, aber einige von Ihnen möchten möglicherweise nur eine schnelle Antwort auf Ihre brennenden Fragen. Hier sind einige der häufigsten.

F: Ist es illegal, auf das Deep Web zuzugreifen??

EIN: Dies ist wahrscheinlich eine der Fragen, die die meisten Menschen, die von dem als Deep Web bekannten Gebiet gehört haben, stellen. Das Deep Web ist einfach eine Sammlung von nicht indizierten Webinhalten und IP-Adressen, für deren Zugriff unterschiedliche Protokolle erforderlich sind. Dies umfasst Inhalte wie Rechts- und Regierungsdokumente, Datenbanken mit gehackten Inhalten, medizinische und finanzielle Aufzeichnungen sowie verschiedene Foren. Der Besuch des Deep Web verstößt nicht gegen Gesetze. Die Legalität oder Illegalität des Surfens im Internet hängt davon ab, was Sie tun, während Sie dort sind.

F: Was ist ein TOR-Exit-Knoten??

EIN: Dieses Netzwerk bewahrt die Online-Anonymität durch eine Reihe verschlüsselter Schichten. Der TOR-Browser verwendet eine virtuelle Verbindung (VC) von Knoten, die Informationen anonym von einem zum nächsten weiterleitet, bis der Web-Surfer sein endgültiges Ziel erreicht. Jeder Knoten sendet gerade genug Daten an den nächsten Knoten, um eine Verbindung herzustellen. Der letzte Knoten, den Ihre IP-Anfrage durchläuft, ist der Exit-Knoten. Ihr ursprünglicher Standort ist über diesen Knoten nicht nachvollziehbar, Websites, die Sie mit einem ungesicherten http besuchen, sind dies jedoch.

Missbrauch ist leider aus jeder Richtung möglich. Das Netzwerk führt eine laufende Liste von TOR-Exitknotenblöcken. Sie können sie hier nachschlagen.

F: Ist TOR wirklich anonym??

EIN: Es ist ungefähr so ​​anonym wie ohne zusätzliche Verschlüsselungsfunktionen. Es ist jedoch nicht unfehlbar oder unknackbar. Tatsächlich bemühen sich einige Regierungsbehörden, Personen zu finden, die das Netzwerk nutzen, wie z. B. die mit ihrem XKeyscore-Programm durchgeführten ND + SA-Sweeps. Es schützt IP-Adressen und Standorte, während das Netzwerk verwendet wird, maskiert jedoch nicht den Datenverkehr beim Ein- oder Ausstieg. Für eine vollständige Anonymität ist es immer noch klug, zusätzliche Verschlüsselungsmethoden wie die Installation eines VPN zu verwenden.

F: Ist TOR gefährlich??

EIN: Die Verwendung von The Onion Network und Browser ist an und für sich nicht gefährlich. Die Gefahr hängt davon ab, warum Sie dort sind, wo Sie landen und mit wem Sie bei Ihrer Ankunft interagieren. Stellen Sie sich das Deep Web als die Schattenseite der Stadt vor und achten Sie darauf, mit wem Sie interagieren. Was auch immer Betrug und Perversionen auf der Oberfläche des Internets verfügbar sind, sie sind exponentiell größer, sobald Sie in die Tiefe eintauchen. Weitere Informationen finden Sie in unseren Online-Sicherheitstipps oben.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map