ubuntuusers.de

Du betrachtest eine alte Revision dieser Wikiseite.

Tor

Artikel wird überarbeitet

Dieser Artikel wird momentan überarbeitet.

  • Geplante Fertigstellung: 1.1.2013

  • Derzeitig gültiger Artikel: Tor

  • Bearbeiter: Lauscher

Solltest du dir nicht sicher sein, ob an dieser Anleitung noch gearbeitet wird, kontrolliere das Datum der letzten Änderung und entscheide, wie du weiter vorgehst.


Achtung: Insbesondere heißt das, dass dieser Artikel noch nicht fertig ist und dass wichtige Teile fehlen oder sogar falsch sein können. Bitte diesen Artikel nicht als Anleitung für Problemlösungen benutzen!

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:

Dieser Artikel ist größtenteils für alle Ubuntu-Versionen gültig.

./tor-logo.pngTor 🇬🇧 ist ein Werkzeug für eine Vielzahl von Organisationen und Menschen, die ihre Anonymität im Internet verbessern wollen. Die Nutzung von Tor hilft, das Browsen und Veröffentlichen im Web, Instantmessaging, IRC, SSH und anderen TCP-basierende Anwendungen zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen können, die zu mehr Anonymität, Sicherheit und Schutz der Privatsphäre beitragen.

Tor fungiert dabei als Socks-Proxyserver, mit dessen Hilfe man eine große Anzahl von Internetanwendungen anonym benutzen kann. Dies funktioniert, indem Tor die Internetpakete verschlüsselt über drei Server (Nodes) schickt, und erst die letzte Node das Paket vollständig entschlüsselt und dann an seinen eigentlichen Bestimmungsort weiterleitet. Der Server, mit dem man eigentlich kommuniziert, sieht dabei immer nur die Identität (IP-Adresse) des letzten Tor-Servers und nicht die eigene.

Achtung!

Das Verschleiern der eigenen IP-Adresse ist sehr wichtig, genügt aber noch nicht, um anonym im Internet unterwegs zu sein. Siehe Sicherheit/Anonym Surfen.

Grundlagen

Weiterführende Artikel

  • Konfiguration: Manuelle Konfigurationsmöglichkeiten von Tor. Dies ist normalerweise nicht nötig, da Tor bereits nach der Installation voll funktionsfähig ist.

  • Tor mit iptabels absichern: Ungewollte Internetverbindungen außerhalb von Tor verhindern

  • VM-basierende Anonymisierung: Eine komplett anonyme Umgebung innerhalb einer virtuellen Machine mit Hilfe von Tor und Iptables erstellen

intern

extern

Diese Revision wurde am 15. Mai 2012 22:16 von Lauscher erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Sicherheit, Internet, Tor, Anonymität, Übersicht