Datenschutz ist ein ständiges Problem bei praktisch allen großen Websites, die Sie heute besuchen, insbesondere bei solchen, die regelmäßig mit persönlichen Daten umgehen. Während die meisten Sicherheitsbemühungen derzeit auf die sichere Übertragung von Informationen von Ihrem Computer zu den Servern der Website ausgerichtet sind, ändert dies nichts an der Tatsache, dass viele Daten übertragen werden, die Sie identifizieren können.
Wenn Sie sich auf einer Website befinden, bei der das Maskieren der Person, die Sie sind, angemessen ist, müssen Sie die Angelegenheit selbst in die Hand nehmen. Die Übertragung von Daten muss nicht nur sicher sein, sondern auch von einem scheinbar unbekannten Ort stammen.
Wie schützen Sie Ihre Identität?
Der einfachste Weg, dies zu erreichen, ist über das Tor-Projekt, das von Chris vor ein paar Tagen hervorgehoben wurde. Wie man eine versteckte Service-Tor-Site erstellt, um eine anonyme Website oder einen Server einzurichten Anonymous Website oder Server Tor ist ein anonymes, sicheres Netzwerk, das es jedem ermöglicht, auf Websites mit Anonymität zuzugreifen. Normalerweise benutzen Benutzer Tor, um auf normale Websites zuzugreifen, müssen dies aber nicht tun. Wenn Sie Ihre eigenen ... Lesen Sie mehr. Bei diesem einzigartigen Projekt geht es nur darum, wer Sie sind, damit die Server Sie nicht identifizieren können und Ihre Anonymität im Internet erhalten bleibt. Auf diese Weise können Sie tun, was Sie tun müssen, ohne Konsequenzen zu sehen, wenn Sie identifiziert werden.
Wer nutzt das Tor-Projekt?
Das Tor-Projekt wird überraschend von vielen Leuten genutzt, und die Website des Projekts zeigt nicht auf, welche Arten von Menschen das Tor-Projekt nutzen oder möglicherweise davon profitieren könnten. Einige der beliebtesten Gruppen von Menschen gehören Hacker, aber das Projekt wird nicht nur für bösartige Zwecke verwendet. Whistleblower sind auch eine ziemlich große Gruppe von Tor Project-Benutzern (ob Whistleblower gut oder schlecht sind, liegt bei Ihnen, um zu entscheiden, aber Sie bekommen den Punkt).
Die Website listet auch Aktivisten und Medien als andere Tor-Projektbenutzer auf und nutzt den Dienst, um die Nachrichten oder Informationen zu verbreiten, die sie besitzen, ohne identifizierbare Informationen an Server und andere Spione weiterzugeben. Aufgrund der Funktionsweise des Tor-Projekts können Sie sogar auf Websites zugreifen, die in bestimmten Ländern gesperrt oder anderweitig von einer Organisation blockiert werden.
Wie funktioniert es?
Der Tor-Dienst leitet Ihren Web-Datenverkehr durch etwas, das "Onion-Routing-Netzwerk" genannt wird. Es ist einfach ein phantastischer Begriff dafür, dass jeder von Ihnen erstellte Datenverkehr sich zufällig durch mehrere Knoten ("Schichten") weiterleitet, bis er schließlich das Ziel erreicht. Während Sie den Datenverkehr initiiert haben, wird er sicher an viele andere Computer weitergeleitet, bevor er schließlich die Server der Site erreicht. Der Server sieht dann den eingehenden Datenverkehr, identifiziert ihn jedoch als vom letzten Computer kommend auf der Route, die Ihr Datenverkehr in Anspruch genommen hat. Daher bist du versteckt.
Wenn Sie sich auf einer Website herumklicken oder etwas anderes damit tun, sendet Tor Ihren Datenverkehr über einen anderen zufällig generierten Pfad, so dass der Datenverkehr in den Augen des Servers von vielen verschiedenen Computern kommt. Obwohl es für Experten offensichtlich ist, dass der Nutzer aufgrund dieses Verhaltens von einem Dienst wie Tor profitiert, kann er nichts dagegen tun. Du bist komplett versteckt.
Nebenbei gesagt muss ich sagen, dass es ganz gut funktioniert. Tatsächlich war der Anführer der berüchtigten Hacker-Gruppe LulzSec scheinbar unmöglich zu finden, da er alles online, einschließlich seiner Hacking-Aktivitäten, über den Tor-Dienst machte. Er wurde erst kürzlich erwischt, weil er ein einziges Mal aufgehört hat und sich in einen IRC Chat Server eingeloggt hat, während Tor deaktiviert war. Die IP-Adresse wurde sofort auf dem Chatserver protokolliert, und die Behörden hatten keine Schwierigkeiten, ihn mit ihren neuen Informationen zu finden.
Wie benutzt man es?
Die Verwendung von Tor-Diensten ist ziemlich einfach. Alles, was Sie tun müssen, ist auf ihrer Website zu gehen und laden Sie ihre Tor Browser Bundle. Dazu gehören alle notwendigen Anwendungen für Sie, einschließlich einer Systemsteuerung namens Vidalia, eine Patch-Version von Firefox, und eine Erweiterung für Firefox, um mit allen anderen Komponenten zu kommunizieren. Die Installation entpackt einfach die heruntergeladene Datei in ein Verzeichnis oder USB-Laufwerk Ihrer Wahl, wo Sie dann das Start-Programm ausführen können. Das ist es!
Sie können Tor jetzt mit diesem separaten Browser für maximale Privatsphäre verwenden. Wenn Sie möchten, dass Tor mit Ihrem Standardbrowser arbeitet oder Tor mit anderen internetfähigen Programmen verwendet, können Sie nur Tor selbst herunterladen, das auf Ihrer Festplatte installiert wird, aber ich empfehle nur, dies zu tun, wenn Sie es brauchen.
Bitte beachten Sie, dass Tor ohne zusätzliche Änderungen nur mit Firefox funktioniert. Es ist jedoch leicht, einige Einstellungen in Ihrem Browser zu ändern, um Tor zu verwenden. Machen Sie Ihren Browser einfach durch einen "Proxy", der von Tor erstellt wurde und sich in "localhost" auf Port 8118 befindet. Sie können dann überprüfen, ob Sie erfolgreich waren, indem Sie diese Site besuchen.
Fazit
Das Tor-Projekt ist sehr effektiv darin, Ihre Identität online geheim zu halten, damit Sie tun können, was Sie brauchen. Es ist auch ziemlich einfach zu bedienen und hat dank seiner Open-Source-Natur Unterstützung von vielen Menschen erhalten und ist plattformübergreifend. Viele Leute haben es erfolgreich benutzt, also besteht kein Zweifel, dass Sie es auch können.
Ist Tor deiner Meinung nach eine der besten Möglichkeiten, anonym online zu sein? Welche anderen empfohlenen Anwendungen gibt es, um Ihre Privatsphäre zu schützen? Lass es uns in den Kommentaren wissen!
Bildquelle: Electronic Frontier Foundation