Startseite » wie man » BitTorrent für Anfänger zum Schutz Ihrer Privatsphäre

    BitTorrent für Anfänger zum Schutz Ihrer Privatsphäre

    Foto von Benjamin Gustafsson

    Immer wenn Sie Verbindungen zu anderen Objekten außerhalb Ihres Netzwerks herstellen, sollte die Sicherheit ein Problem sein. Dies gilt auch für Benutzer von BitTorrent, die Daten aus allen möglichen unbekannten Quellen beziehen. So schützen Sie sich.

    Hinweis: Dies ist der dritte Teil unserer Serie, in dem BitTorrent erläutert wird. Seien Sie sicher und lesen Sie den ersten Teil der Serie. Dort haben wir erklärt, was BitTorrent ist und wie es funktioniert, und dann im zweiten Teil, wie Sie Ihre eigenen Torrents erstellen.

    Sicherheitsbedrohungen

    Es ist wichtig zu verstehen, welche Arten von Bedrohungen es gibt, um sie effektiv zu blockieren. Schauen wir uns das an.

    Viren und andere Formen von Malware sind die grundlegendsten Bedrohungen. Die heruntergeladenen Dateien sind fremd und sollten als solche behandelt werden. scannen Sie sie sofort nach dem Download. Die meisten großen Antivirenprogramme können Ordner für die automatische Überprüfung hinzufügen. Dies ist wahrscheinlich die ideale Lösung, wenn Sie entweder keine Zeit haben oder keine Mühe damit haben, Dinge manuell zu erledigen.

    Foto von fitbloggersguide

    Auf der ernsten Seite sollte es nicht überraschen, dass Ihre IP-Adresse sehr leicht zu finden ist. Während viele Menschen noch nie Probleme hatten, heißt das nicht, dass Sie sich keine Sorgen machen müssen. Zusätzlich zu den Leuten, die nur Ihre Verbindungen abhören, können Ihre Downloads darunter leiden. Es kommt immer häufiger zu "schlechtem Datenverkehr". Peers senden korrupte Daten als Antwort auf BitTorrent-Aufrufe, sodass Benutzer diese Abschnitte ihrer Dateien erneut herunterladen müssen. Benutzer, die urheberrechtsverletzendes Material übertragen, müssen sich auch mit diesen Methoden erwischen lassen. Wir bei How-To Geek dulden natürlich keine Piraterie, aber wir unterstützen die Sicherheit, und der beste Weg, um sicher zu gehen, ist informiert zu bleiben.

    Verschlüsselung

    Eine Möglichkeit, diese Probleme zu lindern, besteht darin, die Verschlüsselung Ihrer Verbindungen zu aktivieren. Dadurch wird verhindert, dass die Daten, die zwischen zwei Peers gesendet werden, von den Zuschauern verstanden werden. Dies hindert sie jedoch nicht daran, ihre IP-Adressen oder bestimmte Informationen vom Tracker (z. B. die übertragene Datenmenge) zu sehen.

    Dies ist jedoch keine perfekte Lösung. Die Verschlüsselung muss auch von Ihren Kollegen unterstützt werden, und möglicherweise haben ihre Clients nicht die Verwendung der Verschlüsselung festgelegt. Einige Tracker erlauben keine Verschlüsselung, aber wenn Sie es tun, ist es keine schlechte Idee, dies zu aktivieren bevorzugen verschlüsselte Verbindungen, aber unverschlüsselte Übertragungen zulassen, wenn keine vorhanden sind.

    Aktivieren Sie die Verschlüsselung in uTorrent

    Öffne uTorrent, gehe zu Optionen> Voreinstellungen, und dann klicken, wo es heißt BitTorrent auf der Linken.

    Wählen Sie unter "Protokollverschlüsselung" die Option aus aktiviert und klicken Sie auf Eingehende ältere Verbindungen zulassen.  Dies ermöglicht die ausgehende Verschlüsselung, akzeptiert aber auch nicht verschlüsselte Verbindungen, wenn keine verschlüsselten Verbindungen verfügbar sind.

    Aktivieren Sie die Verschlüsselung bei der Übertragung

    Öffnen Sie die Übertragung und klicken Sie auf Bearbeiten> Voreinstellungen (Linux) oder Übertragung> Einstellungen (Mac OS). Dann klicken Sie auf die Privatsphäre Tab (Linux) oder die Gleichaltrigen Registerkarte (Mac OS).

    Wählen Sie in der Dropdown-Box "Verschlüsselungsmodus" die Option aus Verschlüsselung bevorzugen.  Dies akzeptiert auch unverschlüsselte Verbindungen, wenn verschlüsselte Verbindungen fehlen.

    IP-Blocker

    Sie können auch einen IP-Blocker verwenden. Diese Programme laufen neben einer vorhandenen Firewall (Sie haben ja eine Firewall, nicht wahr?) Und Ihrem BitTorrent-Client und filtern IP-Adressen anhand von Sperrlisten. Blocklisten umfassen IP-Adressbereiche, die bekannte Probleme enthalten, z. B. Überwachung und Übertragung fehlerhafter Pakete. Wie gut sie funktionieren, steht zur Debatte und es besteht kein Konsens darüber, ob sie überhaupt etwas unternehmen. Websites und Tracker, die in Ordnung sind, werden manchmal blockiert, und Sie müssen sie manuell zulassen.

    Wenn Sie eine vorsichtige Person sind, ist es jedoch keine schlechte Idee, einen IP-Blocker nur für den Fall auszuführen. Die bekanntesten sind PeerBlock für Windows und Moblock für Linux, und Transmission für Mac und Linux kann eine Sperrliste verwenden. Sobald PeerBlock installiert ist, können Sie Blocklisten herunterladen und aktualisieren und automatisch IP-Adressen sperren.

    Installieren und konfigurieren Sie PeerBlock unter Windows

    Laden Sie PeerBlock von ihrer Website herunter. Die Beta ist ziemlich stabil und bietet die nützlichsten Funktionen und ist mit Windows XP, Vista und 7 (alle Versionen) kompatibel..

    Die Installation ist ein Kinderspiel. Sobald Sie fertig sind und Sie PeerBlock öffnen, wird der Konfigurationsassistent gestartet. Schlagen Nächster.

    In diesem Bildschirm können Sie auswählen, welche Arten von Sperrlisten abonniert werden sollen. Sie können hier sehen, dass wir uns entschieden haben P2P, und warf auch Spyware für ein gutes Maß. Wenn Sie diese Art von Sachen noch nicht kennen, ist es wahrscheinlich am besten zu wählen HTTP immer zulassen auch, da es den gesamten Verkehr durch diesen Hafen erlaubt. Wenn Sie diese Option nicht auswählen, kann Ihr Surfen beeinträchtigt sein, und Sie müssen bestimmte Websites manuell zulassen. Klicken Nächster wenn du fertig bist.0

    Als Nächstes können Sie festlegen, was und wie oft aktualisiert werden soll. Die Standardeinstellungen sind hier vollkommen in Ordnung, klicken Sie also Nächster.

    Sie sehen ein Popup und Ihre ausgewählten Blocklisten werden automatisch aktualisiert. Sobald sie fertig sind, die Schließen Die Schaltfläche ist nicht ausgegraut und Sie können darauf klicken.

    Sie werden mit dem PeerBlock-Hauptbildschirm begrüßt, auf dem Sie den Verlauf blockierter Zugriffsversuche auf Ihren Computer anzeigen, Ihre Listen verwalten, manuell nach Updates suchen können usw. Sie können den Vorgang über das Symbol in der Taskleiste beenden.

    Blockieren von IPs unter Linux und Mac OS

    Moblock ist ein wenig leistungsfähiger und komplizierter, und obwohl es eine GUI mit dem Namen Mobloquer gibt, ist dies kein Spaziergang im Park. Darüber hinaus funktioniert es nur unter Linux, und es gibt keine Vielzahl vergleichbarer Tools, die unter Mac OS verfügbar sind. Für uns ist es jedoch ein Zufall, dass Transmission Blocklisten sehr einfach herunterladen und nutzen kann!

    Öffnen Sie die Übertragung und klicken Sie auf Bearbeiten> Voreinstellungen (Linux) oder Übertragung> Einstellungen (Mac OS). Dann klicken Sie auf die Privatsphäre Tab (Linux) oder Gleichaltrigen Registerkarte (Mac OS) erneut.

    Klicken Sie auf die Kontrollkästchen neben Blockliste aktivieren und Automatische Updates aktivieren und klicken Sie dann auf Aktualisieren Taste. Die Übertragung lädt und verwendet automatisch die P2P-Blockliste und zeigt die Gesamtzahl der Regeln an, die eingehalten werden. Das ist es!

    Private Tracker

    Sicher zu bleiben ist wichtig, weil Sie nicht wissen, wer (oder was) da draußen ist. Aber was wäre, wenn Sie eine zuverlässige Quelle hätten? Private Tracker sind aus folgenden Gründen eine ideale langfristige Lösung:

    1. Eine geschlossene, vertrauenswürdige Community: Der Tracker erfordert eine Registrierung und es gibt einen Überprüfungsprozess. Verstöße gegen die Regeln können dazu führen, dass sie verboten werden. In vielen Fällen werden Personen, die Sie in die Community einladen, um gebannt zu werden, ebenfalls gebannt. Während dies wie eine drohende Gewitterwolke klingt, sind Sie, solange Sie vorsichtig sind, vor den meisten Bedrohungen sicher und alle anderen auch.
    2. Strikte Verbindungsregeln: Nur zugelassene Kunden und Methoden sind zulässig. Dies reduziert die Fälschungsrate der Benutzer, das Absetzen von Blutegeln usw. und gibt gleichzeitig vor, wie Verbindungen hergestellt werden sollten, um die Geschwindigkeit und Sicherheit zu maximieren.
    3. Standards für Torrents: Hochgeladene Dateien haben Standards hinsichtlich Qualität und Format sowie sind frei von Viren und Malware. Die meisten Tracker benötigen Vorschauen zur Disambiguierung ähnlicher Torrents.
    4. Verhältnisse: Jeder Benutzer muss ein bestimmtes Verhältnis von Uploads zu Downloads beibehalten. Dies wird häufig anhand des Gesamtbetrags in MB beurteilt, obwohl das Hinzufügen neuer Torrents Ihnen einen Bonus bringen kann oder spendenbasierte Vorteile vorliegen. Dies stellt sicher, dass Dateien über eine hohe Verfügbarkeit verfügen und beschleunigt werden. Dies hängt jedoch von den einzelnen Torrents ab.

    Wie Sie sehen, ist dies eine recht gute langfristige Lösung für eine Vielzahl von Problemen, die möglicherweise bei der Verwendung von BitTorrent auftreten könnten. Sie erhalten viele Vorteile, wenn Sie sich einem privaten Tracker anschließen, und es gibt viele da draußen. Der Hauptnachteil ist, dass Sie auf die Registrierung warten müssen oder jemanden finden müssen, der Ihnen eine Einladung zusenden kann, was einige Zeit in Anspruch nehmen kann.


    Wenn Sie ein vorsichtiger Typ sind, würde es nicht schaden, diese Strategien zu kombinieren, um Sicherheits- und Datenschutzbedrohungen abzumildern. Cyberkriminalität ist eine sehr reale Gefahr. Es ist eine gute Idee, durch Tools wie diese die Sicherheit Ihres Computers zu kontrollieren, ohne Ihre Internetaktivitäten zu sehr zu beeinträchtigen. Das Wichtigste, was Sie tun können, ist jedoch, kluge Entscheidungen zu treffen, sowohl was Sie herunterladen als auch wohin Sie gehen, und darüber informiert zu bleiben, was da draußen ist. Ihre Forschung ist der beste Weg, um sicher zu sein.

    Bearbeiten: Die Registerkarte unter Einstellungen für die Übertragung unter Mac OS wurde korrigiert. Es bezieht sich jetzt korrekt auf die Registerkarte "Peers".