Anonym Surfen: Tools verwischen Spuren

Tor ist eine kostenlose Software, die es möglich macht, die Surfgewohnheiten zu verwischen. Normalerweise sendet nämlich der Browser bei jedem Seitenaufruf unzählige Daten wie IP-Adresse, Standort und installierte Applikationen mit. Zudem wird auch der Hinweis gesendet, von welcher Seite aus der Surfer auf den entsprechenden Webauftritt gelangt ist. Diese Informationen können Webserver speichern und alle Aufrufe protokollieren. Doch nicht nur Illegales wird damit öffentlich gemacht: Auch vollkommen erlaubte Tätigkeiten können so geloggt und zum Nachteil des Internetsurfers verwendet werden.

Tor verhindert das Loggen dieser Informationen, indem sich das Tool zwischen Browser und Webserver setzt. Jede Anfrage wandert jetzt durch ein weltweit verteiltes Netzwerk von derzeit 700 Routern, die untereinander die Daten verschlüsselt weitergeben und nur in den seltensten Fällen Nutzerdaten protokollieren. Auf einem zufällig gewählten Weg zwischen einigen dieser Router wird der Rechner dann aus dem Tor-Netzwerk zum eigentlichen Webserver verbunden, von dem aus die Internetseite abgerufen werden soll.

Und dieser Server kennt von dem Nutzer nichts außer der IP-Adresse und den Daten des letzten Tor-Routers, über den der Rechner aus dem Tor-Netzwerk ausgetreten sind. Und da dieser keinerlei Aussagen über die wirkliche Identität des Surfers machen kann und außerdem Tausende von Usern den Router als Austrittspunkt nutzen, sind Datenspione überfordert.

Fazit

Tor ist ein Werkzeug für alle User, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung von Tor hilft zuverlässig, das Browsen und Veröffentlichen im Web, Instantmessaging, IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen können, die zu mehr Anonymität, Sicherheit und zum Schutz der Privatsphäre beitragen.

Zum Download

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

2 Wochen ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

2 Wochen ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

2 Wochen ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

2 Wochen ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

2 Wochen ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

2 Wochen ago