Was ist Tor? So verwenden Sie es sicher und legal (plus 5 Tor-Alternativen)
Der Spitzenreiter in Sachen Privatsphäre und Anonymität im Internet ist heute Tor, The Onion Router. Tor wurde Mitte der 1990er Jahre im U.S. Naval Research Laboratory als „The Onion Routing“-Programm entwickelt und war eine Umsetzung des ursprünglichen Projekts der nächsten Generation.
Tor ist die weltweit am weitesten verbreitete Software für den anonymen Zugriff auf das Internet. Tor besteht aus in der Nähe 7.000 Relais und fast 3.000 Brücken Zum Zeitpunkt des Verfassens dieses Artikels werden sie alle von Freiwilligen betrieben.
Bei ordnungsgemäßer Verbindung mit Tor können Ihr Webprotokoll, Ihre Online-Beiträge, Sofortnachrichten und andere Kommunikationsformen nicht auf Sie zurückgeführt werden.
Wie funktioniert Tor?
Tor ist ein Netzwerk, das aus Tausenden von Freiwilligen bestehtKnoten, auch genanntRelais. Ein Relay ist ein Computer innerhalb von Tor, der im Hauptverzeichnis aufgeführt ist und Internetsignale von einem anderen Relay empfängt und dieses Signal an das nächste Relay im Pfad weiterleitet. Für jede Verbindungsanfrage (z. B. besuchte Website) wird der Pfad zufällig generiert. Keines der Relays führt Aufzeichnungen über diese Verbindungen, daher gibt es für kein Relay die Möglichkeit, über den von ihm verarbeiteten Datenverkehr zu berichten.
Das Tor-Netzwerk (oder einfach „Tor“) besteht aus nahezu allen 7.000 Relais und 3.000 Brücken zum Zeitpunkt des Schreibens.
Wenn Sie eine Verbindung zum Tor-Netzwerk herstellen, beispielsweise über den Tor-Browser, werden alle von Ihnen gesendeten und empfangenen Daten über dieses Netzwerk und eine zufällige Auswahl von Knoten weitergeleitet. Tor verschlüsselt alle diese Daten mehrmals, bevor sie Ihr Gerät verlassen, einschließlich der IP-Adresse des nächsten Knotens in der Sequenz. Jedes Mal, wenn die Daten einen anderen Knoten erreichen, wird eine Verschlüsselungsebene entfernt, bis sie den endgültigen Ausgangsknoten erreichen. Dieser Prozess wird aufgerufenZwiebelrouting. Das bedeutet, dass niemand, nicht einmal die Leute, die die Knoten betreiben, den Inhalt der Daten sehen kann und auch nicht, wohin sie gehen.
ABrückeist ein verstecktes Relay, was bedeutet, dass es nicht im Hauptverzeichnis der Tor-Relays aufgeführt ist. Diese werden für Personen bereitgestellt, die mit der normalen Einrichtung nicht auf Tor zugreifen können. Dies kann daran liegen, dass das von ihnen verwendete Netzwerk über einen Proxy (eine Art Vermittler zwischen dem Computer des Benutzers und dem Internet-Gateway) verfügt, der so konfiguriert ist, dass er den Tor-Verkehr blockiert.
Das letzte Relais im Pfad ist dasAusgangsknoten. Der Ausgangsknoten ist der einzige Teil des Netzwerks, der tatsächlich eine Verbindung zu dem Server herstellt, auf den der Benutzer zugreifen möchte, und ist daher das einzige Bit, das der Server sieht und der nur die IP-Adresse dieses Relays protokollieren kann.
Wer die Daten abfängt, kann sie nicht mehr einer Person zuordnen. Bestenfalls können sie den Ein- oder Ausstiegsknoten bestimmen, niemals jedoch beides. Dies macht es unmöglich, die Aktivität und den Browserverlauf des Benutzers zu verfolgen. Alle Relais und Brücken werden, ob Sie es glauben oder nicht, von Freiwilligen betrieben – Menschen, die einen Teil ihrer Bandbreite und Rechenleistung spenden, um die Fähigkeiten von Tor zu erweitern.
Tor ist auf diese Weise eingerichtet, um einem Internetnutzer das anonyme Surfen im Internet zu ermöglichen, indem seine Internetadresse (IP-Adresse) vor der Website und den Suchmaschinen verborgen wird, auf die er über Tor zugreift, und indem sein Internetverkehr vor jedem verborgen wird, der sein Ende der Verbindung überwacht. Ein Beobachter sieht nur, dass der Benutzer mit Tor verbunden ist, und sieht nicht, dass andere Websites oder Online-Ressourcen an den Computer des Benutzers gesendet werden.
Als weiterer Teil des gesamten Netzwerks bietet Tor außerdem bestimmte versteckte Dienste in Form von .onion-Sites und einem Instant-Messaging-Server an. Bei den .onion-Sites handelt es sich um Websites, die auf Tor-Servern gehostet und durch zufällige Generierung von Pfaden zu ihnen von „Einführungspunkten“ im Netzwerk verborgen werden. Dies ermöglicht Benutzern den Zugriff auf die Websites, ohne jedoch den Standort der Server zu bestimmen, auf denen sie gehostet werden.
Wie fange ich mit Tor an?
Der Tor Browser ist die einfachste und beliebteste Art, Tor zu nutzen. Es basiert auf Firefox und funktioniert wie eine Basisversion jedes anderen Webbrowsers. Es ist so ziemlich Plug-and-Play; Es sind keine besonderen Anpassungen oder Konfigurationen erforderlich, um nach der Ersteinrichtung mit dem anonymen Surfen zu beginnen.
Tor ist insofern einzigartig, als es anonymen Zugriff sowohl auf das Clear Net als auch auf das DarkNet ermöglicht. Das Clear Net ist den meisten Menschen am vertrautesten. Alles im World Wide Web, auf das Sie mit Ihrem Nicht-Tor-Browser zugreifen können, gilt als „Clear Net“. Wenn Sie mit dem Tor-Browser auf Websites im Clear Net zugreifen, verfügt diese Website nicht über eine Standardmethode, um Sie zu identifizieren, da Ihr gesamter Internetverkehr bereits über das Anonymitätsnetzwerk von Tor gelaufen ist, was bedeutet, dass die Website nur erkennen kann, dass Sie von einem Tor-Exit-Knoten aus besuchen .
Zugriff auf das DarkNet
Dann ist da noch das DarkNet. Eigentlich gibt es ein paar DarkNets, aber das für Tor-Benutzer zugängliche ist bei weitem das beliebteste. Das DarkNet besteht aus versteckten Diensten, meist Websites, die mit Ihrem alltäglichen Browser nicht zugänglich sind. Diese versteckten Tor-Dienste können anhand ihrer identifiziert werden.ZwiebelTop-Level-Domains werden an das Ende ihrer URLs angehängt.
Nur Personen, die mit dem Tor-Netzwerk verbunden sind, können auf die versteckten Dienste von Tor zugreifen. Sie tun dies anonym und müssen auch wissen, wo sie suchen müssen – Google und andere Suchmaschinen indizieren keine .onion-Websites. Darüber hinaus schützt das Tor-Netzwerk auch die Identität von Personen, die versteckte Tor-Dienste erstellen, sodass es nahezu unmöglich ist zu wissen, wer eine bestimmte .onion-Site besitzt oder betreibt.
Weiterlesen: So greifen Sie sicher auf das Darknet und Deep Web zu
Deshalb eignet sich das DarkNet besonders gut für Kriminalität und steht im Ruf, die zwielichtige Schattenseite des Internets zu sein. Obwohl Tor, wie oben beschrieben, viele großartige legale und legitime Einsatzmöglichkeiten bietet, finden Sie im DarkNet, das es beherbergt, auch Marktplätze für illegale Waren und Dienstleistungen sowie Blogs und Foren für extremistische Gruppen.
Tor-Einschränkungen
Das Surfen im Internet im Tor-Browser ist jedoch völlig anonymAndere Aktivitäten auf Ihrem Computer sind nicht der Fall. Wenn Sie andere Anwendungen und Dienste mit dem Tor-Netzwerk verbinden möchten, wird es komplizierter. Eine Liste weiterer Projekte finden Sie weiter unten in diesem Artikel.
Und obwohl das Tor-Netzwerk Ihre Verbindung zum Internet anonymisiert,Sie sind weiterhin dafür verantwortlich, anonym zu bleiben.Ein einziger Fehltritt kann Ihre Anonymität gefährden. Schauen Sie sich unsere an Anleitung zum Erreichen vollständiger Anonymität im Internet .
Bedenken Sie, dass Ihre Informationen über eine Reihe dedizierter Relais weitergeleitet werdenGeschwindigkeitwird nicht das sein, was Sie gewohnt sind. Tatsächlich wird es erheblich niedriger sein, als Sie es gewohnt sind. Das liegt daran, dass die Daten einen viel umständlicheren Weg als normal nehmen und durch Folgendes behindert werden:
- Die Geschwindigkeit der Internetverbindungen der verschiedenen Relays entlang dieses Pfades
- Das Verkehrsaufkommen auf diesen Relays
- Die Gesamtüberlastung von Tor zu diesem bestimmten Zeitpunkt
- All die normale Internetüberlastung, die im Laufe des Tages schwankt
Die Leute vom Tor-Projekt fordern ihre Benutzer dringend dazu aufunterlassen Torrenting während Sie Tor verwenden. Torrent-Verkehr ist, selbst über Tor, nicht anonym und dient nur dazu, (a) das Netzwerk für alle zu verlangsamen und (b) jegliche Anonymität, die Sie zuvor genossen haben, vollständig auszulöschen. (Torrenting ist eine Möglichkeit, große Datenmengen zwischen Peers mithilfe einer speziellen Software, einem sogenannten Torrent-Client, auszutauschen.) Sie sind besser dran, wenn Sie einen sicheren Server verwenden VPN zum Torrenting , als Tor.
Möglicherweise Ihr Internetprovider oder das Unternehmen, bei dem Sie arbeitenBlockieren Sie die Verwendung von Torin ihrem Netzwerk. Dies ist relativ einfach zu erreichen, da der Netzwerkadministrator lediglich öffentlich gelistete Tor-Relays auf die schwarze Liste setzen muss. In diesem Fall müssen Sie etwas über die Verwendung von Bridges (versteckten Relays) oder einem VPN lernen, um Zugang zu erhalten.
Die größte Schwäche von Tor besteht darin, dass es so istanfällig zu Traffic-Analyse-Angriffen , aber das ist nicht gerade eine Neuigkeit. In den ursprünglichen Designdokumenten wurde diese Art von Schwachstelle sogar beschrieben. Allerdings war Tor nie dazu gedacht, einem groß angelegten Angriff vergifteter Knoten standzuhalten.
Kombination von Tor mit einem VPN
Der beste Weg, privat zu bleiben, besteht darin, beides zu nutzen Tor und ein VPN zusammen. AVPN, oder Virtual Private Network, ist ein verschlüsselter Tunnel im Internet von Ihrem Computer zu einem VPN-Server. Wenn Sie über ein VPN im Internet surfen, sieht es so aus, als käme es vom VPN-Server und nicht von Ihrem Computer.
Beispielsweise kann ein Benutzer in New York, NY, eine Verbindung zu einem VPN-Server in Los Angeles herstellen und auf allen Websites, auf die er zugreift, wird er als Benutzer in Kalifornien und nicht in New York erkannt. Ihr ISP in New York kann ihren Webverkehr nicht sehen. Tatsächlich sieht der ISP lediglich, dass verschlüsselte Daten zwischen seinem Computer und dem VPN-Server, mit dem er verbunden ist, hin und her übertragen werden. Nichts anderes.
Ein VPN macht den Benutzer nicht anonym (obwohl die meisten kommerziellen VPN-Dienste eine Ebene der Anonymität hinzufügen, indem Benutzer ihre IP-Adressen teilen). Es stellt lediglich einen verschlüsselten Tunnel zwischen Ihrem Computer und dem VPN-Server bereit, mit dem Sie verbunden sind. Wer auch immer den VPN-Server betreibt, kann technisch gesehen Ihre Online-Aktivitäten ausspionieren, obwohl seriöse VPN-Dienste in ihren Datenschutzrichtlinien behaupten, dies nicht zu tun.
Tor wird verwendet, um Ihre Verbindung zu allen Websites, die Sie besuchen, anonym zu machen. Ihr Computer stellt eine Verbindung zu einem Tor-Eingangsknoten her, und Ihr gesamter Datenverkehr springt dann über ein zwischengeschaltetes Relay zu einem Ausgangsknoten, bevor er schließlich die Zielwebsite erreicht.Ihr ISP kann erkennen, dass Sie eine Verbindung zu einem Tor-Einstiegsknoten herstellen.was in vielen Fällen ausreicht, um die Augenbrauen hochzuziehen.
Die Lösung scheint einfach genug zu sein.Stellen Sie eine Verbindung zu einem VPN her und öffnen Sie dann den Tor-Browserund anonym und privat surfen. Ihr ISP kann nicht sehen, dass Sie mit Tor verbunden sind, und Ihr VPN kann den Inhalt des Tor-Verkehrs nicht lesen.
Diese Lösung scheint jedoch für etwas Verwirrung gesorgt zu haben, da sich die Leute fragen, ob es besser ist, sich zuerst mit dem VPN oder mit Tor zu verbinden.
Die einfachere Möglichkeit besteht darin, eine Verbindung zu Ihrem VPN herzustellen und dann den Tor-Browser zu starten. Die kompliziertere Möglichkeit besteht darin, es umgekehrt zu machen. Dies erfordert eine Remote-Secure-Shell-Verbindung zum VPN-Server oder einem VPN-Client, bei dem diese Funktion als Konfigurationsoption integriert ist. Sie werden höchstwahrscheinlich etwas in der Art sehen, wie Sie Tor als „Proxy“ für den VPN-Client verwenden. Das sollte die sichere Verbindung über Tor initiieren.
Tor über VPN
Bei der ersten EinrichtungTor über VPN, erkennt Ihr ISP, dass Ihr Computer verschlüsselte Informationen mit einem bestimmten Server sendet und empfängt, und das ist alles. Der VPN-Server sieht lediglich, dass er mit einem Tor-Einstiegsknoten verbunden ist und dass Ihr gesamtes Surfen über dieses Netzwerk abgewickelt wird. Alle Websites am anderen Ende von Tor sehen keine personenbezogenen Daten. NordVPN betreibt Server mit vorab aktiviertem Tor über VPN, sodass Sie den Tor-Browser nicht verwenden müssen. Bedenken Sie jedoch, dass Chrome und andere gängige Browser Websites möglicherweise andere identifizierende Informationen übermitteln.
VPN über Tor
Im zweiten SetupVPN über Tor, erkennt Ihr ISP, dass Ihr Computer mit einem Tor-Einstiegsknoten kommuniziert. Der VPN-Server erhält Ihre Anmeldeinformationen von einem Tor-Exit-Knoten, die als persönlich identifizierbare Informationen betrachtet werden können, wodurch die Anonymität von Tor gebrochen wird. Die Websites, zu denen Sie eine Verbindung herstellen, sehen nur die Adresse des VPN-Servers. AirVPN und BolehVPN sind nur zwei VPN-Anbieter, die es Benutzern ermöglichen, eine VPN-Verbindung über Tor herzustellen.
Wenn Ihr VPN-Anbieter Aktivitätsprotokolle führt, gehen alle Vorteile verloren, die Sie möglicherweise durch die Tor-Verbindung erhalten haben.
Werden Sie Teil des Tor-Netzwerks
Wenn Sie Tor nützlich finden und es unterstützen möchten, können Sie sich freiwillig melden, um Ihren eigenen Tor-Knoten zu erstellen und zu verwalten, damit andere ihn nutzen können. Schauen Sie sich unser Tutorial an So bauen Sie Ihr eigenes Tor-Relais , aber seien Sie gewarnt, dass die Wahrscheinlichkeit hoch ist, dass die Strafverfolgungsbehörden und/oder Ihr Internetdienstanbieter dies bemerken und sich mit Fragen an Sie wenden. Sie benötigen einen Ersatzserver oder Computer, der als Knotenpunkt fungiert.
Sie können auch Ihren eigenen versteckten Tor-Dienst einrichten, was im Wesentlichen bedeutet, dass Sie eine Website oder einen Dienst erstellen, der nur im DarkNet verfügbar ist. Auch dies könnte die Aufmerksamkeit Ihres ISP und der Strafverfolgungsbehörden auf sich ziehen, aber es ist nichts grundsätzlich Illegales daran. Schauen Sie sich unseren Leitfaden an So richten Sie einen versteckten Tor-Dienst ein .
Beachten Sie, dass der Betrieb eines Tor-Relays oder versteckten Dienstes deutlich mehr technisches Fachwissen erfordert als das einfache Surfen im Internet mit dem Tor-Browser.
Ist Tor legal?
Auch wenn es verwendet wirdTor ist völlig legalIn manchen Gegenden der Welt ist die bloße Verbindung damit Anlass zu Misstrauen. Noch nie ist jemand für die Nutzung von Tor ins Gefängnis gekommen oder auch nur mit einer Geldstrafe belegt worden. Es gibt jedoch Berichte darüber, dass Menschen von ihrem ISP und den örtlichen Strafverfolgungsbehörden zu ihren Surfgewohnheiten befragt wurden, nur weil aus den Protokollen des ISP hervorgeht, dass sie eine Verbindung zu Tor herstellen.
Diejenigen, die ein Tor-Relay betreiben, werden darauf hingewiesen, dass sie irgendwann entweder von ihrem ISP oder den örtlichen Strafverfolgungsbehörden, vielleicht auch von beiden, wegen illegaler Online-Aktivitäten kontaktiert werden, die mit der von ihrem Relay verwendeten IP-Adresse verknüpft sind. Bisher reichte es in allen Fällen aus, diese Unternehmen lediglich darüber zu informieren, dass die betreffende IP-Adresse einem Knoten des Tor-Netzwerks zugewiesen ist und dass auf diesem Server keine Protokolle geführt werden.
Wer nutzt Tor?
Die Anzahl der Menschen, die über Tor auf das Internet zugreifen, ändert sich fast täglich. Zwischen August 2012 und Juli 2013 errechneten das Oxford Internet Institute und die University of Oxford, dass „über 126.000 Menschen aus den Vereinigten Staaten täglich über Tor auf das Internet zugreifen.“ Das bedeutet irgendwo dazwischen0,025 % bzw. 0,05 % der Internetnutzer in den Vereinigten Staaten.
Getreu ihrer Behauptung liegen von den Leuten bei TorProject keine Statistiken darüber vor, was ihre Nutzerbasis online macht oder auf welche Art von Inhalten sie zugreifen. Man kann mit Sicherheit davon ausgehen, dass die meisten Tor-Benutzer aus offensichtlichen Gründen zu Recht nur versuchen, ihre Anonymität zu wahren.
- Journalistendie ihre Quellen schützen,
- Whistleblowerversuchen, ihren Job zu behalten,
- Strafverfolgungsbehördenversuchen, Kriminelle aufzuspüren und dabei nicht ihre Tarnung auffliegen zu lassen,
- IT-Experten für UnternehmenDurchführung von Sicherheitstests in ihren eigenen Netzwerken,
- Und eine Reihe anderer Benutzer, die die Anonymität, die Tor bietet, nur für ihre Arbeit benötigen.
Eine prägnantere Liste möglicher legitimer Nutzungsmöglichkeiten der Anonymität finden Sie bei Tor Beschreibung ihrer Benutzerbasis .
Alternativen zu Tor
Es ist offensichtlich, dass Tor noch nicht fertig ist. Trotzdem fragen sich einige von Ihnen bereits: „Okay. Was gibt es sonst noch da draußen?“ Nun, Sie haben Glück. Tatsächlich gibt es andere Tools für diejenigen, die nicht verfolgt werden möchten. Hier sind einige der beliebtesten, die derzeit verfügbar sind.
I2P
Ähnlich wie Tor, I2P oder das Invisible Internet Project, verwendet eine verteilte Netzwerkdatenbank und Peer-Auswahl für anonymen Datenverkehr. I2P ist auch anfällig für Verkehrsanalyseangriffe und bietet gegenüber Tor einige Vorteile. Die Auswahl der Peers erfolgt durch kontinuierliches Profiling und Leistungsranking. Außerdem ist es so klein, dass, wenn überhaupt, nur wenige aktive Blöcke vorhanden sind, um den Zugriff zu verhindern.
Freenet
Im Gegensatz zu Tor, Freenet ist nicht auf dedizierte Ein- und Ausstiegspunkte angewiesen. Stattdessen verbinden sich Benutzer vorzugsweise über die Computer ihrer Freunde mit Freenet. Wenn Sie keine Freunde bei Freenet haben, haben Sie zwar die Möglichkeit, sich über die Computer von Fremden zu verbinden, aber das gilt als weniger sicher als die Verbindung zu den Computern von vertrauenswürdigen Freunden. Freenet ist auch ein Dateiverteilungsdienst, bei dem verschlüsselte Dateien auf Computerfestplatten im gesamten Netzwerk gespeichert werden. Aufgrund der Verschlüsselung ist es unwahrscheinlich, dass ein Benutzer feststellen kann, um welche Datei es sich tatsächlich handelt.
JonDoFox
Ein weiterer Anonymisierer vom Onion-Routing-Typ für das Surfen im Internet. JonDoFox ist ein Profil für Mozilla Firefox oder Firefox ESR. Der Computer des Benutzers stellt eine Verbindung zu einer Reihe von Mix-Operatoren her, die den Webverkehr des Benutzers anonymisieren und ihn in mehrere Verschlüsselungsebenen einbinden. Genau wie Freenet ist die Netzwerkgröße deutlich kleiner als die von Tor. Dies liegt vor allem an ihrem Zertifizierungsprozess. Um ein Mix-Betreiber zu werden, müssen Sie den Zertifizierungsprozess durchlaufen. Theoretisch könnte dies die Wahrscheinlichkeit verringern, dass sich ein Angreifer in modifizierte Server einschleicht, eine solche Behauptung müsste jedoch in einer simulierten Umgebung getestet werden.
GNUnet
GNUnet ist ein Peer-to-Peer-Filesharing-Tool, das auf große Gruppen angewiesen ist, um die Identität derjenigen zu verschleiern, die der Gruppe angehören. Eine Person in der Gruppe ist für niemanden außer dem Initiator der Gruppe praktisch nicht von anderen Benutzern zu unterscheiden.
Tor-Alternativen befinden sich noch in der Entwicklung
Die folgenden Projekte befinden sich noch in der Entwicklung, arbeiten jedoch daran, noch stärkere Anonymitätsnetzwerke zu schaffen, allerdings für spezifischere Anwendungen. Tor wurde als eine Art generische, einheitliche Lösung für die anonyme Webnutzung entwickelt. Diese Projekte konzentrieren sich stärker auf spezifische Anwendungen der Webnutzung.
Aqua/Herde
Aqua ist ein Filesharing-Netzwerk, das völlig anonym ist Herde ist ein anonymes Voice-over-IP-Netzwerk. Die Designer arbeiten an einer Möglichkeit, die Metadaten aus dem Netzwerkverkehr zu entfernen. Dies ist die primäre Methode zur Verfolgung eines Clients und des Servers, mit dem der Client kommuniziert.
Vuvuzela/Alpenhorn
Alpenhorn ist die zweite Version von Vuvuzela, benannt nach dem Horn, das normalerweise bei Fußballspielen in Lateinamerika und Afrika verwendet wird. Alpenhorn ist ein anonymes, metadatenfreies Chat-Programm, das theoretisch auf Millionen von Benutzern skaliert werden kann. Erwarten Sie in naher Zukunft eine öffentliche Beta.
Dissens
Wenn Ihnen Anonymität wichtiger ist als Latenz, dann Dissens bietet einige der stärksten verfügbaren Anonymität. Aufgrund der höheren Latenz und der geringen Bandbreite eignet sich Dissent am besten für Blogging, Mikroblogging oder sogar IRC-artige Kommunikation. Die Funktionsweise von Dissent ist eher einfach, aber bandbreitenintensiv. Wenn ein Client etwas überträgt, übertragen alle anderen Clients ein Paket derselben Größe. Anstatt Onion-Routing zu verwenden, basiert Dissent auf DC-nets, einem Algorithmus von Dining-Cryptographen. Kombinieren Sie das mit einem überprüfbaren Shuffle-Algorithmus und Sie erhalten das anonymste Design, das heute von Forschern untersucht wird.
Gewehr
Anonymes Filesharing erfreut sich immer größerer Beliebtheit. Gewehr ist ein weiterer Versuch, einem Benutzer eine anonyme Möglichkeit zu bieten, Dateien beliebiger Größe zu teilen. Es ist jedoch nicht als Ersatz für Tor gedacht, vor allem weil die gemeinsame Nutzung von Dateien über Tor die Anonymität bricht. Riffle soll Tor erweitern, indem es Tor-Benutzern eine wirklich anonyme Möglichkeit zum Teilen von Dateien bietet, ohne das Tor-Netzwerk zu blockieren. Inspiriert von Dissent verwendet Riffle ebenfalls einen Shuffle-Algorithmus, verzichtet jedoch auf den kryptografischen DC-Net-Algorithmus.
Gegenrede
Riposte wurde von Dissent inspiriert , konzentrierte sich aber auf Mikroblogging. Mikroblogging ist derzeit die Domäne von Twitter, Pinterest und anderen derartigen Diensten, bei denen Benutzer ihren „Blog“ mit kleinen Informationsschnipseln wie Zitaten berühmter Personen oder Bitten um Feedback oder sogar Anfragen zum Beitritt zu Netzwerken aktualisieren. Riffle soll es einem Benutzer ermöglichen, auf Kosten der Internetgeschwindigkeit anonym Mikroblogs zu erstellen. Riposte tritt in die Fußstapfen von Dissent und verwendet auch die DC-Netz-Konfiguration, um die ursprüngliche Übertragung in einem Sturm von Übertragungen zufälliger Datenbits gleicher Größe zu verbergen.
Tor-Projekte
Als zusätzlichen Bonus finden Sie hier eine Liste aller anderen Projekte, die bei TorProject in Arbeit sind und alle daran interessiert sind, die Privatsphäre im Internet für alle zu wahren, die ihre Produkte nutzen möchten. Einige davon sind eher offensichtlich und benutzerfreundlich, während andere eher hinter den Kulissen stattfinden. Für Softwareentwickler stehen verschiedene Programmierbibliotheken zur Verfügung, damit ihre Produkte mit The Onion Network kommunizieren können.
Der Tor-Browser
Dies ist das, was die meisten Leute nutzen, um auf Tor zuzugreifen. Es ist sehr einfach zu erwerben und zu verwenden. Der Browser ist eigentlich eine angepasste Version von Mozilla Firefox und sieht daher wie jeder andere Webbrowser aus und fühlt sich auch so an. Die Anpassung ist so konzipiert, dass beim Surfen im Internet auf dem Computer keine Spuren zurückbleiben. Laden Sie einfach die komprimierte Datei für Ihr Betriebssystem herunter, sei es Windows, MacOS oder Linux, extrahieren Sie sie in einen eigenen Ordner, führen Sie die ausführbare Datei in diesem Ordner aus und surfen Sie völlig anonym nach Herzenslust. Wenn Sie den Browser schließen, werden alle Spuren Ihres Surfens aus dem Speicher gelöscht. Nur Ihre Lesezeichen und Downloads bleiben zurück.
.onion-Websites
Dabei handelt es sich um Websites, die nur innerhalb des Tor-Netzwerks und nur dann zugänglich sind, wenn man weiß, wohin man gehen muss. Es gibt spezielle Suchmaschinen wie Onion.city und Onion.to sowie viele andere. Bedenken Sie jedoch, dass es im gesamten DarkNet Falschmeldungen, Betrügereien und Honeypots gibt. Seien Sie vorsichtig, was Sie anklicken. Es sind dort auch einige sehr verstörende Bilder verfügbar. Du wurdest gewarnt.
Bindung
Mit Orbot können Sie auf Ihrem Android-Gerät auf das Tor-Netzwerk zugreifen. Orbot erstellt einen Tor-Proxy auf Ihrem Gerät, sodass der gesamte Internetverkehr von Ihrem Gerät über das Tor-Netzwerk läuft. Das bedeutet, dass der Datenverkehr aller Apps auf Ihrem Telefon oder Tablet ebenfalls über Tor geleitet wird. Natürlich sind einige Apps so konzipiert, dass sie nicht anonym sind und die vom Tor-Netzwerk bereitgestellte Anonymität brechen. Echte Anonymität erfordert nur ein paar Schritte, um sicherzustellen, dass Tattler deaktiviert sind oder zumindest nicht ausgeführt werden, während Sie auf Tor zugreifen. Denken Sie daran, die automatische Synchronisierung zu deaktivieren und alle Apps zu schließen, die Sie automatisch bei einem Konto anmelden, wie Gmail, Yahoo!, Facebook, Twitter und dergleichen.
OrFox
Passend zu Orbot gibt es auch einen Browser für Android-Geräte, der das Surfen im Internet mit Tor ermöglicht. Dies gilt jedoch nur für das Surfen im Internet im Browser. Alle anderen Apps auf Ihrem Android-Gerät kommunizieren über normale Verkehrsleitungen ohne den Vorteil der Anonymität, die der Onion-Router bietet.
Schwänze
Dies könnte die ultimative Verwendung von Tor sein. Es handelt sich um ein „Live-Betriebssystem“, das entweder von einer CD oder einem USB-Stick oder Memory Stick ausgeführt wird. Legen Sie dies direkt vor dem Neustart in einen Computer ein. Wenn das BIO des Computers korrekt eingerichtet ist, wird Tails anstelle des Betriebssystems geladen, das auf der Festplatte des Computers geladen ist. Perfekt, um einen Computer, der Ihnen nicht gehört, anonym im Internet zu surfen und keine Spuren Ihres Surfens irgendwo auf dem Computer zu hinterlassen. Die interne Festplatte des Computers wird nicht berührt, während auf dem Computer Tails ausgeführt wird, und der Speicher des Computers wird bei jedem Neustart gelöscht. Außerdem werden alle Cookies oder temporären Internetdateien, die in Tails geladen werden, während der Nutzung nicht auf der CD oder dem USB-Stick aufgezeichnet, sodass diese auch verloren gehen, sobald der Computer neu gestartet wird.
Arm
Sie wurden Arm zum ersten Mal am Ende des „ So bauen Sie Ihr eigenes Tor-Relay oder Ihren eigenen Knoten ” Artikel. Arm ist ein befehlszeilenbasierter Monitor für ein Tor-Relay. Es zeigt Echtzeitinformationen für ein Relay oder eine Bridge im Tor-Netzwerk an. Dies hilft Ihnen, Ihr Relais im Auge zu behalten, indem es Statistiken, Metriken und Gesundheitsberichte bereitstellt. Sie können erfahren, wie viele Tor-Benutzer über Ihr Relay auf Tor zugegriffen haben oder wie viel Ihrer verfügbaren Bandbreite zur Unterstützung von Tor verwendet wird.
Atlas
Atlas ist eine Webanwendung, die Informationen über den aktuellen Status der Relays des Tor-Netzwerks bereitstellt. Geben Sie den Namen eines Relais in das Suchfeld oben auf der Website ein und erhalten Sie einen grundlegenden Überblick über seinen aktuellen Status. Klicken Sie auf den Spitznamen des Relays, um einen detaillierteren Bericht mit einer Erläuterung aller Flags zu erhalten, die für diesen bestimmten Knoten gelten.
Steckbare Transportmittel
Wird verwendet, um die Darstellung Ihres Datenstroms zu ändern. Dies ist eine weitere Möglichkeit, Sie mit Tor in Verbindung zu halten. Einige Unternehmen haben damit begonnen, den Tor-Verkehr basierend auf dem Verkehr selbst zu blockieren, und nicht auf der IP-Adresse des Relays oder der Bridge, die für die Verbindung zum Netzwerk verwendet wird. Pluggable Transports verändern das Erscheinungsbild des Tor-Verkehrs so, dass er als normaler, nicht Tor-ähnlicher Verkehr erscheint, um nicht entdeckt zu werden.
Stengel
Dies ist die Bibliothek, auf die Entwickler zurückgreifen, um Programme für die Interaktion mit Tor zu erstellen. Arm ist ein Beispiel für ein solches Programm.
SIE
Während Atlas eine Seite ist, die den Status des Tor-Netzwerks zeigt, ist OONI die Seite, die den Status der Zensur in der heutigen Welt zeigt. Dazu wird das Internet anhand eines bekanntermaßen guten Ergebnisses untersucht und dieses Ergebnis mit einem ungeschützten, unverschlüsselten Ergebnis verglichen. Jede Änderung der Ergebnisse ist ein Beweis für Manipulation oder Zensur.
TorBirdy
Dies ist eine Erweiterung für Mozilla Thunderbird, die es für die Ausführung im Tor-Netzwerk konfiguriert. Betrachten Sie es als einen Torbutton für Thunderbird.
Zwiebeloo
Onionoo ist ein webbasiertes Protokoll, das Informationen über den aktuellen Status des Onion Network erhält. Diese Informationen liegen nicht in einem für Menschen lesbaren Format vor. Es soll als Dienst für andere Anwendungen wie Atlas oder Tor2Web dienen.
Metrikportal
Wie der Name schon sagt, erhalten Sie hier Kennzahlen zum Tor-Netzwerk, wie die verfügbare Bandbreite und die geschätzte Größe der aktuellen Benutzerbasis. Jeder Forscher, der an spezifischen, detaillierten Statistiken über das Tor-Netzwerk interessiert ist, kann diese hier finden oder eine Anfrage für die gesuchte Metrik stellen.
Schatten
Eine Simulation eines Netzwerks mit dem echten Tor-Browser. Dies ist am nützlichsten bei einem Laboraufbau, wenn Sie sehen möchten, wie sich Tor auf Ihr Netzwerk auswirken kann, ohne Ihr reales Netzwerk zu beeinträchtigen. Perfekt zum Experimentieren mit Tor und verschiedenen anderen Programmen, bevor Sie diese in Ihrem lokalen Netzwerk zulassen oder implementieren.
Tor2Web
Gewährt Nicht-Tor-Browserbenutzern Zugriff auf Websites, die in versteckten Tor-Diensten ausgeführt werden. Die Idee besteht darin, Internetnutzern die Möglichkeit zu geben, ihre Anonymität zu opfern und ihnen gleichzeitig Zugriff auf Informationen zu gewähren, die im Tor-Netzwerk verborgen sind, ohne gleichzeitig die Anonymität der Websites, auf die sie zugreifen, zu opfern.
Tor Messenger
Ein Instant-Messenger-Client, der für alle seine Übertragungen das Tor-Netzwerk nutzt. Standardmäßig sicher und mit plattformübergreifenden Funktionen ausgestattet, ist es ein ideales Chat-Programm für alle, die sicher und anonym bleiben möchten.
txtorcon
Dies ist eine Programmierbibliothek zum Schreiben von Python-basierten Anwendungen, die mit einem Tor-Programm kommunizieren oder dieses starten. Es enthält alle Dienstprogramme für den Zugriff auf die Schaltkreise, Streams, Protokollierungsfunktionen und versteckten Dienste von Tor.