• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Anonymizer TOR-Browser

sportler

Cox Orange
Registriert
28.12.05
Beiträge
100
1.jpg

2.jpg

Ich nutze seit eben Tor, "Schnauze voll". Tor läuft wunderbar und auch schnell.
https://de.wikipedia.org/wiki/Tor_(Netzwerk)

Hier noch das Ändern eurer Gewohnheiten, und unten die schlechte Googleübersetzung:

You need to change some of your habits, as some things won't work exactly as you are used to.
a Use Tor Browser Tor does not protect all of your computer's Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you're browsing with Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.
b Don't torrent over Tor Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that's how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.
c Don't enable or install browser plugins Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
d Use HTTPS versions of websites Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive page explaining how Tor and HTTPS relate.
e Don't open documents downloaded through Tor while online Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that's built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however.
f Use bridges and/or find company Tor tries to prevent attackers from learning what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you're using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!

Sie müssen einige Ihrer Gewohnheiten ändern, da einige Dinge nicht genau so arbeiten, wie Sie es gewohnt sind.
Verwenden Sie Tor Browser
Tor schützt nicht den gesamten Internetverkehr Ihres Computers, wenn Sie ihn ausführen. Tor schützt nur Ihre Anwendungen, die ordnungsgemäß konfiguriert sind, um ihren Internetverkehr über Tor zu senden. Um Probleme mit der Tor-Konfiguration zu vermeiden, empfehlen wir Ihnen, den Tor-Browser zu verwenden. Es ist vorkonfiguriert, um Ihre Privatsphäre und Anonymität im Web zu schützen, solange Sie mit Tor Browser selbst surfen. Fast alle anderen Web-Browser-Konfiguration ist wahrscheinlich unsicher, mit Tor zu verwenden.
Nicht Torrent über Tor
Torrent File-Sharing-Anwendungen wurden beobachtet, um Proxy-Einstellungen zu ignorieren und direkte Verbindungen auch dann, wenn sie gesagt wird, Tor zu verwenden. Selbst wenn Ihre Torrent-Anwendung nur über Tor verbindet, senden Sie oft Ihre echte IP-Adresse in der Tracker-GET-Anfrage aus, denn das ist, wie torrents Arbeit. Nicht nur deanonymisieren Sie Ihre torrent Verkehr und Ihre anderen gleichzeitigen Tor Web-Verkehr auf diese Weise, Sie auch verlangsamen das gesamte Tor-Netzwerk für alle anderen.
Aktivieren oder installieren Sie keine Browser-Plugins
Tor Browser blockiert Browser-Plugins wie Flash, RealPlayer, Quicktime und andere: Sie können in die Offenlegung Ihrer IP-Adresse manipuliert werden. Ebenso empfehlen wir keine Installation zusätzlicher Addons oder Plugins in Tor Browser, da diese die Anonymität und die Privatsphäre von Tor beeinträchtigen können.
Verwenden Sie HTTPS-Versionen von Websites
Tor verschlüsselt Ihren Traffic zu und innerhalb des Tor-Netzwerks, aber die Verschlüsselung Ihres Traffics auf die endgültige Ziel-Website hängt von dieser Website ab. Um die private Verschlüsselung von Websites zu gewährleisten, enthält Tor Browser HTTPS Everywhere, um die Verwendung der HTTPS-Verschlüsselung mit wichtigen Websites zu erzwingen, die diese unterstützen. Sie sollten jedoch weiterhin auf die Browser-URL-Leiste achten, um sicherzustellen, dass Websites, die Sie vertrauliche Informationen zur Anzeige einer blauen oder grünen URL-Leiste zur Verfügung stellen, https: // in der URL enthalten sind und der richtige erwartete Name für die Website angezeigt wird. Siehe auch EFF interaktive Seite, die erklärt, wie Tor und HTTPS beziehen.
Öffnen Sie keine Dokumente, die über Tor heruntergeladen wurden, während Sie online sind
Tor Browser warnt Sie, bevor Sie automatisch Dokumente öffnen, die von externen Anwendungen behandelt werden. DIESE WARNUNG NICHT IGNORIEREN. Sie sollten sehr vorsichtig sein, wenn Sie Dokumente über Tor herunterladen (insbesondere DOC- und PDF-Dateien, sofern Sie nicht den PDF-Viewer verwenden, der in Tor Browser eingebaut ist), da diese Dokumente Internetressourcen enthalten können, die von der Anwendung heruntergeladen werden, die sie öffnet. Dadurch wird Ihre IP-Adresse angezeigt. Wenn Sie mit DOC- und / oder PDF-Dateien arbeiten müssen, empfehlen wir dringend, einen getrennten Computer zu verwenden, die kostenlose VirtualBox herunterzuladen und sie mit einem virtuellen Computerbild mit deaktiviertem Netzwerk oder mit Tails zu verwenden. Unter keinen Umständen ist es sicher, BitTorrent und Tor zusammen zu verwenden, jedoch.
Verwenden Sie Brücken und / oder finden Sie Unternehmen
Tor versucht zu verhindern, dass Angreifer lernen, mit welchen Ziel-Websites Sie eine Verbindung herstellen. Standardmäßig verhindert es jedoch nicht, dass jemand Ihren Internet-Datenverkehr beobachtet, um zu erfahren, dass Sie Tor verwenden. Wenn dies für Sie von Bedeutung ist, können Sie dieses Risiko verringern, indem Sie Tor für die Verwendung eines Tor-Brückenrelais konfigurieren, anstatt direkt mit dem öffentlichen Tor-Netzwerk zu verbinden. Letztendlich ist der beste Schutz ein sozialer Ansatz: Je mehr Tor-Nutzer in Ihrer Nähe sind und je vielfältiger ihre Interessen, desto weniger gefährlich ist es, dass Sie einer von ihnen sind. Überzeugen Sie andere Leute, Tor zu benutzen!
 
Zuletzt bearbeitet: