Werbung
Privatsphäre war ein ständiges Problem bei praktisch allen wichtigen Websites, die Sie heute besuchen, insbesondere bei Websites, die regelmäßig mit persönlichen Informationen umgehen. Während die meisten Sicherheitsmaßnahmen derzeit auf die sichere Übertragung von Informationen von Ihrem Computer an gerichtet sind Dies ändert nichts an der Tatsache, dass viele Daten übertragen werden, die zur Identifizierung verwendet werden können Sie.
Wenn Sie sich auf einer Website befinden, auf der es angemessen ist, zu maskieren, wer Sie sind, müssen Sie die Angelegenheit selbst in die Hand nehmen. Die Datenübertragung muss nicht nur sicher sein, sondern auch von einem scheinbar unbekannten Ort stammen.
Wie schützen Sie Ihre Identität?
Der einfachste Weg, dies zu erreichen, ist über die Tor Projekt, was von Chris hervorgehoben wurde erst vor ein paar Tagen So erstellen Sie eine versteckte Service Tor-Site zum Einrichten einer anonymen Website oder eines anonymen ServersTor ist ein anonymes, sicheres Netzwerk, mit dem jeder anonym auf Websites zugreifen kann. Normalerweise verwenden Benutzer Tor, um auf normale Websites zuzugreifen, müssen dies jedoch nicht. Wenn Sie Ihre eigenen einrichten möchten ... Weiterlesen . In diesem einzigartigen Projekt geht es darum, zu maskieren, wer Sie sind, damit Server Sie nicht identifizieren können, und Ihre Anonymität auf dem zu bewahren Internet. Auf diese Weise können Sie alles tun, was Sie tun müssen, ohne Konsequenzen zu haben, wenn Sie identifiziert werden.
Wer nutzt das Tor-Projekt?
Das Tor-Projekt wird überraschenderweise von vielen Menschen verwendet, und die Website des Projekts zeigt nicht, welche Arten von Menschen das Tor-Projekt nutzen oder möglicherweise davon profitieren könnten. Einige der beliebtesten Personengruppen sind Hacker, aber das Projekt wird nicht nur für böswillige Zwecke verwendet. Whistleblower sind auch eine ziemlich große Gruppe von Tor Project-Benutzern (ob Whistleblower gut oder schlecht sind, liegt bei Ihnen zu entscheiden, aber Sie verstehen es).
Die Website listet auch Aktivisten und Medien als andere Benutzer des Tor-Projekts auf und nutzt den Dienst, um das zu verbreiten Nachrichten oder Informationen, die sie besitzen, ohne identifizierbare Informationen an Server und andere weiterzugeben Spione. Aufgrund der Funktionsweise des Tor-Projekts können Sie sogar auf Websites zugreifen, die ansonsten in bestimmten Ländern verboten oder von einer Organisation auf andere Weise blockiert würden.
Wie funktioniert es?
Der Tor-Dienst leitet Ihren Webdatenverkehr über ein sogenanntes "Zwiebel-Routing-Netzwerk". Es ist einfach ein ausgefallener Begriff für Wenn Sie sagen, dass jeder von Ihnen erstellte Datenverkehr zufällig durch mehrere Knoten („Ebenen“) geleitet wird, bis er schließlich den erreicht Ziel. Obwohl Sie den Datenverkehr möglicherweise initiiert haben, wird er sicher an viele andere Computer weitergeleitet, bevor er schließlich die Server der Site erreicht. Der Server sieht dann den eingehenden Datenverkehr, identifiziert ihn jedoch als vom letzten Computer auf der Route, die Ihr Datenverkehr genommen hat. Daher bist du versteckt.
Wenn Sie auf einer Site herumklicken oder etwas anderes damit machen, sendet Tor Ihren Datenverkehr über eine andere zufällig generierter Pfad, daher scheint der Datenverkehr in den Augen des Servers von vielen verschiedenen zu kommen Computers. Obwohl es für Experten offensichtlich ist, dass der Benutzer basierend auf diesem Muster von einem Dienst wie Tor profitiert, können sie nichts dagegen tun. Du bist völlig versteckt.
Abgesehen von der Erklärung muss ich sagen, dass es ganz gut funktioniert. Tatsächlich war der Anführer der berüchtigten Hacking-Gruppe LulzSec anscheinend nicht zu finden, da er alles online, einschließlich seiner Hacking-Aktivitäten, über den Tor-Dienst erledigte. Er wurde erst kürzlich erwischt, weil er ausrutschte Single Zeit und eingeloggt in eine IRC Chat-Server, während Tor deaktiviert war. Die IP-Adresse wurde sofort auf dem Chat-Server protokolliert, und die Behörden hatten keine Probleme, ihn mit ihren neuen Informationen zu finden.
Wie benutzt man es?
Die Verwendung von Tor-Diensten ist recht einfach. Alles was Sie tun müssen, ist zu gehen ihre Website und laden Sie ihr Tor Browser Bundle herunter. Dies umfasst alle erforderlichen Anwendungen, damit Sie loslegen können, einschließlich eines Control Panels mit dem Namen Vidalia, eine gepatchte Version von Firefox und eine Erweiterung für Firefox, um mit allen anderen zu kommunizieren Komponenten. Bei der Installation wird die heruntergeladene Datei einfach in ein Verzeichnis oder ein USB-Laufwerk Ihrer Wahl entpackt, wo Sie das Startprogramm ausführen können. Das ist es!
Sie können Tor jetzt mit diesem separaten Browser für maximale Privatsphäre verwenden. Wenn Sie möchten, dass Tor mit Ihrem Standardbrowser arbeitet oder Tor mit anderen internetfähigen Programmen verwendet, können Sie dies tun Laden Sie nur Tor selbst herunter, das auf Ihrer Festplatte installiert wird. Ich empfehle dies jedoch nur, wenn Sie dies benötigen es.
Bitte beachten Sie, dass Tor ohne zusätzliche Änderungen nur mit Firefox funktioniert. Es ist jedoch einfach, einige Einstellungen in Ihrem Browser zu ändern, um Tor zu verwenden. Lassen Sie Ihren Browser einfach einen von Tor erstellten "Proxy" durchlaufen, der sich in "localhost" an Port 8118 befindet. Sie können dann überprüfen, ob Sie erfolgreich waren, indem Sie besuchen Diese Seite.
Fazit
Das Tor-Projekt ist sehr effektiv, um Ihre Identität online geheim zu halten, damit Sie tun können, was Sie brauchen. Es ist auch recht einfach zu bedienen und wurde dank seines Open-Source-Charakters von vielen Menschen unterstützt und ist plattformübergreifend. Viele Leute haben es erfolgreich benutzt, also gibt es keinen Zweifel, dass Sie es auch können.
Ist Tor Ihrer Meinung nach eine der besten Möglichkeiten, online anonym zu bleiben? Welche anderen empfohlenen Anwendungen dienen dem Schutz Ihrer Privatsphäre? Lass es uns in den Kommentaren wissen!
Bildnachweis: Electronic Frontier Foundation
Danny ist Senior an der University of North Texas und mag alle Aspekte von Open Source Software und Linux.