Verwendung von Tor zum Schutz Ihrer Privatsphäre

[ware_item id=33][/ware_item]

In diesem umfassenden Handbuch erfahren Sie alles, was Sie über die Verwendung von Tor wissen müssen, einschließlich der Einrichtung eines Proxys, der Freigabe von Dateien und mehr.


wie man tor benutzt

Mit dieser praktischen Anleitung verwenden Sie Tor in kürzester Zeit!

Springen zu…

Stellen Sie mit dem Tor-Browser eine Verbindung zum Dark Web her
Übe sichere Surfgewohnheiten
Richten Sie Tor als Proxy ein
Stellen Sie über Bridges und VPN eine Verbindung zu Tor her, wenn Tor blockiert ist
Sichere Freigabe von Dateien mit Tor
Bald erhältlich: Private Messaging mit Tor Messenger
Sichere Werkzeuge für Hinweisgeber
Tor für Android
Tor für iOS
Tor für Schwänze
Selbst mit Tor sind Sie immer noch gefährdet
Wie man zu Tor beiträgt
Alternativen zum Tor Browser

Stellen Sie mit dem Tor-Browser eine Verbindung zum Dark Web her

Der häufigste Weg für Sie, auf das dunkle Internet zuzugreifen oder das Tor-Netzwerk zu nutzen, ist der Tor-Browser. Der Browser sieht aus und fühlt sich an wie Firefox, ist jedoch für Sicherheit und Datenschutz optimiert. Die Erweiterungen NoScript und HTTPS Everywhere sind vorinstalliert, um Sie vor böswilligen Flash- oder Javascript-Exploits zu schützen. Außerdem wird sichergestellt, dass Cookies beim Start gelöscht werden und Websites keinen Zugriff auf Informationen haben, mit denen Sie identifiziert werden können.

Der Tor Browser ist einfach zu bedienen. Tatsächlich ist keine Installation erforderlich, und Sie können die EXE- oder DMG-Dateien direkt von Ihrem USB-Stick ausführen. Auf diese Weise können Sie den Browser in eine Umgebung bringen, in der Sie keine Software installieren können, z. B. Ihre Schule oder Ihr Büro.

Nach dem Start des Browsers werden Sie nach Ihrem Netzwerk gefragt. Wenn Ihr Netzwerk frei von Zensur ist, können Sie sofort mit dem Surfen im Internet beginnen. Andernfalls werden Sie aufgefordert, weitere Informationen anzugeben, z. B. Ihren lokalen Proxy-Dienst, der dem Browser hilft, die Zensur zu umgehen.

Sie können auf die gewohnte Weise durch Websites navigieren. Darüber hinaus können Sie Adressen im dunklen Web auflösen. Dies sind Adressen, die auf .onion enden und bei denen der Server nicht einfach identifiziert, zensiert oder beschlagnahmt werden kann. Die Online-Publikation ProPublica (http://propub3r6espa33w.onion/) und Facebook (https://facebookcorewwwi.onion) betreiben beispielsweise beide solche Server.

Der Tor-Browser macht es einfach, sicher und privat zu sein, aber wir müssen trotzdem sicherstellen, dass wir keine Informationen freiwillig weitergeben, die uns gefährden könnten.

Übe sichere Surfgewohnheiten

Der Tor-Browser kann nicht alles, was Ihr normaler Browser kann, aber das hat gute Gründe. Versuchen Sie nicht, Plug-Ins oder Add-Ons zu installieren, da diese möglicherweise eine Verbindung zu Servern außerhalb des Tor-Netzwerks herstellen und Ihre IP-Adresse und andere Informationen zum Browserverlauf preisgeben.

Im Tor-Browser müssen Sie sicherer als sonst sicherstellen, dass Sie über HTTPS eine Verbindung zu Websites herstellen. Genau wie beim öffentlichen WLAN kann nicht festgestellt werden, wer den Exit-Knoten ausführt oder ob er sicher ist. Es gibt auch keine Möglichkeit zu sagen, was der Knoten tut. Es kann sein, dass Sie Ihre Informationen lesen, abfangen oder sogar ändern. Der Exit-Knoten versucht möglicherweise sogar, TLS (Transport Layer Security) vollständig von der Site zu entfernen. Überprüfen Sie daher immer, ob die Sperre in der Adressleiste sichtbar ist! Andernfalls kann ein böswilliger Exit-Knoten eine verschlüsselte Verbindung zwischen sich und dem Server herstellen, zu dem Sie eine Verbindung herstellen. Dies bedeutet, dass der Exit-Knoten den Datenverkehr zwischen Ihnen und Ihrem Server lesen kann.

Während der Tor-Browser Ihre Cookies und den Verlauf bei jedem Start löscht, kann das Surfen im Internet dazu führen, dass kompromittierende Cookies auf Ihren Computer geladen werden. Wenn Sie sich beispielsweise auf einer Registerkarte bei Facebook anmelden, werden Cookies gesetzt, mit denen Sie gegenüber anderen Seiten als ein bestimmter Facebook-Benutzer identifiziert werden können.

Beachten Sie auch alle Inhalte, die Sie herunterladen. Sogar PDFs und Word-Dokumente können kleine Codefragmente enthalten, die Ihre persönliche IP-Adresse (Internet Protocol) preisgeben. Am sichersten ist es, solche Dokumente auf einer virtuellen Maschine zu öffnen oder wenn Ihr Computer offline ist.

Das Tor-Netzwerk schützt Ihre Metadaten, indem es sie vor dem gesamten anderen Datenverkehr verbirgt. Wenn Ihre Belastung des Tor-Netzwerks sehr hoch ist (d. H. Sie betreiben eine sehr beliebte dunkle Website), können Sie möglicherweise aufgrund Ihres starken Datenverkehrs identifiziert werden.

Richten Sie Tor als Proxy ein

Surfen ist nicht das einzige, was Sie mit Tor machen können. Es kann auch als Proxy-Dienst eingerichtet werden, sodass alle Daten, auf die Sie verweisen, über das Netzwerk weitergeleitet werden.

Viele Anwendungen unterstützen den von Tor verwendeten SOCKS5-Proxy. Mit Pidgin-, Adium-, Dropbox- und Bitcoin-Brieftaschen wie Core und Electrum können Sie Ihren Datenverkehr über das Tor-Netzwerk weiterleiten, sodass Sie anonym bleiben können. Für eine wirklich anonyme Lösung müssen Sie jedoch sicherstellen, dass Sie sich für alle Ihre Konten anmelden, während Sie mit Tor verbunden sind, die gesamte Software über Tor herunterladen und niemals über das normale Internet eine Verbindung zu diesen Diensten herstellen.

Sie können Tor auch auf die andere Weise verwenden (einen Reverse-Proxy), d. H. Die Dienste auf Ihrem Webserver über eine .onion-Adresse verfügbar machen. Dies schützt Sie und Ihre Benutzer sowohl vor fehlerhaften Exit-Knoten als auch vor ungewolltem Serverstandort.

Es wird nicht empfohlen, das Tor-Netzwerk zu durchsuchen. Moderne BitTorrent-Clients verwenden UDP als Protokoll, das nicht über Tor funktioniert. Infolgedessen werden Ihre Daten entweder gar nicht oder nur außerhalb von Tor übertragen, wodurch Ihre IP-Adresse preisgegeben wird.

Verbinde dich über Bridges und VPN mit Tor, wenn Tor blockiert ist

Viele Netzwerke verbieten jegliche Art von Tor-Verkehr durch ihre Systeme, indem sie alle bekannten Eintrittsknoten auf die schwarze Liste setzen. Um dieses Verbot zu umgehen, können Sie eine Verbindung zu einer Brücke herstellen. Eine Bridge funktioniert ähnlich wie ein Einstiegsknoten, nur dass Sie die IP-Adressen manuell beziehen müssen. Die Verwendung einer Brücke zur Verbindung mit dem Tor-Netzwerk hat keine wesentlichen Nachteile, kann jedoch in vielen Situationen Tor-Hindernisse nicht umgehen. Um bessere Ergebnisse zu erzielen, verbinden Sie sich zuerst mit Ihrem VPN und dann mit dem Tor-Netzwerk.

Wenn Sie mit einem VPN verbunden sind, kennen weder die Sites, die Sie besuchen, noch die Tor-Einstiegsknoten Ihren wahren Standort, obwohl das VPN-Unternehmen dies tut. Die VPN-Firma kann jedoch den Inhalt Ihres Datenverkehrs nicht sehen, selbst wenn sie dies versucht hat, da der Datenverkehr zwischen Ihnen und dem Tor-Eintrittsknoten verschlüsselt ist.

Theoretisch besteht auch die Möglichkeit, zuerst eine Verbindung zum Tor-Netzwerk herzustellen und dann ein VPN durch dieses zu tunneln. Auf diese Weise kann Ihr VPN-Anbieter nicht wissen, wo Sie sich befinden, und es wird sichergestellt, dass Exit-Knoten Ihren Datenverkehr nicht lesen oder ändern können. Leider unterstützen die meisten VPN-Anbieter diese Funktion nicht.

Abhängig davon, ob Sie Tor, VPN oder eine Kombination aus beiden verwenden, können Standorte und Netzwerke unterschiedliche Informationen über Sie anzeigen. In der folgenden Tabelle finden Sie eine Lösung, die Ihren Anforderungen am besten entspricht.

Nur Tor Erst Tor, dann VPN Erst VPN, dann Tor Nur VPN
Lokales Netzwerk oder ISP können Ihren Datenverkehr lesen Nein Nein Nein Nein
Das lokale Netzwerk kennt Ihren Standort Ja Ja Ja Ja
Das lokale Netzwerk oder der ISP erkennt, dass Sie ein Tor-Benutzer sind Ja Ja Nein N / A
Tor-Einstiegsknoten können Ihren Standort sehen Ja Ja Nein N / A
Tor-Ausgangsknoten können Ihren Verkehr lesen Ja Nein Ja N / A
VPN kann Ihren Datenverkehr lesen N / A Ja Nein Ja*
VPN kennt Ihren Standort N / A Nein Ja Ja*

* Hinweis: Ein vertrauenswürdiger VPN-Dienstanbieter speichert niemals Informationen über Ihren Datenverkehr. Sie können herausfinden, ob Ihr VPN-Anbieter Ihre Daten protokolliert, indem Sie die Nutzungsbedingungen lesen.

Sicheres Teilen von Dateien mit Tor

Während Sie das Tor-Netzwerk nicht verwenden sollten (und oft nicht können), um Ihren Torrent-Verkehr zu verbergen, bietet Ihnen das Tor-Netzwerk eine der bequemsten Möglichkeiten, Dateien für andere Personen freizugeben. Es heißt OnionShare und wurde von Micah Lee entwickelt. Es ist sehr sicher und viel praktischer als das Senden von E-Mail-Anhängen und die Verwendung von Dropbox.

Mit Onionshare wählen Sie einfach die Datei auf Ihrem Computer aus und es wird ein Link dazu erstellt. Sie können diesen Link dann über eine beliebige Anwendung an den vorgesehenen Empfänger weitergeben. Sie und der Empfänger müssen den Tor-Browser während des gesamten Vorgangs geöffnet lassen. Durch das Freigeben von Dateien mit Tor wird sichergestellt, dass der Absender und der Empfänger nie die Standorte des jeweils anderen kennen.

Onionshare ist die einzig wahre anonyme Methode zur Dateifreigabe. Beachten Sie jedoch, dass jeder mit dem Link die Datei herunterladen kann. Sie sollten den Link daher verschlüsselt freigeben, z. B. mit OTR (Off-The-Record)..

Es gibt auch eine nette Option, mit der Sie den Server schließen können, nachdem das Objekt heruntergeladen wurde. Auf diese Weise können Sie absolut sicher sein, dass auf den Artikel nur einmal zugegriffen wird. Wenn Ihr Kontakt es erhalten hat, können Sie sicher sein, dass es niemand anderes getan hat.

In Kürze: Private Nachrichten mit Tor Messenger

Der Tor Messenger befindet sich noch in der Beta und verspricht noch keine vollständige Sicherheit. Es basiert auf Mozillas Instantbird und dient ausschließlich als Client für Ihre vorhandenen Chat-Konten wie Jabber, Twitter, IRC und Yahoo.

Tor Messenger enthält das OTR-Verschlüsselungsprotokoll und versteckt den Inhalt Ihrer Nachrichten zuverlässig vor den fortschrittlichsten Hackern. Es ist vorkonfiguriert, um Ihren gesamten Datenverkehr durch das Tor-Netzwerk zu leiten und Ihren Standort vor dem Server zu verbergen. Seien Sie jedoch vorsichtig, da der Server immer noch Metadaten sammeln kann und möglicherweise verwendet werden kann, um Man-in-the-Middle-Angriffe auszuführen.

Sichere Werkzeuge für Hinweisgeber

SecureDrop (ursprünglich als DeadDrop bezeichnet) ist eine Software, die es einfacher macht, Informationen über das Tor-Netzwerk sicher an die Presse weiterzuleiten. Es wurde ursprünglich von Aaron Swartz entwickelt und wird derzeit von der Freedom of the Press Foundation gewartet. Es wurde unter anderem von ProPublica, The Intercept und The Guardian übernommen.

SecureDrop wird auf einem Server ausgeführt, der einem Journalisten oder einer Nachrichtenorganisation gehört und nur über Tor erreichbar ist. Der Hinweisgeber kann auf diesen Server jede Art von Dokument hochladen, für das er einen Code erhält. Dieser eindeutige Code kann später verwendet werden, um weitere Informationen zu übermitteln oder sicher und anonym mit den Journalisten zu kommunizieren.

Tor für Android

Orbot, der Tor-Browser für Android, ist im Google Play Store und im offiziellen App-Repository von Guardian Project zu finden. Sie können Orbot auch als Proxy verwenden, um andere Apps, z. B. Chat Secure, für die Weiterleitung des Datenverkehrs durch das Tor-Netzwerk zu konfigurieren. Diese Kombination bietet Ihnen einen ähnlichen Schutz wie der Tor-Messenger auf dem Desktop.

Tor für iOS

Tor ist auf iOS-Geräten nicht offiziell verfügbar, obwohl systemweite Tor-Apps jetzt möglicherweise mit den neuen Funktionen von iOS 9 möglich sind.

Tor für Schwänze

Das Amnesic Incognito Live System ist ein Linux-basiertes Betriebssystem, das Sie von einer DVD oder einem USB-Stick ausführen können. Es ist mit der wichtigsten Verschlüsselungssoftware wie Pretty Good Privacy (PGP) und OTR vorinstalliert. Standardmäßig wird der gesamte Datenverkehr über das Tor-Netzwerk weitergeleitet. Dies macht es weitaus einfacher, wirklich anonym zu bleiben, und verringert auch die Bedrohung durch Bugs oder Angriffe.

Sie können es problemlos bei sich tragen und es muss nicht auf dem Computer installiert sein, auf dem Sie gerade arbeiten. Mit dem Amnesic Incognito Live-System können Sie eine separate Identität sicher und einfach auf Ihrem eigenen Computer oder einem öffentlichen Gerät verwalten.

Selbst mit Tor bist du immer noch in Gefahr

Obwohl das Tor-Netzwerk im Allgemeinen als sicher eingestuft wird, sollte es in Bezug auf seine Funktionen nicht überschätzt werden. Anwendungen wie der Tor-Browser und der Tor-Messenger sind vorkonfiguriert, um Ihren Datenverkehr durch das Tor-Netzwerk zu leiten und das Risiko zu minimieren, dass persönliche Informationen verloren gehen. Es gibt jedoch noch viele Möglichkeiten, wie Ihre Identität durch eine böswillige Entität von Drittanbietern gefährdet werden kann.

In der Vergangenheit haben Angriffe Benutzer auf gefährdete Websites gelockt, bei denen ein Javascript-Exploit das Tor-Netzwerk umgeht und die IP-Adresse des Benutzers preisgibt.

Wenn ein Angreifer in der Lage ist, die Kontrolle über einen großen Teil des Netzwerks zu erlangen, kann er eine Netzwerkanalyse durchführen, um den Verkehr auf den Eingangsknoten mit dem Verkehr auf den Ausgangsknoten zu korrelieren. Der Angreifer kann dann herausfinden, wer welchen Inhalt anzeigt.

Dies ist besonders riskant für Betreiber großer und beliebter Websites im dunklen Internet, die ihren Standort anonym halten möchten. Je mehr Verkehr sie anziehen, desto einfacher ist es für einen Gegner, herauszufinden, wohin ihr Verkehr führt.

Wie kann ich zu Tor beitragen?

Während das Tor-Netzwerk noch hauptsächlich von der US-Regierung finanziert wird, ist es auf die Bemühungen von Aktivisten und Freiwilligen angewiesen, sicher zu bleiben. Zusätzliche Ressourcen für das Projekt werden es ausgewogener und weniger abhängig von staatlicher und militärischer Unterstützung machen. Sie können aushelfen, indem Sie eine der folgenden Aktionen ausführen.

  • Benutze Tor. Sie erhalten selbst die Privatsphäre des Internets und helfen, das Netzwerk als wichtiges Werkzeug für alltägliche Benutzer zu etablieren.
  • Werden Sie ein Tor-Entwickler. Es lohnt sich, auf dem führenden Anonymitätsnetzwerk aufzubauen! Sie können Ihre Fähigkeiten einbringen, um die Sicherheit, Dokumentation und Funktionen des Tor-Projekts zu verbessern.
  • Spenden Sie für das Tor-Projekt. Das Tor-Projekt akzeptiert Paypal, Dwolla und Bitcoins. Es bleibt noch so viel zu tun!
  • Spenden Sie an einen Knotenanbieter.
  • Führe ein Relais aus. Wenn Sie über zusätzliche Bandbreite verfügen, können Sie ein Relay von zu Hause oder von Ihrem eigenen Server aus ausführen.

Alternativen zum Tor-Browser

Tor ist nicht das einzige Projekt, das versucht, das Internet sicherer und anonymer zu machen, obwohl es bei weitem das am meisten getestete und genutzte ist.

Im Folgenden sind weitere Projekte aufgeführt, die sich für die Wahrung Ihrer Privatsphäre, Sicherheit und Freiheit im Internet einsetzen:

  • Ultrasurf ist ein Proxy-System für Windows. Es wird hauptsächlich verwendet, um der Zensur zu entgehen, bietet jedoch auch einen gewissen Schutz der Privatsphäre durch die Verwendung von Verschlüsselung. Wie Tor wird es auch weitgehend von der Regierung der Vereinigten Staaten finanziert. Im Gegensatz zu Tor ist der Quellcode nicht offen.
  • Freegate ist ein weiteres Proxy-System für Windows, das verwendet wird, um der Zensur zu entgehen. Das Freegate-Netzwerk heißt Dynaweb und wird auch von der US-Regierung finanziert.
  • Java Anon Proxy ist ein in Java geschriebenes Open-Source-Proxy-Netzwerk. Es wurde von einer Forschergruppe deutscher Hochschulen entwickelt. Benutzer sollten jedoch vorsichtig damit sein. Java Anon Proxy enthält eine Funktion, mit der Strafverfolgungsbehörden Überwachungsbefehle für bestimmte Server ausstellen können. Solche Funktionen bergen ein ähnliches Missbrauchsrisiko wie in ungesicherten Netzwerken und stellen die angekündigten Anonymitätsfunktionen in Frage.
  • GTunnel ist ein Produkt der kanadischen NGO Garden Networks. Ziel ist es, die Zensur zu umgehen, anstatt Ihre Privatsphäre im Internet zu schützen. Leider ist GTunnel nicht mehr aktiv entwickelt.

Weitere Lektüre

Erfahren Sie mehr über Tor mit diesen Artikeln:

  • Eine Anleitung für Anfänger zu Tor
  • Die unwahrscheinliche Geschichte von Tor
  • Wie Tor wirklich funktioniert
  • Schnellstart zu Tor

Ausgewähltes Bild: denisk999 / Dollar Photo Club

Verwendung von Tor zum Schutz Ihrer Privatsphäre
admin Author
Sorry! The Author has not filled his profile.