[[Inhaltsverzeichnis(1)]] [[Bild(./logo.png, 128, align=left)]] Tor gibt die Möglichkeit, sich im Internet die Kontrolle über die eigene Privatsphäre bestmöglich zu erhalten. Nach den Veröffentlichungen durch [wikipedia:Whistleblower:] wie beispielsweise Edward Snowden, der die Machenschaften von "NSA", "GCHQ" u.a. und deren anlasslose Totalüberwachung eines jeden weltweit offengelegt hat, ist dieser Selbstschutz wichtiger denn je. Es braucht keiner Konsequenz mehr, um Tor dauerhaft zu nutzen und damit auf Bequemlichkeiten zu verzichten. Tor, bzw.TBB, ist mindestens gleichwertig gegenüber anderen Web-Browsern. Die Nutzung von Tor kann dazu beitragen, das Browsen und Veröffentlichen im Web, Instant Messaging, IRC, SSH und andere TCP-basierende Anwendungen zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen können, die zu mehr Anonymität, Sicherheit und Schutz der Privatsphäre beitragen. Tor fungiert dabei als Socks-[:Proxyserver:], mit dessen Hilfe man eine große Anzahl von Internetanwendungen anonym benutzen kann. Dies funktioniert, indem Tor die Internetpakete verschlüsselt über drei Server (Nodes) schickt, und erst der letzte Node (der Exit-Node) das Paket vollständig entschlüsselt und dann an seinen eigentlichen Bestimmungsort weiterleitet. Der Server, mit dem man eigentlich kommuniziert, sieht dabei immer nur die Identität (IP-Adresse) des letzten Tor-Servers und nicht die eigene. {{{#!vorlage Warnung Das Verschleiern der eigenen IP-Adresse ist sehr wichtig, genügt aber noch nicht, um anonym im Internet unterwegs zu sein. Siehe [:Sicherheit/Anonym Surfen:]. }}} = Grundlagen = * [:Tor/Installation:] - beschreibt die Installation von Tor (mehrere Varianten möglich) * [:Tor/Programme zur Nutzung von Tor konfigurieren:] * [:Tor/Server:] - selbst einen Server einrichten, um das Tor-Netzwerk zu unterstützen * [:Tor/Gefahren:] - Gefahren für die Anonymität bei falscher Benutzung von Tor = Weiterführende Artikel = * [:Tor/Konfiguration:] - manuelle Konfigurationsmöglichkeiten von Tor. Dies ist normalerweise nicht nötig, da Tor bereits nach der Installation voll funktionsfähig ist. * [:Tor/Tor_mit_iptables_absichern:] - ungewollte Internetverbindungen außerhalb von Tor verhindern * [:VM_basierende_Anonymisierung:] - komplett anonyme Umgebung innerhalb einer virtuellen Maschine mit Hilfe von Tor und Iptables erstellen = Links = == Intern == * [:Sicherheit/Anonym surfen:] == Extern == * [https://torproject.org/ Website des Tor-Projekts] {en} * [wikipedia:Tor_(Netzwerk):Tor (Netzwerk)] * [http://check.torproject.org/ Testen, ob man mit Tor surft] {en} * [http://torcheck.xenobite.eu/ TorCheck - Anonymitätsprüfung des Browsers] {en} * [http://ip-check.info/?lang=de Ausführliche Anonymitätsprüfung des Browsers] {de} * [http://www.pro-linux.de/news/1/20328/nsa-tor-stinkt.html NSA: Tor stinkt] {de} - Pro-Linux, 10/2013 * Hinweise zum Anonymen Surfen: * [http://www.selbstdatenschutz.info/ Selbstdatenschutz.info] {de} - viele wertvolle Hinweise und Hintergrundinformationen zum anonymen Surfen * [http://www.selbstdatenschutz.info/anonym/ Anonym surfen mit Tor] {de} - Wie man anonym surfen kann und was es dabei zu beachten gibt * [http://www.gutscheinrausch.de/blog/mit-tor-anonym-im-internet-surfen/ Mit Tor anonym im Internet surfen] {de} - Funktionsweise von Tor * [http://forum.suma-ev.de/viewtopic.php?f=3&t=43&sid=c994b628153235dfef098ba6fea3d60e MetaGer als TOR-hidden-Service] {de} * [http://www.privacy-handbuch.de/ Privacy-Handbuch] {de} - auch im PDF-Format * [http://www.privacyfoundation.de/ German Privacy Foundation] {de} # tag: Internet, Sicherheit, Tor, Übersicht, Anonymität