Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützen

Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützen / Linux

Der Datenschutz ist bei fast allen wichtigen Websites, die Sie heute besuchen, ein ständiges Problem, insbesondere bei denjenigen, die regelmäßig mit personenbezogenen Daten umgehen. Während die meisten Sicherheitsanstrengungen derzeit auf die sichere Übertragung von Informationen von Ihrem Computer zu den Servern des Standorts gerichtet sind, ändert dies nichts an der Tatsache, dass viele Daten übertragen werden, mit denen Sie identifiziert werden können.

Wenn Sie sich auf einer Website befinden, auf der es angemessen ist, Ihren eigenen Namen zu maskieren, müssen Sie die Angelegenheit selbst in die Hand nehmen. Die Datenübertragung muss nicht nur sicher sein, sondern auch von einem scheinbar unbekannten Ort stammen.

Wie schützen Sie Ihre Identität??

Der einfachste Weg, dies zu erreichen, ist das Tor-Projekt, das vor wenigen Tagen von Chris hervorgehoben wurde. So erstellen Sie eine verborgene Service-Torseite zum Einrichten einer anonymen Website oder eines Servers Anonyme Website oder Server Tor ist ein anonymes, sicheres Netzwerk, mit dem jeder anonym auf Websites zugreifen kann. Normalerweise verwenden Leute Tor, um auf normale Websites zuzugreifen, müssen dies aber nicht. Wenn Sie Ihre eigenen… Weiterlesen Bei diesem einzigartigen Projekt geht es nur darum, wer Sie sind, damit Server Sie nicht identifizieren können und Ihre Anonymität im Internet erhalten bleibt. Auf diese Weise können Sie alles tun, was Sie tun müssen, ohne Konsequenzen zu haben, wenn Sie identifiziert werden.

Wer nutzt das Tor-Projekt??

Das Tor-Projekt wird überraschenderweise von vielen Menschen genutzt, und die Website des Projekts zeigt nicht auf, welche Art von Personen von dem Tor-Projekt verwendet werden oder davon profitieren könnte. Zu den bekannteren Personengruppen gehören Hacker, das Projekt wird jedoch nicht nur für bösartige Zwecke verwendet. Whistleblower sind auch eine recht große Gruppe von Tor Project-Benutzern (ob Whistleblower gut oder schlecht sind, liegt bei Ihnen, Sie entscheiden, aber Sie wissen genau, worauf es ankommt.).

Die Website listet auch Aktivisten und Medien als andere Benutzer des Tor-Projekts auf, die den Dienst nutzen, um die Nachrichten oder Informationen zu verbreiten, die sie besitzen, ohne dass identifizierbare Informationen an Server und andere Spione weitergegeben werden. Aufgrund der Funktionsweise des Tor-Projekts können Sie sogar auf Websites zugreifen, die ansonsten in bestimmten Ländern verboten wären oder anderweitig von einer Organisation blockiert würden.

Wie funktioniert es?

Der Tor-Dienst funktioniert, indem Sie Ihren Web-Verkehr durch das so genannte “Zwiebel-Routing-Netzwerk.” Es ist einfach ein schicker Begriff, der besagt, dass jeder von Ihnen erzeugte Verkehr sich zufällig durch mehrere Knoten lenkt (“Schichten”) bis es schließlich das Ziel erreicht. Während Sie den Datenverkehr initiiert haben, wird er sicher an viele andere Computer weitergeleitet, bevor er schließlich die Server des Standorts erreicht. Der Server erkennt dann den eingehenden Datenverkehr, identifiziert ihn jedoch als vom letzten Computer in der Route, die der Datenverkehr genommen hat. Deshalb bist du versteckt.

Wenn Sie auf eine Website klicken oder etwas anderes damit tun, sendet Tor Ihren Datenverkehr über einen anderen zufällig generierten Pfad. In den Augen des Servers scheint der Datenverkehr von vielen verschiedenen Computern zu stammen. Obwohl es für Experten offensichtlich ist, dass der Benutzer aufgrund dieses Musters von einem Service wie Tor profitiert, können sie nichts dagegen tun. Du bist völlig verborgen.

Abgesehen von der Erklärung muss ich sagen, dass es ziemlich gut funktioniert. Tatsächlich war der Anführer der berüchtigten Hacking-Gruppe LulzSec scheinbar unmöglich zu finden, da er alles online, einschließlich seiner Hacking-Aktivitäten, über den Tor-Dienst tat. Er wurde erst vor kurzem erwischt, weil er eine ausrutschte Single Zeit und meldete sich bei einem IRC-Chat-Server an, während Tor deaktiviert war. Die IP-Adresse wurde sofort auf dem Chat-Server protokolliert, und die Behörden hatten keine Probleme, ihn mit ihren neuen Informationen zu finden.

Wie benutzt man es?

Die Verwendung von Tor-Diensten ist recht einfach. Alles was Sie tun müssen, ist auf ihre Website zu gehen und das Tor Browser Bundle herunterzuladen. Dazu gehören alle Anwendungen, die Sie benötigen, um einsatzbereit zu sein, einschließlich eines Kontrollfelds mit dem Namen Vidalia, einer gepatchten Version von Firefox und einer Erweiterung für Firefox, um mit allen anderen Komponenten zu kommunizieren. Bei der Installation wird die heruntergeladene Datei einfach in ein Verzeichnis oder ein USB-Laufwerk Ihrer Wahl entpackt, in dem Sie das Startprogramm ausführen können. Das ist es!

Sie können Tor jetzt mit diesem separaten Browser verwenden, um maximale Privatsphäre zu gewährleisten. Wenn Sie möchten, dass Tor mit Ihrem Standardbrowser arbeitet oder Tor mit anderen internetfähigen Programmen verwendet, können Sie nur Tor selbst herunterladen, das auf Ihre Festplatte installiert wird. Ich empfehle dies jedoch nur, wenn Sie dies benötigen.

Bitte beachten Sie, dass Tor ohne zusätzliche Modifikationen nur mit Firefox funktioniert. Es ist jedoch leicht, einige Einstellungen in Ihrem Browser zu ändern, um Tor zu verwenden. Lassen Sie einfach Ihren Browser durchlaufen “Proxy” erstellt von Tor in “localhost” auf Port 8118. Sie können dann überprüfen, ob Sie erfolgreich waren, indem Sie diese Site besuchen.

Fazit

Das Tor-Projekt ist sehr effektiv, um Ihre Identität online geheim zu halten, damit Sie tun können, was Sie benötigen. Es ist auch recht einfach zu bedienen und wurde dank seiner Open Source-Funktion von vielen Menschen unterstützt und ist plattformübergreifend. Viele Menschen haben es bereits erfolgreich eingesetzt, daher besteht kein Zweifel, dass Sie dies auch können.

Ist Tor Ihrer Meinung nach eine der besten Möglichkeiten, online anonym zu sein? Welche anderen empfohlenen Anwendungen gibt es, um Ihre Privatsphäre zu schützen? Lass es uns in den Kommentaren wissen!

Bildnachweis: Electronic Frontier Foundation

Erfahren Sie mehr über: Online-Datenschutz, Tor-Netzwerk.