Werbung
Der Onion Router (Tor) ist eine kostenlose Software, die anonyme Kommunikation und Surfen ermöglicht. Es ist eine sichere Option zum Surfen im Internet und verfügt über einen eigenen Browser.
Hier erfahren Sie, wie Sie mit dem Tor-Browser sicher online gehen und Ihre Aktivitäten privat halten können.
Datenschutz und Sicherheit bei der Verwendung von Tor
Wenn Sie bei der Nutzung des Internets anonym bleiben möchten, ist Tor mindestens so gut wie das beste VPN, das Sie benennen können. Denken Sie jedoch daran, Tor ist kein VPN Was ist Tor und wie schützt Zwiebel-Routing die Privatsphäre?Sie haben von Zwiebel-Routing gehört, wissen aber nicht, wie es Ihr Surfen privat hält? So funktioniert das Zwiebel-Routing und das Tor-Netzwerk. Weiterlesen ; Es ist ein Proxy, der nur den Datenverkehr schützt, der durch ihn geleitet wird. Unser volles Anleitung zur Verwendung von Tor Wirklich privates Surfen: Ein inoffizielles Benutzerhandbuch für TorTor bietet wirklich anonymes und nicht nachvollziehbares Surfen und Messaging sowie Zugriff auf das sogenannte „Deep Web“. Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Weiterlesen erklärt dies im Detail.
Alleine kann Tor Ihre Sicherheit und Privatsphäre nicht garantieren. Sie müssen die Best Practices und Verwendungstipps verstehen, um maximale Sicherheit und Vorteile zu gewährleisten.
Diese sind:
- Verwenden Sie Ihre persönlichen Daten nicht
- Halten Sie Ihr System auf dem neuesten Stand
- Verwenden Sie Tor nicht für Google-Suchen
- Deaktivieren Sie Java, JavaScript und Flash
- Kein Torrent oder P2P-Netzwerk verwenden
- Löschen Sie regelmäßig Cookies und andere Daten
- Verwenden Sie keine HTTP-Websites
Wir sagen nicht, dass Tor das A und O ist, wenn es um Datenschutz im Internet geht, aber wenn Sie es richtig verwenden, ist es ein leistungsstarkes Werkzeug.
Do's and Don's von Tor
Tor ist ein erstaunliches Werkzeug, wenn es richtig eingesetzt wird. Anonymes Surfen im Internet mit TorTor ist ein frei zugängliches Netzwerk, durch das der Internetverkehr sicher und anonym fließen kann. Weiterlesen Viele Menschen verbinden seine Verwendung mit dem dunklen Netz und illegalen Aktivitäten. Dies stellt jedoch nur einen kleinen Teil der Tor-Nutzerbasis dar. Andere Verwendungen für Tor umfassen:
- Geschäftstätigkeiten
- Grenzüberschreitende Kommunikation
- Veröffentlichen anonymer Beiträge, Daten oder Informationen
- Whistleblowing (denken Sie an WikiLeaks)
Wenn Sie sich für die Verwendung von Tor entscheiden, befolgen Sie diese bewährten Methoden.

1. Vermeiden Sie die Verwendung Ihrer persönlichen Daten
Eine Möglichkeit, wie viele Menschen hinfallen, besteht darin, ihre persönlichen Daten mit Aktivitäten im Zusammenhang mit Tor zu mischen. Dies umfasst unter anderem: Verwenden oder Zugreifen auf Ihre persönliche E-Mail-Adresse, Verwenden derselben Benutzernamen, Verwenden von Debit- oder Kreditkarten und Verwenden einer anonymen Person.
Wenn Sie Tor richtig verwenden, erstellen Sie eine Persona und bleiben Sie dabei. Verwenden Sie Tor-basierte oder temporäre E-Mail-Dienste und tätigen Sie Transaktionen in anonymen Kryptowährungen. Temporäre E-Mail-Dienste sollten nur verwendet werden, wenn Sie keinen routinemäßigen Zugriff benötigen. Nach einer Weile wird eine temporäre E-Mail-Adresse gelöscht.
2. Halten Sie Ihr System auf dem neuesten Stand
Tor ist nur so sicher wie das System, auf dem es ausgeführt wird. Immerhin handelt es sich um eine Softwarelösung. Wenn Ihr Betriebssystem veraltet ist, können Dritte Lücken darin ausnutzen, um an Ihrem Tor-Schild vorbeizukommen und Ihre Daten zu gefährden.
Wenn ein potenzieller Angreifer herausfinden kann, welches Betriebssystem Sie verwenden, kann Tor Sie nicht schützen. In Bezug auf Betriebssysteme ist die Verwendung von Windows keine gute Idee. Dies ist auf die damit verbundenen Sicherheitslücken und Sicherheitslücken zurückzuführen.
Wenn Windows nicht vermieden werden kann, stellen Sie sicher, dass Sie es regelmäßig aktualisieren. Automatische Updates sind der richtige Weg.
3. Verwenden Sie Tor nicht für die Google-Suche
Google sammelt und speichert Informationen wie Suchanfragen. Google speichert Cookies auch auf Ihrem Computer, um Ihre Surfgewohnheiten zu verfolgen. Aus Datenschutzgründen sollte die Verwendung von Google auf Tor vermieden werden.
Andere Suchmaschinen wie DuckDuckGo Warum dieser langjährige Google-Fan jetzt DuckDuckGo bevorzugtDie meisten von uns erinnern sich nicht an das Leben vor der Google-Suche. Versuchen Sie DuckDuckGo. Lerne seine Tricks. An Google könnte nichts fehlen. Weiterlesen und StartPage eignen sich am besten für Tor. Sie verfolgen, protokollieren, speichern oder speichern nichts für ihre eigenen Dienste oder Ihr Gerät.
4. Deaktivieren Sie Java, JavaScript und Flash
Die Verwendung von aktiven Inhalten auf Tor ist ein großes Risiko. Adobe Flash, QuickTime, ActiveX, Java und JavaScript können unter anderem nur aufgrund der Berechtigungen Ihres Benutzerkontos ausgeführt werden. Aus diesem Grund können diese auf Ihre privaten Daten zugreifen und diese freigeben.
JavaScript ist das gefährlichste. Es ist eine weit verbreitete Browsersprache, die Proxy-Einstellungen möglicherweise ignoriert und die Verfolgung durch Websites ermöglicht. Darüber hinaus können diese Tools Cookies und andere Daten aus dem Tor-Browser speichern, die möglicherweise schwer zu finden und zu löschen sind. Wenn Sie sie vollständig deaktivieren, erreichen Sie ein höheres Maß an Datenschutz und Sicherheit.
5. Kein Torrent oder P2P verwenden
Tor als Browser ist nicht dafür gemacht P2P-Dateifreigabe Funktionsweise der P2P-Dateifreigabe (Peer-to-Peer)Sie fragen sich, was Peer-to-Peer-Dateifreigabe (P2P) ist und wie sie gestartet wurde? Wir erklären, was Sie wissen sollten. Weiterlesen wie Torrenting. Die Architektur des Tor-Netzwerks ist so eingerichtet, dass der Datenverkehr für die gemeinsame Nutzung von Dateien vollständig blockiert wird. P2P über Tor ist nicht nur riskant, sondern auch ein Risiko für Ihre Privatsphäre und Anonymität.
Clients wie BitTorrent sind nicht von Natur aus sicher. Bei Verwendung über Tor senden sie Ihre IP-Adresse weiterhin an andere Peers, und es gibt keine Möglichkeit, dies zu stoppen.
6. Löschen Sie regelmäßig Cookies und andere Daten
Während Tor Ihren Datenverkehr durch viele Knoten leitet, um eine Verkehrsanalyse zu verhindern, können Cookies und andere Skripte verwendet werden, um Ihre Aktivitäten online zu verfolgen. Mit genügend Cookies oder Schlüsseldaten können diese zusammengesetzt werden, um Ihre Identität preiszugeben.
Bereinigen Sie bei Verwendung von Tor regelmäßig Cookies und lokale Site-Daten oder verwenden Sie ein Add-On, das dies automatisch ausführt.
7. Vermeiden Sie HTTP-Websites
Daten, die zu und von HTTP-Sites übertragen werden, sind unverschlüsselt. Tor verschlüsselt nur den Datenverkehr innerhalb seines Netzwerks. Wenn Sie HTTP-Sites verwenden, sind Sie anfällig für neugierige Blicke, wenn Ihr Datenverkehr über Ausgangsknoten geleitet wird.
Der Besuch von HTTPS-Sites, die End-to-End-Verschlüsselung wie TLS und SSL verwenden, ist jedoch absolut sicher. Mit HTTPS-Sites sind alle Ihre Daten auch außerhalb des Tor-Ökosystems sicher.
Tor ist nur so sicher, wie Sie es schaffen
Tor ist eines der besten verfügbaren Tools zum Schutz vor Schnüffeln durch Dritte.
Obwohl es nicht perfekt ist und es inhärente Schwachstellen und Schwachstellen gibt, können diese häufig vermieden werden, indem die oben beschriebenen Best Practices und Verwendungstipps strikt eingehalten werden.
Unabhängig davon, wofür Sie Tor verwenden, sollte es Ihr Hauptanliegen sein, anonym zu bleiben. Online-Anonymität ist nicht einfach, besonders wenn Wir leben in einer Welt, die von Daten angetrieben wird Was ist Big Data, warum ist es wichtig und wie gefährlich ist es?Big Data treibt viele Branchen an und wirkt sich auf unser gesamtes Leben aus. Aber ist es gefährlicher oder hilfreicher? Weiterlesen .
Bildnachweis: sharafmaksumov /Depositphotos
Luke ist Jurist und freiberuflicher Technologieautor aus Großbritannien. Zu seinen Hauptinteressen und Fachgebieten zählen Cybersicherheit und aufkommende Technologien wie künstliche Intelligenz.