Startseite » wie man » So durchsuchen Sie anonym mit Tor

    So durchsuchen Sie anonym mit Tor

    Alles, was Sie online tun, lässt sich auf Ihre IP-Adresse zurückführen. Selbst wenn Sie auf verschlüsselte Websites zugreifen, können Netzwerke die Websites sehen, auf die Sie zugreifen - und die Websites selbst kennen Ihre IP-Adresse. Verwenden Sie das Tor-Netzwerk, um anonym zu surfen.

    Tor ist ein verschlüsseltes Netzwerk, das Ihren Datenverkehr durch Relays weiterleiten kann, so dass es scheint, dass der Datenverkehr von Exit-Knoten kommt. Im Gegensatz zu Proxys kennt der Exit-Knoten selbst weder Ihre IP-Adresse noch Ihren Standort.

    Wie funktioniert Tor?

    Wenn Sie einen Tor-Client verwenden, wird Ihr Internetverkehr über das Netzwerk von Tor geleitet. Der Verkehr durchläuft mehrere zufällig ausgewählte Relais (von Freiwilligen betrieben), bevor er das Tor-Netzwerk verlässt und am Ziel ankommt. Dadurch wird verhindert, dass Ihr Internetdienstanbieter und Personen, die Ihr lokales Netzwerk überwachen, die Websites anzeigen, auf die Sie zugreifen. Es verhindert auch, dass die Websites selbst Ihren physischen Standort oder Ihre IP-Adresse kennen - sie sehen stattdessen die IP-Adresse und den Ort des Exit-Knotens. Sogar die Relais wissen nicht, wer den vorbeikommenden Verkehr angefordert hat. Der gesamte Verkehr innerhalb des Tor-Netzwerks ist verschlüsselt.

    Bildnachweis: The Tor Project, Inc.

    Angenommen, Sie greifen über Tor auf Google.com zu. Ihr Internet Service Provider und Ihr lokaler Netzwerkbetreiber können nicht erkennen, dass Sie auf Google.com zugreifen. Sie sehen lediglich verschlüsselten Tor-Verkehr. Die Tor-Relays leiten Ihren Datenverkehr weiter, bis sie schließlich einen Ausgangsknoten erreichen. Der Exit-Knoten spricht für Sie mit Google - aus Google-Sicht greift der Exit-Knoten auf seine Website zu. (Natürlich kann der Datenverkehr am Exit-Knoten überwacht werden, wenn Sie auf eine unverschlüsselte Website zugreifen.) Der Exit-Knoten leitet den Datenverkehr entlang der Relays zurück, und die Relays wissen nicht, wo sie enden.

    Tor bietet Anonymität und einen Weg durch das Internet, Zensur und Überwachung - Menschen, die unter repressiven Regimes mit zensierten Internetverbindungen leben, können mit Tor ohne Angst vor Repressalien auf das breitere Internet zugreifen. Whistleblower können mit Tor Informationen verbreiten, ohne dass deren Datenverkehr überwacht und protokolliert wird.

    Es ist jedoch keine gute Idee, Tor für normales Browsen zu verwenden. Während die Architektur Anonymität bietet, ist das Durchsuchen von Tor wesentlich langsamer als das normale Durchsuchen.

    Wenn Sie genauere Informationen zur Funktionsweise von Tor wünschen, besuchen Sie die Website des Tor-Projekts.

    Tor Browser Bundle

    Das Tor-Projekt empfiehlt das Tor-Browser-Paket als die sicherste und einfachste Möglichkeit, Tor zu verwenden. Das Tor Browser Bundle ist eine angepasste, portable Version von Firefox, die mit den idealen Einstellungen und Erweiterungen für TOr vorkonfiguriert ist. Sie können Tor mit anderen Browsern und Browserkonfigurationen verwenden, dies ist jedoch wahrscheinlich unsicher. Zum Beispiel können Flash und andere Browser-Plug-Ins Ihre IP-Adresse anzeigen. Das Tor Browser Bundle deaktiviert Plug-Ins für Sie und bietet eine sichere Umgebung, sodass Sie sich keine Gedanken um Ihre Browsereinstellungen machen müssen. Es enthält auch die HTTPS Everywhere-Erweiterung der EFF, die HTTPS auf Websites mit HTTPS-Unterstützung ermöglicht. HTTPS bietet eine Verschlüsselung zwischen dem Exit-Knoten und der Ziel-Website.

    Tor empfiehlt, Dokumentdateien wie DOC- und PDF-Dateien nicht herunterzuladen und sie in externen Anwendungen zu öffnen. Die externe Anwendung kann eine Verbindung zum Internet herstellen, um zusätzliche Ressourcen herunterzuladen und Ihre IP-Adresse verfügbar zu machen.

    Fertig machen

    Doppelklicken Sie nach dem Download des Tor Browser Bundle auf die heruntergeladene EXE-Datei und extrahieren Sie sie auf Ihre Festplatte. Das Tor Browser Bundle erfordert keine Installation, sodass Sie es auf einen USB-Stick extrahieren und von dort ausführen können.

    Starten Sie die Datei Start Tor Browser.exe im Ordner Tor Browser.

    Die EXE-Datei startet Vidalia, das eine Verbindung zum Tor-Netzwerk herstellt. Nach dem Verbindungsaufbau öffnet Vidalia automatisch den benutzerdefinierten Firefox-Browser von Tor.

    Vidalia startet automatisch den Tor-Browser, sobald er verbunden ist. Wenn Sie den Browser schließen, trennt sich Vidalia automatisch von Tor und schließt sich.

    Vidalia erstellt auf Ihrem System einen lokalen Proxy. Das Tor Browser-Bundle ist so konfiguriert, dass standardmäßig sämtlicher Datenverkehr durch dieses Paket geleitet wird, wie wir hier im Verbindungseinstellungsfenster des Tor Browsers sehen können. Sie können andere Programme so konfigurieren, dass sie über den Proxy auf Tor zugreifen, sie können jedoch Ihre IP-Adresse auf andere Weise preisgeben.

    Mit dem Tor-Browser können Sie wie mit einem normalen Browser im Internet surfen. Es ist mit Startpage und DuckDuckGo vorkonfiguriert, Suchmaschinen, die Ihre Privatsphäre respektieren.


    Vergessen Sie nicht, während der Verwendung des Tor-Browsers keine persönlichen Informationen anzugeben - beispielsweise, indem Sie sich bei einem mit Ihnen verknüpften Konto anmelden. Andernfalls verlieren Sie die Anonymität.