[[Inhaltsverzeichnis(1)]] [[Bild(./logo.png, 128, align=left)]] MIt Tor erhält man die Möglichkeit, die Kontrolle über die eigene Privatsphäre im Internet weitestgehend zu erhalten. Nach den Veröffentlichungen des Jahres 2013 durch [wikipedia:Edward Snowden:] und andere, die die Machenschaften von NSA, GCHQ u.a. und deren anlasslose Totalüberwachung eines jeden weltweit offengelegt haben, ist ein solcher Selbstschutz wichtiger denn je. Die Nutzung von Tor kann dazu beitragen, das Browsen und Veröffentlichen im Web, Instant Messaging, IRC, SSH und andere TCP-basierende Anwendungen zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen können, die zu mehr Anonymität, Sicherheit und Schutz der Privatsphäre beitragen. Tor fungiert dabei als Socks-[:Proxyserver:], mit dessen Hilfe man eine große Anzahl von Internetanwendungen anonym benutzen kann. Dies funktioniert, indem Tor die Internetpakete verschlüsselt über drei Server (Nodes) schickt, und erst der letzte Node (der Exit-Node) das Paket vollständig entschlüsselt und dann an seinen eigentlichen Bestimmungsort weiterleitet. Der Server, mit dem man eigentlich kommuniziert, sieht dabei immer nur die Identität (IP-Adresse) des letzten Tor-Servers und nicht die eigene. {{{#!vorlage Warnung Das Verschleiern der eigenen IP-Adresse ist sehr wichtig, genügt aber noch nicht, um anonym im Internet unterwegs zu sein. Siehe [:Sicherheit/Anonym Surfen:]. }}} = Grundlagen = * [:Tor/Installation:] - beschreibt die Installation von Tor (mehrere Varianten möglich) * [:Tor/Programme zur Nutzung von Tor konfigurieren:] * [:Tor/Server:] - selbst einen Server einrichten, um das Tor-Netzwerk zu unterstützen * [:Tor/Gefahren:] - Gefahren für die Anonymität bei falscher Benutzung von Tor = Weiterführende Artikel = * [:Tor/Konfiguration:] - manuelle Konfigurationsmöglichkeiten von Tor. Dies ist normalerweise nicht nötig, da Tor bereits nach der Installation voll funktionsfähig ist. * [:Tor/Tor_mit_iptables_absichern:] - ungewollte Internetverbindungen außerhalb von Tor verhindern * [:VM_basierende_Anonymisierung:] - komplett anonyme Umgebung innerhalb einer virtuellen Maschine mit Hilfe von Tor und Iptables erstellen = Links = == Intern == * [:Sicherheit/Anonym surfen:] == Extern == * [https://torproject.org/ Website des Tor-Projekts] {en} * [wikipedia:Tor_(Netzwerk):Tor (Netzwerk)] * [http://check.torproject.org/ Testen, ob man mit Tor surft] {en} * [http://torcheck.xenobite.eu/ TorCheck - Anonymitätsprüfung des Browsers] {en} * [http://ip-check.info/?lang=de Ausführliche Anonymitätsprüfung des Browsers] {de} * [http://www.pro-linux.de/news/1/20328/nsa-tor-stinkt.html NSA: Tor stinkt] {de} - Pro-Linux, 10/2013 * Hinweise zum Anonymen Surfen: * [http://www.selbstdatenschutz.info/ Selbstdatenschutz.info] {de} - viele wertvolle Hinweise und Hintergrundinformationen zum anonymen Surfen * [http://www.selbstdatenschutz.info/anonym/ Anonym surfen mit Tor] {de} - Wie man anonym surfen kann und was es dabei zu beachten gibt * [http://www.gutscheinrausch.de/blog/mit-tor-anonym-im-internet-surfen/ Mit Tor anonym im Internet surfen] {de} - Funktionsweise von Tor * [http://forum.suma-ev.de/viewtopic.php?f=3&t=43&sid=c994b628153235dfef098ba6fea3d60e MetaGer als TOR-hidden-Service] {de} * [http://www.privacy-handbuch.de/ Privacy-Handbuch] {de} - auch im PDF-Format * [http://www.privacyfoundation.de/ German Privacy Foundation] {de} # tag: Internet, Sicherheit, Tor, Übersicht, Anonymität