13Sep

Wie man anonym mit Tor

Bild

Alles, was Sie online tun, kann auf Ihre IP-Adresse zurückgeführt werden. Selbst wenn Sie auf verschlüsselte Websites zugreifen, können Netzwerke die Websites sehen, auf die Sie zugreifen - und die Websites selbst kennen Ihre IP-Adresse. Verwenden Sie das Tor-Netzwerk, um anonym zu surfen.

Tor ist ein verschlüsseltes Netzwerk, das Ihren Datenverkehr über Relays weiterleiten kann, sodass der Verkehr scheinbar von Exit-Knoten kommt. Im Gegensatz zu Proxies kennt der Exit-Knoten selbst nicht Ihre IP-Adresse oder wo Sie sich befinden.

So funktioniert Tor

Wenn Sie einen Tor-Client verwenden, wird Ihr Internetverkehr durch das Tor-Netzwerk geleitet. Der Verkehr durchläuft mehrere zufällig ausgewählte Staffeln( die von Freiwilligen betrieben werden), bevor er das Tor-Netzwerk verlässt und an Ihrem Ziel ankommt. Dies verhindert, dass Ihr Internetdienstanbieter und Personen, die Ihr lokales Netzwerk überwachen, die Websites anzeigen, auf die Sie zugreifen. Es verhindert auch, dass die Websites selbst Ihren physischen Standort oder Ihre IP-Adresse kennen - sie sehen stattdessen die IP-Adresse und den Standort des Exit-Knotens. Sogar die Relais wissen nicht, wer den Verkehr angefordert hat, den sie weitergeben. Der gesamte Verkehr innerhalb des Tor-Netzwerks ist verschlüsselt.

Tor Schaltung Schritt zwei

Bildquelle: The Tor Project, Inc.

Angenommen, Sie greifen über Tor auf Google.com zu. Ihr Internetdienstanbieter und Ihr lokaler Netzbetreiber können nicht erkennen, dass Sie auf Google.com zugreifen. Sie sehen nur verschlüsselten Tor-Verkehr. Die Tor-Relais leiten Ihren Verkehr weiter, bis er schließlich einen Ausgangsknoten erreicht. Der Exit-Knoten spricht mit Google für Sie - aus Sicht von Google greift der Exit-Knoten auf seine Website zu.(Natürlich kann der Datenverkehr am Ausgangsknoten überwacht werden, wenn Sie auf eine unverschlüsselte Website zugreifen.) Der Ausgangsknoten leitet den Datenverkehr über die Relais zurück, und die Relais wissen nicht, wo sie landen.

Tor bietet Anonymität und einen Weg durch Internetzensur und -überwachung - Menschen, die unter repressiven Regimen mit zensierten Internetverbindungen leben, können Tor nutzen, um ohne Angst vor Repressalien auf das weitere Internet zuzugreifen. Hinweisgeber können Tor nutzen, um Informationen zu verlieren, ohne dass ihr Verkehr überwacht und protokolliert wird.

Es ist keine gute Idee, Tor für normales Browsen zu verwenden. Während die Architektur einen guten Job macht, Anonymität zu bieten, ist das Browsen durch Tor wesentlich langsamer als normales Browsen.

Wenn Sie weitere Informationen zur Funktionsweise von Tor wünschen, besuchen Sie die Website des Tor-Projekts.

Tor-Browser-Bundle

Das Tor-Projekt empfiehlt das Tor-Browser-Bundle als den sichersten und einfachsten Weg, Tor zu benutzen. Das Tor Browser Bundle ist eine angepasste, portable Version von Firefox, die mit den idealen Einstellungen und Erweiterungen für das Tor vorkonfiguriert ist. Sie können Tor mit anderen Browsern und Browserkonfigurationen verwenden, dies ist jedoch wahrscheinlich nicht sicher. Beispielsweise können Flash und andere Browser-Plug-ins Ihre IP-Adresse offenlegen - das Tor Browser Bundle deaktiviert Plug-Ins für Sie und bietet eine sichere Umgebung, sodass Sie sich keine Gedanken über Ihre Browsereinstellungen machen müssen. Es enthält auch die HTTPS Everywhere-Erweiterung von EFF, die HTTPS auf Websites mit HTTPS-Unterstützung ermöglicht. HTTPS bietet Verschlüsselung zwischen dem Exit-Knoten und der Ziel-Website.

Tor empfiehlt, dass Sie keine Dokumentdateien wie DOC- und PDF-Dateien herunterladen und sie in externen Anwendungen öffnen. Die externe Anwendung kann eine Verbindung zum Internet herstellen, um zusätzliche Ressourcen herunterzuladen und Ihre IP-Adresse freizugeben.

Erste Schritte

Nach dem Herunterladen des Tor-Browser-Pakets doppelklicken Sie auf die heruntergeladene EXE-Datei und extrahieren Sie sie auf Ihre Festplatte. Das Tor Browser Bundle benötigt keine Installation, daher können Sie es auf einen USB-Stick extrahieren und von dort aus starten.

Bild

Starten Sie die Tor Browser.exe-Datei im Tor-Browser-Ordner.

Bild

Die EXE-Datei startet Vidalia, das sich mit dem Tor-Netzwerk verbindet. Nach der Verbindung öffnet Vidalia automatisch den angepassten Firefox-Browser von Tor.

Bild

Vidalia startet automatisch den Tor Browser, sobald es sich verbindet. Wenn Sie den Browser schließen, trennt Vidalia automatisch die Verbindung zu Tor und schließt sich.

Bild

Vidalia erstellt auf Ihrem System einen lokalen Proxy. Das Tor-Browser-Bundle ist so konfiguriert, dass es all Ihren Datenverkehr standardmäßig durch es leitet, wie wir es hier im Verbindungskonfigurationsfenster des Tor-Browsers sehen können. Sie können andere Programme so konfigurieren, dass sie über den Proxy auf Tor zugreifen, aber sie können Ihre IP-Adresse auf andere Weise offenbaren.

Bild

Verwenden Sie den Tor-Browser, um im Internet wie mit einem normalen Browser zu surfen. Es ist vorkonfiguriert mit Startpage und DuckDuckGo, Suchmaschinen, die Ihre Privatsphäre respektieren.

Bild

Denken Sie daran, keine persönlichen Informationen anzugeben, wenn Sie sich beispielsweise in einem Konto anmelden, das mit Ihnen verknüpft ist, während Sie den Tor-Browser verwenden, oder Sie verlieren die Anonymität.