Willkommen

Navigation


Partner Links

Statistik
55
Benutzer online
Mitglieder: 1.310.969
Themen: 657.574
Beiträge: 3.431.537

 
Antwort Themen-Optionen Ansicht
Ungelesen 10.05.15, 21:34   #1 (Permalink)
Benutzerbild von vladi63
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Festplattenverwaltung mit Diskpart/reparieren von USB Sticks (Bootfähig machen) oder Festplatten Hier Klicken
GPT-Schutzpartition unter Win XP bis 8.1 von Festplatte entfernen Hier Klicken
Festplatten-Partition unter Windows 7/8.1, 10: So geht’s Hier Klicken
Dualboot von Betriebssystemen (Win7/8/XP/Linux) Hier Klicken
Installation integrated and modified Win XP/Vista/7/8.1 Vers. mit USB-Stick Hier Klicken
Skype: So entfernt man die Werbebanner aus dem Chat-Fenster Hier Klicken
Schnelleres, abgespecktes win7/8.1 erstellen mit NTLite Hier Klicken
Virtuelles Betriebssystem auf deinem PC einrichten! Hier Klicken
Software-Empfehlungen/Hilfe aus der Softwareboerse und Freeware von uns Usern! Hier Klicken
So verwenden Sie den Zuverlässigkeitsverlauf von Windows (Abstürze, Bluescreens,Win-Probleme, usw.) Hier Klicken
Tutorial: Wie komme ich von Windows 10 auf Windows 7 oder 8.1 zurück? Hier Klicken


Die Enthüllungen von Whistleblower Edward Snowden zeigen, dass die Datensicherheit im Internet nicht gewährleistet ist. Umso wichtiger ist, dass ihr eure Spuren im Internet verwischt. Das Tor Browser Bundle richtet sich an Nutzer ohne Spezialkenntnisse und sorgt dafür, dass ihr anonym im Internet surfen könnt, in dem eure Identität verschleiert wird.

Im Internet hinterlasst ihr jede Menge Spuren, die Rückschlüsse auf eueren Wohnort, besuchte Webseiten und euere Interessen zulassen. Viele Daten können von jeder besuchten Webseite ausgelesen und gespeichert werden. Mit dem Tor Browser Bundle surft ihr anonym, da eure wahre Identität verschleiert wird. In diesem Artikel zeige ich euch, wie Ihr den Datenschutz-Browser ohne Expertenkenntnisse nutzt.


Mit dem Tor Browser surfen Sie anonym, da das Tool zum Schutz Ihrer Privatsphäre Ihre echten Daten verschleiert.

So arbeitet das Tor-Netzwerk

Tor steht für The Onion Routing und soll Ihre Verbindungsdaten anonymisieren. Dazu verbindet sich Ihr Computer über einen installierten Tor-Proxyserver beim Aufruf einer Webseite mit dem Tor-Netzwerk. Normalerweise wird eure Anfrage auf dem kürzesten Weg zur Zielwebseite geleitet. Im Gegensatz dazu leitet Tor eure Anfrage verschlüsselt über mehrere verschiedene Proxyserver des Tor-Netzwerks, die weltweit verstreut stehen. Eure Nutzerdaten gehen dabei verloren, da jeder Server immer nur die Daten des vorhergehenden Proxyservers erhält. Dadurch erfährt auch die besuchte Webseite nur die Daten des letzten Servers des Tor-Netzwerks. Auf diese Weise werden Ihre echten Daten verschleiert und Sie surfen mit einer Art Tarnkappe.

Installation des Tor Browser Bundles

Ladet euch die kostenlose Software hier herunter.
Startet die heruntergeladene EXE-Datei mit einem Doppelklick. Zuerst werdet ihr gefragt, ob ihr die Software wirklich installieren möchtet. Klicken Sie auf "Ausführen", um mit der Installation des Tor Browsers zu beginnen.



Sicherheitsmeldung bestätigen.


Wählt aus, in welcher Sprache der Installationsassistent mit euch interagieren soll und bestätigt eure Wahl mit einem Klick auf "OK".


Sprache für den Installationsassistenten einstellen.

Das vorgeschlagene Installationsverzeichnis müsst ihr normalerweise nicht ändern. Klickt auf den Button "Installieren", um das Tor Browser Bundle auf eurem Windows-PC zu installieren.


Installation starten.

Wartet einige Sekunden, bis alle Dateien entpackt und auf eurem Computer installiert sind. Danach klickt ihr auf "Fertig stellen". Der Tor Browser startet automatisch.


Installation fertigstellen und Tor Browser das erste Mal starten.

Das Tor Browser Bundle legt keinen Eintrag im Windows-Startmenü an. Zukünftig startet ihr die Freeware von Ihrem Desktop. Dort findet ihr den Ordner "Tor Browser". Öffnet ihr diesen mit einem Doppelklick. Den Browser startet ihr ebenfalls mit einem Doppelklick auf "Start Tor Browser". Optional leget ihr eine Verknüpfung auf den Desktop, um den Tor Browser mit einem Klick zu starten.


Den Tor Browser starten Sie direkt vom Desktop.

Anonym surfen mit dem Tor Browser-Paket

Bei dem Tor Browser handelt es sich um einen modifizierten Firefox-Webbrowser. Mit speziellen Add-ons und einigen individuellen Einstellungen soll der Datenschutz-Browser für mehr Privatsphäre beim Surfen sorgen und Sie anonym und sicher durch das Internet führen.

Nach dem ersten Start des Tor Browsers gebet ihr zunächst an, wie ihr mit dem Internet verbunden seid. In den meisten Fällen klickt ihr auf "Verbinden". Das ist beispielsweise dann der Fall, wenn ihr direkt oder über einen Router mit dem Internet verbunden seid.



Geben Sie an, wie Sie mit dem Internet verbunden sind.

Die Software versucht jetzt, eine Verbindung mit dem Tor-Netzwerk aufzubauen. Erst wenn das gelungen ist, wird sich der modifizierte Firefox-Browser öffnen. Auch zukünftig <acronym title="Google Page Ranking">pr</acronym>üft die Freeware vor jedem Start, ob die Verbindung zum Tor-Netzwerk hergestellt werden kann.


Verbindung zum Tor-Netzwerk wird geprüft und hergestellt

Jetzt kann es losgehen: Die Erfolgsmeldung zeigt euch, dass ihr anonym im Internet surft, so lange ihr den Tor Browser verwendet und die Einstellungen nicht ändert. Außerdem bekommen ihr jenseits der technischen Möglichkeiten Tipps, wie ihr eure Privatsphäre selbst schützen könnt und was ihr lieber sein lassen solltet.


Der Tor Browser hat sich mit dem Internet verbunden.

Ihr könnt selbst <acronym title="Google Page Ranking">pr</acronym>üfen, ob eure Daten wirklich verschleiert werden und eure Privatsphäre damit geschützt wird. Besucht diese Webseite. Dort seht ihr die aktuell beim Aufruf der Seite übermittelten Daten. Beispielsweise kann jede besuchte Webseite neben der IP-Adresse auch die Bandbreite, den Standort, den Internetprovider und zahlreiche weitere Daten anzeigen. Der Tor Browser verschleiert diese Daten und zeigt nicht die echten, deutschen Daten, sondern die des letzten Tor-Proxyservers an.


Der Tor Browser übermittelt falsche Daten an die Webseite und schützt so Ihre Privatsphäre

Zum Vergleich: Ruft ihr die Webseite mit einem normalen Browser vom gleichen Computer auf, erhält die Webseite die korrekten Daten.


Diese Informationen werden ohne den Tor Browser übertragen

Die Verschleierung eurer Identität hat nicht nur Vorteile. Viele Webseiten zeigen je nach Herkunftsland des Besuchers die Webseite in einer anderen Sprache an. So könnte es passieren, dass ihr oft die englischsprachige Version von Webseiten seht. Darauf werdet ihr vom Tor Browser beim Aufruf eines neuen Tabs hingewiesen. Bestätigt den Hinweis mit einem Klick auf "Ja".


Der Schutz eurer Privatsphäre hat seinen Preis. Webseiten erkennen nicht mehr, dass ihr die Seite in deutscher Sprache sehen möchtet.

Beispielsweise startet der Microsoft-Kartendienst beim Aufruf über den Tor Browser nicht in Deutschland, sondern in den USA. Auch die Beschriftung ist nicht in deutscher Sprache.


Vielfach sehen Sie die englischsprachige Version der Webseite

Ruft ihr die Webseite dagegen ohne Anonymisierung über einen anderen Browser auf, erhaltet ihr die Navigation in deutscher Sprache und auch die Karte zeigt Deutschland.


Der Kartendienst zeigt euch je nach Herkunftsland die Navigation in einer anderen Sprache

Die Verschleierung eurer Herkunft hat auch Vorteile. Beispielsweise seht ihr bei YouTube auch die Videos, die deutschen Besuchern normalerweise aufgrund lizenzrechtlicher Probleme verborgen bleiben. So wie hier "Lady Gaga - Bad Romance".


Mit dem Tor Browser umgehen Sie Ländersperren.

Deutsche Besucher sehen statt dem Video nur einen Hinweis, dass das Video in Deutschland nicht verfügbar ist.



Mit eurer wahren Identität könnt ihr Lady Gaga auf YouTube nicht sehen.

Flash aktivieren (optional)

Für einige Anwendungen benötigt ihr das Flash-Plug-in von Adobe. So können ihr beispielsweise keine Videos auf YouTube ohne Flash-Plug-in ansehen. Standardmäßig ist Flash im Tor Browser blockiert, da die Software den Tor Browser umgehen kann und damit Ihre Identität preisgeben könnte. Ich zeige euch, wie ihr das Flash-Plug-in im Tor Browser aktiviert, wenn die Adobe Software bereits auf dem Computer installiert ist:

Klicken oben auf den Schriftzug "TorBrowser" und wählt im aufgehenden Menü den Punkt "Add-ons" aus.



Add-ons im modifizierten Firefox-Browser aufrufen.

Klickt dann links im Menü auf "Plug-ins".


Einstellungen für Plug-ins aufrufen.

Auf der rechten Seite findet ihr alle installierten Plug-ins. Dort steht auch der Shockwave Flash Player verzeichnet. Dieser ist grundsätzlich immer deaktiviert. Klickt auf das kleine Dreieck des Auswahlfelds und wählt "Immer aktivieren" oder "Nachfragen, ob aktiviert werden soll" aus.


Flash Player im Tor Browser zulassen.

Datenschutzgerechte Suchmaschine Duck Duck Go nutzen

Als Standardsuchmaschine ist im Tor Browser die Suchmaschine "Duck Duck Go" eingerichtet. Das Such-Tool möchte ebenfalls eure Privatsphäre schützen und gibt beispielsweise eure Suchbegriffe nicht an die aufgerufenen Webseiten weiter. Ihr erreicht die Suchmaschine über das Eingabefeld rechts neben der URL-Eingabe.


Datenschutzgerechte Suche mit Duck Duck Go

"Duck Duck Go" hat sich den Schutz der Nutzerdaten auf die Fahnen geschrieben und speichert nach eigenen Angaben keine IP-Adressen und loggt Nutzerdaten nicht mit.


Die Anzeige der Suchergebnisse unterscheidet sich kaum von der Google-Suche



Download: Tor-Browser-Paket

Mit Zitat antworten Beitrag melden
Danke
10 Benutzer
   
Ungelesen 10.05.15, 21:35   #2 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Tor Browser Bundle: Download + Installation + Start - Tutorial deutsch - Windows

Video hier Klicken

Mit Zitat antworten Beitrag melden
Danke
5 Benutzer
   
Ungelesen 11.05.15, 14:31   #3 (Permalink) Top
Benutzerbild von justarandomname
Mitglied seit: Sep 2014
Beiträge: 2
justarandomname ist offline
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Wieso komme ich mit dem Tor Browser nicht mehr auf Boerse.sx? Sobald ich über den Tor Browser versuche diese Seite zu besuchen muss ich ein nicht vertrauenswürdige capture ausfüllen um die Seite zu besuchen. Warum ist das so?

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 11.05.15, 18:38   #4 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
   
Ungelesen 12.05.15, 12:00   #5 (Permalink) Top
Benutzerbild von justarandomname
Mitglied seit: Sep 2014
Beiträge: 2
justarandomname ist offline
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Hmm okay, das merkwürdige ist: Heute muss ich das nicht machen o.o

Trotzdem danke, dann weiß ich für's nächste mal bescheid.

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 12.05.15, 13:23   #6 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

du hast es mit deinem capture bestätigt, das die Seite angezeigt werden darf!
So kann sich keine Seite im Hintergrund einschleichen. Mach den Adblock Plus von firefox noch drauf, falls du es noch nicht hast!
Muß an zwar noch mehr zulassen, aber ist noch sicherer.
Benutze ich im Waterfox 64bit auch!

Mit Zitat antworten Beitrag melden
   
Ungelesen 12.05.15, 23:48   #7 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Darknet: Das Tor ins Deep Web - Wegweiser durch das Darknet!



Google & Co. kennen nur einen Teil des Internets. Die Datenbestände des Deep Web und Darknet bleiben im Verborgenen. Dabei dient das gewaltige Paralleluniversum nicht nur illegalen Zwecken.

Für beinahe jeden Internetsurfer sind Suchmaschinen wie Bing und Google das Tor ins Web: Was in den Ergebnislisten auftaucht, wird angeklickt. Meist auch nur die Links, die auf den ersten paar Seiten der Trefferliste zu finden sind. Aber selbst wenn sich der Informationssuchende die Mühe machen würde, sämtliche angezeigten Links anzuklicken, er sähe nur einen Teil dessen, was im Internet zu finden ist. Denn Google & Co. sind zwangsläufig nicht allwissend. Wer etwas im Web vor den Suchmaschinen verbergen möchte, kann das leicht tun.

Geheimbünde des Internet?
Diesen Umstand machen sich auch die Betreiber sogenannter Darknets zunutze. Die Idee hinter den Online-Darknets ähnelt dem Konzept der Geheimbünde und verborgenen Logen der realen Welt und hat erst einmal nichts mit illegalen Machenschaften zu tun: Nur wer mindestens einem Logenmitglied persönlich bekannt ist, wird zu den Treffen vorgelassen. Diese finden an mehr oder weniger öffentlich zugänglichen Orten statt, aber nur Eingeweihte wissen, was sich wann und wo abspielt. Aufs Internet übertragen heißt das: Darknets setzen auf die gleiche Technik wie alle anderen Internetdienste – Webseiten, E-Mail, Filesharing – und wären im Prinzip für jeden zugänglich. Vorausgesetzt, er verwendet die richtige Software und weiß, wonach und nach wem er suchen muss.

Entstanden sind Darknets, seitdem Strafverfolger weltweit Tauschbörsen unter die Lupe nehmen und die rührigsten Teilnehmer ju*ristisch verfolgen. Die Filesharer suchten nach Wegen, ihr Treiben unbehelligt fortzusetzen und konzipierten ein verstecktes Pendant zu den öffentlich zugänglichen Peer-to-Peer-(P2P-)Plattformen wie Napster, eDonkey oder BitTorrent. In P2P-Netzen kümmern sich meist zentrale Server darum, dass alle Nutzer MP3-Dateien, Videos oder Bilder austauschen können – freilich ohne sich dabei um Ur*heberrechte oder andere rechtliche Details zu scheren.

Tausch und Plausch unter Freunden

Anders als das Internet ist das Darknet nicht für jeden frei aufrufbar. Ziel seiner Macher war es, sich von Strafverfolgern abzuschotten. Die dafür erzeugte Anonymität zog allerdings nicht nur Unterdrückte in ihrem Kampf um Meinungsfreiheit an, sondern auch Nutzer pornographischer Inhalte und illegaler Angebote wie Raubkopien.



Die neu geschaffenen versteckten Netze innerhalb des Internets wurden in Anlehnung an P2P mit F2F abgekürzt: Friend to Friend. Anders als bei den bekannten P2P-Netzwerken gibt es keine Server, und die Teilnehmer können bei F2F-Dateien nicht mit beliebigen anderen F2F-Nutzern austauschen. Vielmehr muss jeder Nutzer die Internetadresse (IP-Adresse) seiner Freunde kennen und deren di*gitale Visitenkarte (Zertifikat) besitzen, um mit ihnen in Kontakt zu treten. Außenstehenden und vor allem Strafverfolgern soll es so unmöglich gemacht werden, sich in die Tauschgeschäfte einzuklinken.



Freenet
Eine der bekanntesten Anwendungen zum Aufbau von F2F-Netzen ist Freenet (nicht zu verwechseln mit dem hiesigen Internetprovider). Die Software nutzt zwar die vorhandene Internet-Infrastruktur wie Provider und deren herkömmliche Netzzugänge, kapselt sich aber, so gut es geht, vom herkömmlichen Web ab. Freenet kennt nicht nur den Austausch unter einzelnen Personen, also den lupenreinen Dark*net-Modus. Innerhalb des von Freenet gespannten Netzwerks finden sich darüber hinaus auch Webseiten (Freesites) im klassi*schen Sinn. Es existieren auch ein ebenfalls vom Web abgeschottetes E-Mail-System sowie Diskussionsforen.

Die Motivation der Macher von Freenet war es, ein Netz im Netz zu schaffen, in dem die Nutzer anonym bleiben, in dem nicht zensiert wird und das Meinungsfreiheit zulässt und fördert. Menschen sollten sich insbesondere in Ländern wie China frei austauschen können, ohne Repressalien durch den Staat befürchten zu müssen. Dies funktioniert nur im privaten Modus der Software, bei der die Nutzer gezielt miteinander in Kontakt treten. Sämtliche Kommu*nikation ist verschlüsselt und wandert auch nicht zwischen zwei Gesprächspartnern direkt hin und her. Vielmehr werden die Datenströme – ähnlich einem P2P-Netzwerk – durch die Rechner von anderen Freenet-Nutzern geschleust. Somit ist es für (staatliche) Lauscher extrem schwierig, die Kommunikation einzelner Anwender mitzulesen. Weniger privat als der Austausch in geheimen Zirkeln, aber für herkömmliche Suchmaschinen dennoch unsichtbar, sind die Freesites. Sie existieren nur innerhalb des Freenet-Verbundes und es gibt keine Querverbindung ins öffentliche WWW.

Breites Nutzerspektrum
Freenet hat sich im Lauf der Jahre weiterentwickelt und ist stark gewachsen. Es gibt inzwischen auch ein Verzeichnis von frei zugänglichen Freesites, Linkageddon genannt. Die Liste ist nicht durchsuchbar, Freenet-Nutzer müssen das unsortierte Angebot durch Scrollen sichten – und stoßen dabei von einem Extrem aufs nächste: In der Sammlung tauchen neben den unvermeidlichen Pornoange*boten auch Seiten auf, die Raubkopien anbieten. Gleich neben Servern, die Informationen zur Unterdrückung der Tibeter durch die chinesische Regierung liefern, finden sich von Wirrköpfen betriebene Seiten, die mit pseudowissenschaftlicher Präzision an der Auschwitz-Lüge feilen. Selbst das Einstellen offensichtlich krimineller Inhalte wie Kinderpornografie wird von den Freenet-Machern nicht geahndet. Scheinbar wird die Abwesenheit von Zensur ausgenutzt, um weitgehend unbehelligt illegalen Aktivitäten nachzugehen.

Deep Web: Größer als das WWW



Ebenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz anders organisiert als Darknets ist das Deep Web. Experten schätzen, dass es mehr als tausendmal so groß ist wie das her*kömmliche, „Surface Web“ genannte Internet.

Mit dem Deep Web sind einerseits die riesigen Datenbanken gemeint, deren Inhalt von den bekannten Suchmaschinen nicht verstanden wird: Erst wenn ein User eine spezielle Anfrage an die Datenbank schickt, produziert diese das gewünschte Ergebnis. Mit solchen dynamisch erzeugten Inhalten sind Bing, Google, Yahoo und andere Suchmaschinen überfordert. Andererseits gehören auch Server zum tiefen Web, die die Roboter der Suchmaschinenbetreiber gezielt aussperren. Entweder per Log-in oder durch spezielle Botschaften an die Webcrawler.

Viele legale Angebote nur im Deep Web abrufbar
Jeder Betreiber einer Website kann bestimmen, ob und wenn ja, welche Teile seines Angebots im Index von Google & Co. landen dürfen. Lässt ein Seitenbetreiber keine Webcrawler zu, taucht sein Angebot selbst dann nicht in den Trefferlisten auf, wenn von Zehntausenden bereits im Suchmaschinenkatalog erfassten Sites auf seinen Onlinedienst verlinkt wird – unter normalen Umständen ein Garant für eine Platzierung ganz weit vorn in den Suchergebnissen. Die Googles dieser Welt sind also auf einem Auge blind und zeigen ihren Nutzern nur einen Ausschnitt dessen, was sich im Web tummelt.

Beispiele fürs Deep Web sind die Kataloge von Bibliotheken. Zwar sind diese Listen der Buch- und Zeitschriftenbestände meist auf herkömmlichen Webservern gespeichert. Zugriff ist aber nur nach einem Log-in erlaubt – über den die Suchmaschinen natürlich nicht verfügen. Sie können also nur von außen auf die verschlossene Tür blicken und müssen unverrichteter Dinge weiterziehen. Dasselbe gilt für Datensammlungen mit Fluginformationen, medizinische Fachinfor*mationen, Produktdatenbanken und vieles mehr. Zwar löste Google durch den Kauf von ITA Software zumindest das Problem der Fluginformationen – amerikanische Google-Nutzer können dank ITA heute schon Suchanfragen eingeben wie „Was ist der günstigste Flug von New York nach Las Vegas“. Doch damit taucht man längst nicht richtig ins Deep Web ein. Die Tiefen des Deep Web zugänglich zu machen, versprechen Suchmaschinen wie BrightPlanet – gegen Bezahlung.

Onion Routing
Mit einem Browser im Urzustand kommen ihr nicht ins Darknet, ihr braucht ein Add-on des Anonymisierungsdienstes Tor – das installieren ihr in Firefox im Handumdrehen. Tor unterstützt das sogenannte Onion Routing, eine recht komplizierte Anonymisierungstechnik, die Daten über eine Reihe ständig wechselnder verschlüsselter Proxyserver transportiert. Dieses System wird auch im Darknet genutzt.

So weit ist das leicht zu ver*stehen, nun wird es allerdings kompliziert: Im Darknet gibt es keine URLs im herkömmlichen Sinn. Die Webseiten erreichen Ihr über kryptische Buchstaben-Zahlen-Kombinationen, gefolgt von ».onion«. Diese Adressen wechseln oft, sodass sie ständig neu recherchiert werden
muß!!!

Mit Zitat antworten Beitrag melden
Danke
12 Benutzer
   
Ungelesen 19.05.15, 16:31   #8 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 20.05.15, 01:45   #9 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 20.05.15, 01:49   #10 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 20.05.15, 01:51   #11 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
   
Ungelesen 20.05.15, 01:53   #12 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
   
Ungelesen 20.05.15, 01:56   #13 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
   
Ungelesen 03.06.15, 06:40   #14 (Permalink) Top
Benutzerbild von Isegrimm
Mitglied seit: Oct 2014
Beiträge: 1
Isegrimm ist offline
Isegrimm
Member
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Hi ...

... ich hoffe, das ich mit meinem Post jetzt nicht den Tenor des Threads zerbombe, aber ich hab' da eine kleinere Problematik

Wenn ich TOR nutze ist alles absolut cremig ... bis auf eins:
Bei einigen Seiten, die ein Login voraussetzen, kann ich zwar den Login eingeben ... aber es geht nicht weiter. Statt auf die Site zu kommen, kommt eine Fehlermeldung der Site, das ein Login nicht möglich ist.

Springe ich die Site mit dem FF an: keine Probleme.

Ich habe jetzt im Netz schon mehrere Lösungsansätze "ergoogelt" ... aber keiner führte zum Erfolg.

Hat jemand ein ähnliches Problem (und eine Lösung ) ... oder bin ich der einzige?

Greetz
Isegrimm

Mit Zitat antworten Beitrag melden
   
Ungelesen 03.06.15, 11:24   #15 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Also ich bin auch mit dem FF (Waterfox 64bit) unterwegs, und da funzt es!
Also meinst du den IE von MS, wo es nicht klappt?

Mit Zitat antworten Beitrag melden
   
Ungelesen 03.06.15, 11:24   #16 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
   
Ungelesen 27.06.15, 01:10   #17 (Permalink) Top
Benutzerbild von melli0815
Mitglied seit: Dec 2014
Beiträge: 146
melli0815 ist offline
melli0815
Member
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Zitat:
Flash aktivieren (optional)
Ganz tolle Idee. So kann die tatsächliche IP-Adresse wenigstens an TOR vorbei ermittelt werden. Dummerweise kann man sich TOR dann auch gleich sparen, so belastet man wenigstens nicht unnötig das Netzwerk.

Wäre übrigens schön, wenn du auch gleich ein Tutorial schreibst, wie man einen TOR-Server einrichtet und möglicht 24/7 laufen lässt. Wenn nämlich jeder nur TOR nutzt und nicht auch mit eigener Bandbreite dazu beiträgt, bricht das Netzwerk irgendwann unweigerlich zusammen - und ohnehin ist die Wahrscheinlichkeit höher, per überwachter Node im "Darknet" zu surfen.

Mit Zitat antworten Beitrag melden
   
Ungelesen 08.08.15, 14:19   #18 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Tor-Server konfigurieren



Das Tor-Netzwerk beruht auf Freiwilligen, die Bandbreite zur Verfügung stellen. Je mehr Leute einen Tor-Server betreiben, desto schneller wird das Netzwerk. Wenn du wenigstens 20 kB/s in eine Richtung hast, bitte hilf uns und konfiguriere Tor auch als Server. Wir haben vieles, was den Betrieb eines Servers einfach und bequem macht. Dazu gehören u.a. Bandbreitenlimitierung, flexible Exitpolicies und Unterstützung für dynamische IP-Adressen.

Du kannst einen Server auf so ziemlich jedem Betriebssystem installieren, am Besten funktioniert Tor aber unter Linux, FreeBSD 5.x+, OS X Tiger oder neuer und Windows Server 2003 oder neuer.

Schritt Eins: Tor herunterladen und installieren

Vergewissere dich bevor du beginnst, dass Tor installiert ist und läuft.

Hol dir die aktuelle Installationsdatei für dein Betriebssystem von dieser Downloadseite.

Wenn du willst, kannst du Tor auch erst eine Weile als Client verwenden, um sicher zu gehen, dass es auch richtig funktioniert.

Schritt Zwei: Richte Tor als Server ein

Stelle sicher, dass die Uhrzeit korrekt eingestellt ist. Falls es möglich ist, synchronisiere sie mit einem öffentlichen Zeitserver im Internet.
Windows / OS X Configuration:
Einfache Einrichtung:

Rechtsklicke auf das Vidalia Icon in deiner Taskleiste, wähle Einstellungen.
Klicke auf Beteiligung
Klicke auf Netzwerkverkehr für andere Tor-Nutzer weiterleiten, wenn du ein öffentliches Relay betreiben möchtest (empfohlen) oder auf "Hilf zensierten Nutzern" wenn du eine Bridge betreiben willst um Nutzern aus Zensurländern zu helfen
Gib einen Namen für deinen Server an. (Optional, kannst du Kontaktdaten angeben, damit wir dich bei Probleme verständigen können)
Wähle Versuche automatisch die Port-Weiterleitung zu konfigurieren und klicke auf den Test Button, um zu sehen, ob es geht. Wenn es geht, toll! Wenn nicht, schau dir Schritt 3 weiter unten an.
Wähle den Bandbreitenbegrenzung Karteireiter. Such dir aus, wie viel Bandbreite du für andere Nutzer bereitstellen willst.
Klicke den Exit-Regeln Karteireiter und deaktiviere alle Dienste die NICHT von deinem Relay erreicht werden sollen. Wenn du kein Exit sein möchtest, wähle alle ab.
Klicke den Ok Knopf. Schau dir Schritt Drei weiter unten an, damit du weißt wie du die Funktion testen kannst.

Unix / Linux Einrichtung:
Editiere den unteren Teil deiner torrc Datei. Wenn du ein öffentliches Relay sein möchtest (empfohlen) musst du einen ORPort wählen und einen Blick auf die ExitPolicies werfen; wenn du eine Bridge für Nutzer aus Zensurländern sein willst, nimm diese Zeilen.
Wenn du eine Firewall verwendest, öffne einen Port, damit eingehende Verbindungen, die von dir konfigurierten Ports erreichen können ( ORPort plus DirPort, falls gesetzt). Wenn du ein DSL-Modem oder eine andere Firewall hast, kann dir portforward.com helfen. Stelle sicher, dass alle abgehenden Verbindungen von der Firewall zugelassen werden, damit die anderen Torserver erreicht werden können.
Starte deinen Server neu: Wenn es Warnungen gibt, solltest du sie erst beheben.
Trage dich in die Mailingliste Tor-announce ein. Sie wird dich über neue stabile Pakete auf dem laufenden halten. Du möchtest dich eventuell auch bei den anderen Tor-Mailinglisten einschreiben. Diese Listen informieren auch über neue Entwicklerversionen.

Schritt Drei: Sicher gehen, dass es funktioniert

Sobald sich dein Server zum Netzwerk verbinden kann, wird er versuchen herauszufinden, ob die Ports, die du konfiguriert hast, von außen erreichbar sind. Normalerweise geht das sehr schnell, kann aber bis zu 20 Minuten dauern. Halte nach Logeinträgen wie self-testing indicates your ORPort is reachable from the outside. Excellent Ausschau. Wenn du diese Nachricht nicht siehst, bedeutet dies, dass dein Server von außen nicht erreichbar ist. Stelle sicher, dass die Angaben zu IP-Adresse und Port richtig sind.

Wenn er erreichbar ist, wird er einen "Serverdescriptor" in die Verzeichnisse laden. Dadurch wissen andere Clients, welche Adresse, Ports, Schlüssel etc. dein Server verwendet. Du kannst den Netzwerkstatus manuell laden und ihn nach deinem Nickname durchsuchen. So kannst du sicher gehen, dass er existiert. Dies dauert meist einige Sekunden.

Schritt Vier: Wenn es funktioniert

Wir empfehlen folgende Schritte zusätzlich auszuführen:

In diesem Dokument gibt es Anweisungen, wie du die Sicherheit des Servers erhöhen kannst.

Entscheide dich, welche Exitpolicy du willst. Standardmäßig gewährt dein Server den Zugriff auf viele bekannte Dienste. Einige (z.B. Port 25) werden jedoch eingeschränkt, aufgrund von vorhandenem Missbrauchpotential. Vielleicht möchtest du eine restriktivere oder weniger restriktive Exitpolicy wählen. Editiere dazu deine torrc entsprechend. Lies die FAQ über Probleme, die bei der Verwendung der standardmäßigen Exitpolicy auftreten können. Wenn du eine liberale Exitpolicy wählst, stelle auch sicher, dass dein ISP damit leben kann. Falls es Ressourcen gibt, die dein Computer nicht erreichen kann, lehne diese bitte explizit in deiner Exitpolicy ab — sonst werden Tornutzer auch hiervon betroffen sein.

Du solltest dir Gedanken über die Limitierung der Bandbreite machen. Modem, DSL und andere Nutzer, die asymmetrische Verbindungen haben (z.b. höhere Downloadbandbreite) sollten den Durchsatz auf die kleinere Bandbreite limitieren, um so Blockaden zu vermeiden. Dieser FAQ-Eintrag enthält weitere Details.

Mache ein Backup vom privaten Schlüssel deines Torservers (gespeichert in keys/secret_id_key in deinem Datenverzeichnis). Dies ist die „Identität“ deines Servers. Halte sie geheim, damit niemand deinen Server abhören kann. Das ist die kritische Datei, um deinen Server zu verschieben oder wiederherzustellen, wenn etwas schief geht.
Wenn du die Nameserver für deine Domain kontrollierst, überlege dir, ob du nicht deinen Hostnamen auf anonymous oder proxy oder tor-proxy setzt. Wenn die Leute die Adresse in ihren Logdateien sehen, wissen sie schneller, was los ist.
Wenn dein Server nicht als Webserver fungiert, erwäge doch deinen ORport auf 443 und deinen DirPort auf 80 zu ändern. Viele Tor-Benutzer stecken hinter Firewalls fest, welche sie nur surfen lassen. Diese Änderungen würden auch den Benutzern Zugang zu deinem Tor-Server ermöglichen. Auf einem Win32-Server kann einfach der ORPort und DirPort direkt in der torrc geändert und Tor neu gestartet werden. Auf OS X oder Unixservern kann man nicht direkt diese Ports verwenden (weil Tor dort nicht als root läuft). Deshalb muss man da irgendeine Form von Portweiterleitung einrichten, damit Verbindungen zum Tor-Server gemacht werden können. Falls du die Ports 80 und 443 schon benutzt, aber trotzdem helfen willst, öffne Port 22, 110, und 143.
Falls dein Tor-Server noch andere Dienste auf der selben Adresse anbietet — wie z.B. einen Webserver — vergewissere dich, dass Verbindungen zum Webserver auch vom localhost zugelassen werden. Diese Verbindungen müssen klappen, da Torclients erkennen, dass dein Torserver der sicherste Weg ist, deinen Webserver zu erreichen. Daher bauen sie immer Verbindungen, die bei deinem Server aufhören. Wenn du diese Verbindungen nicht erlauben willst, dann musst die sie direkt in deiner Exitpolicy verbieten.
(nur Unix). Lege einen neuen Nutzer an, welcher das Programm ausführt. Wenn du das OS X, deb oder rpm installiert hast, so wurde dies bereits erledigt. Ansonsten kannst du dies per Hand erledigen. (Der Tor-Server muss nicht als root laufen, es ist also eine gute Idee das auch nicht zu tun. Ausführen als 'tor' Benutzer erübrigt Probleme mit inetd und anderen Diensten, welche auf Nutzernamen prüfen. wenn du ein paranoider Zeitgenosse bist kannst du Tor in einer chroot-Jail ausführen.)
(nur Unix). Vermutlich limitiert dein Betriebssystem die Anzahl offener Dateien pro Prozess auf 1024 (oder noch weniger). Wenn du vorhast, einen schnellen Exitknoten zu betreiben, wird das vermutlich nicht reichen. Unter Linux solltest du eine Zeile wie toruser hard nofile 8192 zu deiner /etc/security/limits.conf hinzufügen (toruser ist hier der Benutzer, unter dem der Prozess läuft). Anschließend musst du Tor neu starten.
Wenn du Tor über ein Paket oder ein Installationsprogramm installiert hast, wird er vermutlich automatisch beim Booten gestartet. Wenn du jedoch aus dem Quellcode installiert hast, findest du vielleicht die Initscripte in contrib/tor.sh oder contrib/torctl hilfreich.

Bei Änderungen kann in den meisten Fällen die Konfigurationsdatei neu geladen werden, ohne Tor neu starten zu müssen. Stelle sicher, dass die Option ContactInfo gesetzt ist, so dass wir dich bei Problemen kontaktieren können. Falls du Probleme oder Fragen hast, schaue auf die Support-Seite oder kontaktiere uns auf der tor-ops-Mailingliste. Wir danken dir, dass du das Netzwerk wachsen lässt!

Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 08.08.15, 14:24   #19 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 08.08.15, 14:29   #20 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 08.08.15, 14:32   #21 (Permalink) Top
Benutzerbild von ugurano
Mitglied seit: Sep 2014
Beiträge: 404
ugurano ist offline
ugurano
Member
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

wie ich das mache, wenn man wirklich anonym sein möchte mit tor.

paßt blos auf, das ihr nicht auf erotik sürft, könnt ins falsche bereich kommen

Mit Zitat antworten Beitrag melden
   
Ungelesen 08.08.15, 14:32   #22 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 14.08.15, 21:35   #23 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.906
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 22.08.15, 20:15   #24 (Permalink) Top
Benutzerbild von chamberlain
Mitglied seit: Nov 2014
Beiträge: 23
chamberlain ist offline
chamberlain
cbllain
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Nette und witzige Beiträge und Videos.
Nur sollte man auch verraten, dass man mit TOR alles andere als anonym unterwegs ist. Das ist nur der Fall, wenn man die Daten selber verschlüsselt.
Denn mindestens bei einem Relay gibt TOR die Verschlüsselung auf. Die Daten liegen dann quasi im Klartext vor.
Noch witziger wirds, wenn man verrät, dass sogar in Deutschland schon TOR-Relays beschlagnahmt worden sind.

Was aber nun Tor und Darknet verbinden soll ist mir ein Rätsel. Beides hat nichts miteinander zu tun.
Und Freenet....Tja, Freenet ist quasi das WhatsApp des P2P-Overlays.

Tor und Freenet sind ja eine feine Sache. Kann man ja mögen und Tutorials dafür schreiben. Aber dann eben auch bitte erwähnen, dass mit Tor keine ausreichend sicherer Anonymisierung möglich ist (was auch so von den Entwicklern selber gesagt wird).
Und bitte Tor nicht in Verbindung mit einem P2P-Overlay-Netz bringen. Und auch das Deepnet hat nix mit Tor zu tun.

Mit Zitat antworten Beitrag melden
   
Ungelesen 06.09.15, 15:11   #25 (Permalink)
Benutzerbild von Bloodline
Mitglied seit: Aug 2015
Beiträge: 7
Bloodline ist offline
Bloodline
Member
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Naja chamberlain, ein wenig übertrieben ist das ja schon, zu sagen das man alles andere als anonym ist.
Klar kann ein Kontenpunkt Daten die durch ihn geschleift werden sozusagen aufschnappen.
Das hört aber sobald ich einen VPN verwende oder SSL/TSL Beispielsweise verwende eigentlich schon auf. Ja SSL ist nicht 100 Prozent sicher und auch schon bewiesen worden dass es "knackbar" ist sag ich mal aber ob das jeder hinkriegt einfach so ist fraglich.

Selbst wenn ein Tor Knotenpunkt jetzt meinen Traffic mitließt so weiß er noch immer nicht meine IP außer er ist der Eingangsknotenpunkt, also der Punkt über den ich das Tor Netzwerk betrete.

Zu der Sache mit beschlagnahmten Tor Servern in Deutschland, dabei handelt es sich in erster Linie um Exit Nodes, diese exit nodes haben also in Regel nicht mehr die IP von dem User der Tor am Anfang der Kette nutzt, sie haben lediglich die IP vom Knotenpunkt der vor dem Exit Node steht.
Aber ja es stimmt es wurden schon Tor Server in Deutschland beschlagnahmt aber wie gesagt das waren eigentlich immer Exit Nodes und wenn man mal nach solchen Fällen googlet dann finde ich persönlich da nicht so viel dass ich in Panik gerate.
Meiner Meinung ist es sowieso dumm einen Exit Node in De. zu betreiben bei der Rechtslage die bei uns vorliegt.

Wenn ich jetzt im Internet unterwegs bin und ich will wirklich auf Nummer sicher gehen dann sollte man defintiv am besten einen VPN nutzen (aber keinen Free VPN versteht sich) und dann erst ins Tor mich einloggen. Damit sieht der erste Knotenpunkt schon nicht meine echte IP sondern nur das vom vpn und eine ordentliche Verschlüsselung wie OpenVPN (nur ein Beispiel von vielen) liegt dann auch vor.

Das ist so meine persönliche Meinung zu dem Themengebiet, ich nehme gerne Kritik entgegen wenn an meinem Wissen etwas oder mehreres zu bemängeln bzw falsch ist

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Antwort


 

Ähnliche Themen
Thema Forum
TOR: Tool um Anonym im Netz zu surfen. Firefox plugin Sicherheit und Anonymität


Themen-Optionen
Ansicht



Jetzt registrieren


Registrieren | Forum-Mitarbeiter | Kontakt | Nutzungsbedingungen | Archiv

Alle Zeitangaben in WEZ +2. Es ist jetzt 05:03 Uhr.

All trademarks are the property of their respective owners.
Copyright ©2014 Boerse.SX



( ).