Online-Datenschutz ist etwas, woran jeder denktheutzutage. Zufällige Internetnutzer sind besorgt darüber, wohin ihre Daten gehen, wer Zugriff darauf hat und welchen Schaden sie anrichten könnten, wenn die falschen Leute darauf zugreifen. Sogar die Unternehmen, die Internetdienste anbieten, dürfen private Daten nutzen oder sogar verkaufen, wodurch alle gefährdet werden.
Glücklicherweise gibt es Tools wie das Tor-Netzwerk, die dazu beitragen, einige dieser Grundfreiheiten zu wahren.
Ein bisschen Anonymität kann viel bewirken.
Was ist Tor?
Wenn Sie eine Verbindung zum Internet herstellen, werden Sie zugewieseneine IP-Adresse Ihres Diensteanbieters. Diese IP-Adresse lässt sich leicht auf Ihren Namen und Ihren physischen Standort zurückführen und ist auch direkt mit Ihrer unverschlüsselten Webbrowsertätigkeit verknüpft. ISPs können diese Daten ohne Ihre Zustimmung überwachen, protokollieren und sogar an Dritte verkaufen. Hier kommt Tor ins Spiel.
Tor ist ein Netzwerk, das sich um Anonymität dreht. Es wird von The Tor Project verwaltet und ist seit 2002 in Betrieb. Die Vorläufer von Tor können jedoch noch weiter zurückverfolgt werden. Tor verwendet Zwiebel-Routing, um Daten in Verschlüsselungsebenen zu kapseln und diese Daten durch eine Reihe von Knoten zu leiten. Jeder Knoten entfernt eine Verschlüsselungsebene und zeigt die nächste Ebene zusammen mit Anweisungen zum nächsten Speicherort der Daten an. Wenn die letzte Ebene entschlüsselt ist, erreichen die Daten ihren Speicherort und hinterlassen fast keine Spuren mehr.
Die Nutzung des Tor-Netzwerks ist ein bisschen wie die Weitergabe einesBeachten Sie in einem überfüllten Raum von Menschen, von denen jeder die Augen geschlossen hat. Sie geben es zufällig an jemanden weiter, diese Person gibt es an eine andere Person weiter und so weiter. Wenn es die andere Seite des Raumes erreicht, weiß niemand, von wem die Notiz stammt, und sie können auch nicht sagen, welche Person sie ihnen gegeben hat. Das Tor-Netzwerk schützt Ihre Identität, indem es Ihren Datenverkehr verschlüsselt und alles, was Sie tun, so anonym wie möglich macht.
Tor und der Tor Browser
Das Tor-Netzwerk wird von verschiedenen genutztSoftware-Suiten, von denen die bekannteste der Tor-Browser ist. Der Tor-Browser funktioniert wie jeder andere Browser. Statt Informationen direkt an und von Ihrem Computer zu senden, nutzt er das Tor-Netzwerk, um ein hohes Maß an Datenschutz und Anonymität zu gewährleisten.
Der Tor-Browser ist im Grunde ein hochgradig angepassterVersion von Firefox. Dies gibt ihm die Möglichkeit, auf jeden Teil des Webs zuzugreifen, genau wie bei einem normalen Browser. Aufgrund seines sicherheitsbewussten Designs deaktiviert der Tor-Browser jedoch eine Reihe gängiger Webtechnologien wie Adobe Flash und JavaScript, wodurch viele Websites unbrauchbar werden.
Der Tor Browser ist ein Open Source Projekt mitVersionen für Windows-, Mac- und Linux-Computer sowie für Smartphone- und Tablet-Versionen für Geräte mit Android. Dritte haben inoffizielle Versionen des Browsers erstellt, die auch das Tor-Netzwerk verwenden, wodurch iPhone- und iPad-Besitzer die Möglichkeit erhalten, sich auch sicher zu verhalten.
Installieren des Tor-Browsers
Die Verwendung des Tor-Browsers ist der direkteste WegNutzung der Privatsphäre des Tor-Netzwerks. Es ist einfach, direkt, kostenlos und der Einstieg ist einfach. Es gibt verschiedene Möglichkeiten, den Browser herunterzuladen und zu installieren, einschließlich portabler Versionen, instabiler Versionen und der Kompilierung direkt aus der Quelle. Die meisten Benutzer des Tor-Browsers erhalten es über das Tor-Browser-Bundle. Dies ist bei weitem die einfachste Möglichkeit, auf das Tor-Netzwerk zuzugreifen, da alles, was Sie benötigen, in einem einzigen Download zusammengefasst ist, den Sie mit nur wenigen Klicks ausführen und installieren können.
Installieren Sie unter Windows
- Besuchen Sie die Download-Seite für das Tor Browser Bundle in Ihrem Webbrowser.
- Klicken Sie auf die lila Schaltfläche "Download". Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
- Führen Sie beim Herunterladen der Datei das Installationsprogramm aus.
- Starten Sie den Tor-Browser, wenn die Installation abgeschlossen ist.
- Klicken Sie auf "Verbinden", um auf das Tor-Netzwerk zuzugreifen.
- Klicken Sie auf das Zwiebelsymbol links neben der URL-Leiste.
- Wählen Sie "Sicherheitseinstellungen"
- Bewegen Sie den Schieberegler ganz nach oben auf "Hoch", um maximale Privatsphäre zu gewährleisten.
- Surfen Sie mit dem Tor-Browser im Internet.
Installieren Sie unter MacOS
- Besuchen Sie die Download-Seite für das Tor Browser Bundle in Ihrem Webbrowser.
- Klicken Sie auf die lila Schaltfläche "Download". Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
- Speichern Sie die Datei auf Ihrem Computer.
- Klicken Sie hier, um die DMG-Datei zu öffnen.
- Ziehen Sie die enthaltene Datei in Ihren Anwendungsordner.
- Stecken Sie den Tor-Browser in Ihr Dock und starten Sie ihn.
- Klicken Sie auf "Verbinden", um auf das Tor-Netzwerk zuzugreifen.
- Klicken Sie auf das Zwiebelsymbol links neben der URL-Leiste.
- Wählen Sie "Sicherheitseinstellungen"
- Bewegen Sie den Schieberegler ganz nach oben auf "Hoch", um maximale Privatsphäre zu gewährleisten.
- Surfen Sie mit dem Tor-Browser im Internet.
Installieren Sie unter Linux
- Besuchen Sie die Download-Seite für das Tor Browser Bundle in Ihrem Webbrowser.
- Klicken Sie auf die lila Schaltfläche "Download". Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
- Speichern Sie die Datei in einem lokalen Verzeichnis.
- Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
- Ersetzen Sie in der obigen Zeile die 32 durch eine 64, wennSie haben die 64-Bit-Version heruntergeladen und LANG mit der von Ihnen heruntergeladenen Sprache geändert. Möglicherweise müssen Sie die Versionsnummern anpassen, wenn in der Datei auch etwas anderes vermerkt ist.
- Wechseln Sie im Terminal in das Tor Browser-Verzeichnis und ersetzen Sie LANG durch Ihren Sprachcode: cd tor-browser_LANG
- Führen Sie den Tor-Browser aus.
- Der Tor Launcher erscheint auf Ihrem Bildschirm. Stellen Sie eine Verbindung her, und der Browser wird geöffnet.
- Surfen Sie mit dem Tor-Browser im Internet.
Auf Android installieren
Es gibt einen offiziellen Tor-Browser für Android namens Orfox. Um das Tor-Netzwerk nutzen zu können, müssen Sie jedoch zuerst ein anderes Programm installieren. Beide sind Open Source und über Google Play verfügbar.
- Installieren Sie zunächst Orbot von Google Play.
- Führen Sie Orbot aus und lassen Sie es im Hintergrund aktiv bleiben.
- Installieren Sie Orfox, den Tor-Browser für Android, von Google Play.
- Starten Sie Orfox und surfen Sie damit mit verbesserter Tor-Netzwerksicherheit im Internet.
Auf iOS installieren
Das Tor-Projekt unterhält kein offizielles TorBrowser für iPhone, iPad oder andere iOS-Geräte. Es gibt einen kostenlosen und von Mike Tigas entwickelten Open-Source-Onion-Browser, der die meisten Funktionen des Tor-Netzwerks nutzt.
- Besuchen Sie die Download-Seite von Onion Browser im iTunes App Store.
- Installieren Sie die App auf Ihrem iPhone oder iPad.
- Surfen Sie im Zwiebel-Browser im Internet.
Ändern Sie Ihre Gewohnheiten für eine bessere Privatsphäre
Es ist ein weit verbreitetes Missverständnis, dass die Installation von undDie Verwendung des Tor-Browsers ist eine kugelsichere Lösung für alle Online-Gefahren. Die Nutzung des Tor-Netzwerks bietet eine Reihe von Vorteilen, ist jedoch keine schnelle Lösung für den Datenschutz. Sie müssen einige Ihrer normalen Gewohnheiten beim Surfen im Internet ändern, um sicherzustellen, dass Sie anonym bleiben. Dies beinhaltet das Deaktivieren bestimmter Plug-Ins, das Beobachten von Cloud-Speicherprogrammen und das Kluge über die Websites, auf denen Sie sich anmelden.
Befolgen Sie diese Tipps, um ein höheres Maß an Datenschutz online zu gewährleisten:
Verwenden Sie HTTPS-Versionen von Websites - Sie kennen wahrscheinlich das "http"Anfangsbuchstaben von Websites. Dieses zusätzliche "s" kennzeichnet gesicherte Versionen dieser Sites und bedeutet, dass sie die Daten verschlüsseln, die zu und von ihren Servern gesendet werden. Die meisten Einkaufs-, E-Mail- und Bankdienstleistungen verwenden standardmäßig HTTPS. Die Daten, die von und zu einem Tor-Exitknoten an die beabsichtigte Website übertragen werden, sind unverschlüsselt, was sie zu einem äußerst schwachen Teil des Prozesses macht. Wenn Sie eine Verbindung zu einer sicheren HTTPS-Site herstellen, sind Sie viel sicherer. Das Tor-Browser-Bundle enthält die Erweiterung HTTPS Everywhere, die nach Möglichkeit sichere Verbindungen zu wichtigen Websites erzwingt.
Verwenden Sie keine Plug-Ins oder Add-Ons - Der Tor Browser basiert auf Firefoxbedeutet, dass eine Handvoll Firefox-Add-Ons wie ein gewöhnlicher Browser verwendet werden können. Im Lieferumfang des Tor-Browser-Bundles sind sogar einige sicherheitsrelevante Add-Ons wie HTTPS Everywhere und NoScript vorinstalliert, die alle sicher verwendet werden können und Ihre Anonymität verbessern. Um so sicher wie möglich zu bleiben, sollten Sie die Plug-In-Liste dabei belassen. Das Hinzufügen neuer Plug-Ins kann Ihre Privatsphäre gefährden, indem Sie den Tor-Schutz direkt umgehen und Sie dazu ermutigen, Ihre Gewohnheiten bei der Verwendung des Tor-Browsers zu lockern.
Deaktivieren Sie JavaScript, Flash, ActiveX, Java und QuickTime - Technologien wie diese machen viel ausden interaktiven Inhalt des Webs. Sie können auch Ihre Privatsphäre gefährden, indem sie Informationen über Ihr System und Ihren Standort mit Websites teilen, selbst wenn Sie das Tor-Netzwerk verwenden. Der Tor-Browser deaktiviert alle diese Einstellungen in den Einstellungen für hohe und mittlere Sicherheit.
Benutze keine Torrents über Tor - Viele Filesharing- und Torrent-Anwendungen sindEs ist bekannt, dass Proxy-Einstellungen ignoriert werden und eine direkte Verbindung zu Trackern hergestellt wird, auch wenn dies anders angewiesen ist. Wenn Sie Ihre Torrent-Software für die Verwendung des Tor-Netzwerks konfigurieren, funktioniert dies möglicherweise nicht. [Für den Fall, dass Sie es verwenden möchten, haben wir die besten VPNs für das Torrenting gefunden, die tatsächlich Ihre Privatsphäre ernst nehmen.]
Melde dich über Tor nicht an - Eines der ersten Dinge, die Menschen tun, wenn sie bekommenim internet ist es, sich einzuloggen und ihre e-mails abzurufen. Dies ist zwar über den Tor-Browser möglich, jedoch wird dadurch der Zweck des gesamten Netzwerks beeinträchtigt, da Sie weiterhin Daten mit externen Quellen austauschen. Um den größtmöglichen Datenschutz zu gewährleisten, melden Sie sich während der Nutzung von Tor nicht auf einer Website an und geben Sie keine Kontodaten an.
Öffnen Sie keine über Tor heruntergeladenen Dateien - Dies ist ein häufig ignorierter Ratschlagkann Ihre Online-Privatsphäre vollständig zerstören. Die meisten Benutzer, die in Tor surfen, möchten auf vertrauliche Informationen zugreifen. Wenn sie eine Datei über den Tor-Browser herunterladen und öffnen, kann diese Datei auf das Internet zugreifen, ohne das Tor-Netzwerk zu passieren. Auf diese Weise können Sie Ihre tatsächliche IP-Adresse und Ihren Standort mitteilen. Es ist am besten, die Verbindung zum Internet zu trennen, bevor Sie heruntergeladene Inhalte öffnen.
Verwenden Sie Tails OS - Das Tails-Betriebssystem wurde für die Verwendung des Tor entwickeltNetzwerk. Alles, was das Betriebssystem durchläuft, ist verschlüsselt und anonymisiert, und es bleiben keine Daten zurück. Tails läuft sogar von einer DVD, einer SD-Karte oder einem USB-Stick, ohne dass eine Installation erforderlich ist. Wenn sowohl Tails als auch der Tor-Browser verwendet werden, sind Ihre Online-Aktivitäten viel sicherer. Weitere Informationen zum Installieren und Verwenden von Tails OS finden Sie im folgenden Abschnitt.
Verwenden von Tor mit dem Tails-Betriebssystem
Tails ist ein leichtgewichtiges Live-BetriebssystemEs wurde entwickelt, um private Daten sicher zu verwahren und keine Informationen auf dem Gerät zu hinterlassen, auf dem es ausgeführt wird. Es verwendet modernste kryptografische Tools, um Ihre Daten zu schützen und die Zensur fast überall zu umgehen. Besser noch, Tails läuft auf fast jedem Computer, indem einfach eine DVD, ein USB-Stick oder eine SD-Karte eingelegt wird.
Tails verwendet standardmäßig das Tor-Netzwerk und verschlüsselt esund Anonymisierung aller Informationen, die Ihren Computer verlassen. Der Tor-Browser und ein sicherer Instant Messaging-Dienst machen alle Ihre Online-Aktivitäten so privat und anonym wie möglich.
Um das Tails-Betriebssystem zu verwenden, benötigen Sie zweiUSB-Sticks und ein separates Internetgerät zum Lesen der Anweisungen während der Installation. Die folgende Website führt Sie Schritt für Schritt durch den Prozess.
- Verwenden Sie Ihren Webbrowser, um Tails OS herunterzuladen.
- Führen Sie das Tails-Installationsprogramm aus und befolgen Sie die Anweisungen auf dem Bildschirm.
- Starten Sie Ihren Computer neu und starten Sie Tails OS direkt.
- Geben Sie Ihre WLAN- oder Verbindungsdaten ein, um auf das Internet zuzugreifen.
- Öffnen Sie Tor (im Tails-Download enthalten) und surfen Sie nach Belieben im Internet.
Tor und das dunkle Netz
Tor und das dunkle Netz haben eine lange gemeinsame Geschichte. Das Tor-Netzwerk ist die einzige Möglichkeit, auf .onion-Links zuzugreifen. Dort sind die meisten Inhalte des Deep Web verborgen. Der Tor-Browser bietet auch ein bisschen Sicherheit für jeden, der die verborgenen Tiefen des dunklen Netzes erkundet. Die beiden sind eng miteinander verbunden, aber es ist wichtig zu wissen, dass nicht alle Tor-Benutzer den Browser oder das Netzwerk für den Zugriff auf illegale Inhalte verwenden müssen. Datenschutz ist nach wie vor das Hauptanliegen von Tor.
Wenn Sie beabsichtigen, den Tor-Browser für den Zugriff zu verwendenIm dunklen Netz müssen Sie alle Vorsichtsmaßnahmen treffen, um Ihre Privatsphäre zu schützen. Weitere Informationen finden Sie in unserer vollständigen Anleitung zum Zugriff auf das Dark Web und Deep Web.
Können Sie Tor für das tägliche Surfen verwenden?
Es ist zwar möglich, Tor oder den Tor-Browser zu verwendenBei alltäglichen Aufgaben im Internet empfinden die meisten Benutzer diese Aufgabe als frustrierend. Bei all den Verschlüsselungs- und Weiterleitungsprozessen ist Tor in der Regel extrem langsam, manchmal sogar um 70% langsamer als Ihr Heim-Internet. Dies führt zu endlosen Wartezeiten beim Laden von Seiten und verringert die Download-Geschwindigkeit praktisch auf Null. Da Tor außerdem so viele moderne Webtechnologien deaktiviert, die von Natur aus unsicher sind, ist der Zugriff auf viele gängige Websites wie YouTube nicht möglich.
Der Tor-Browser ist ein großartiges Tool für den ZugriffBestimmte Websites, insbesondere geografisch begrenzte Inhalte, zensierte Websites und Inhalte, die über Zwiebel-Links im dunklen Web versiegelt sind. Wenn Sie auf Reisen sind, ist es auch keine schlechte Idee, Tor für grundlegende Aufgaben zu verwenden, und es ist ein Wunder für jeden, der in einem Gebiet lebt, in dem bestimmte Websites blockiert oder eingeschränkt sind. Es eignet sich auch hervorragend für Journalisten, die ihre Anonymität wahren müssen, während sie nach Informationen suchen und diese an andere Quellen weitergeben. Sie benötigen jedoch viel Geduld, wenn Sie es für alle Ihre täglichen Internetaufgaben verwenden.
Ist die Verwendung des Inkognito-Modus eines normalen Browsers nicht sicher genug?
Private Tabs in Browsern wie Chrome, Firefox,Opera und Safari wurden für einen Zweck entwickelt: das Ausblenden von Online-Aktivitäten von Ihrem lokalen Computer. Im Wesentlichen müssen sie nur sicherstellen, dass alles, worauf Sie in einem privaten Tab zugreifen, keine Spuren in Ihrem lokalen Browserverlauf hinterlässt. Der Inkognito-Modus verhindert weder, dass ISPs Sie verfolgen, noch schützt er Ihre Privatsphäre, sobald Daten Ihren Computer verlassen.
Tor gegen Proxies
Das Verwenden eines Proxys zum Ausblenden Ihres Standorts klingt wie einähnliche Lösung wie bei Verwendung des Tor-Netzwerks. Sie helfen beide dabei, Zensurgesetze zu umgehen, machen Benutzer anonym und schützen den Standort und die Online-Aktivitäten eines Benutzers. Der Unterschied liegt darin, wie jeder dieser Dienste Anonymität bietet.
Mit einem Proxy wird Ihr Datenverkehr durch ein geleitetnicht lokaler Server, der Ihnen eine andere IP-Adresse zuweist, damit die Aktivität nicht mit Ihrem Computer verknüpft werden kann. Der Nachteil der Verwendung eines Proxys besteht darin, dass ein einzelner Fehlerpunkt verursacht wird. Der Proxy-Anbieter weiß, wer Sie sind, insbesondere wenn Sie für die Nutzung des Dienstes bezahlen. Dies bedeutet, dass sie Ihre verschlüsselten Daten entsperren und für eigene Zwecke verwenden können, ohne dass Sie dies wissen. Die Verwendung eines Proxys kann gefährlich sein, wenn Ihnen der Datenschutz wichtig ist, insbesondere wenn es sich um einen qualitativ minderwertigen oder kostenlosen Proxy handelt.
Tor umgeht die Beschränkungen eines Proxys ordentlichdurch die Verteilung seiner Anonymisierungsdienste auf Tausende von Computern. Anstatt Ihren Datenverkehr über einen nicht lokalen Server zu senden, wird er über mindestens drei Server vollständig zufällig und vollständig verschlüsselt gesendet. Es ist schwierig, wenn nicht unmöglich, die Pfaddaten zu verfolgen, die durch das Tor-Netzwerk geleitet werden.
Verwenden von Tor mit einem VPN
Die alleinige Verwendung von Tor reicht nicht aus, um Ihren Computer zu schützenOnline-Browsing-Gewohnheiten. Trotz der vom Netzwerk bereitgestellten Verschlüsselung und Anonymität ist es weiterhin möglich, den Datenverkehr einer Person zu überwachen, zu analysieren und die Quelle zu ermitteln. Obwohl solche Maßnahmen normalerweise für hochwertige Ziele reserviert sind, gibt es noch eine Reihe von Gründen, warum Sie Tor mit einem virtuellen privaten Netzwerk verbinden sollten.
Ähnlich wie bei Tor verschlüsseln VPNs IhreInternet-Verkehr und lassen Sie es anonym durch Ihren lokalen ISP passieren. Informationen werden an einen Server Ihrer Wahl gesendet, dann entschlüsselt und auf Ihrem eigenen Gerät wieder verwendet. Der durch ein VPN gebotene Datenschutz konzentriert sich eher auf das Verhindern von Datenlecks und verdeckt nicht Ihre Identität. Es gibt jedoch eine gewisse Überschneidung zwischen beiden.
IPVanish ist ein sehr seriöser VPN-Dienst. Für unsere Leser haben sie einige äußerst wettbewerbsfähige Angebote. Ihre Pläne reichen von einem Monat bis zu einem Jahr,mit einem beeindruckenden Rabatt von 60% für das gesamte 12-Monats-Abonnement - das sind nur 4,87 USD pro Monat. Und sie bieten eine 7-Tage-Geld-zurück-Garantie, die keine Fragen aufwirft, für den Fall, dass Sie eine Probefahrt mit ihrem Service unternehmen müssen.
Bemerkungen