7 Tipps zur sicheren Verwendung des Tor-Browsers

7 Tipps zur sicheren Verwendung des Tor-Browsers

Der Onion Router (Tor) ist eine kostenlose Software, die die anonyme Kommunikation und das Surfen erleichtert. Es ist eine sichere Option zum Surfen im Internet und wird mit einem eigenen Browser geliefert.





Hier erfahren Sie, wie Sie mit dem Tor-Browser sicher online gehen und Ihre Aktivitäten privat halten.





Datenschutz und Sicherheit bei der Verwendung von Tor

Wenn Sie bei der Nutzung des Internets anonym bleiben möchten, ist Tor mindestens so gut wie das beste VPN, das Sie nennen können. Denken Sie jedoch daran, dass Tor kein VPN ist; Es ist ein Proxy, der nur den Datenverkehr schützt, der durch ihn geleitet wird. Unsere vollständige Anleitung zur Verwendung von Tor erklärt dies im Detail.





Alleine kann Tor Ihre Sicherheit und Privatsphäre nicht garantieren; Sie müssen die Best Practices und Nutzungstipps verstehen, um maximale Sicherheit und Vorteile zu gewährleisten.

Diese sind:



So erstellen Sie eine Tabelle im Illustrator
  1. Verwenden Sie nicht Ihre persönlichen Daten
  2. Halten Sie Ihr System auf dem neuesten Stand
  3. Tor nicht für Google-Suchen verwenden
  4. Deaktivieren Sie Java, JavaScript und Flash
  5. Kein Torrent oder P2P-Netzwerk verwenden
  6. Löschen Sie regelmäßig Cookies und andere Daten
  7. Verwenden Sie keine HTTP-Websites

Wir sagen nicht, dass Tor das A und O ist, wenn es um Online-Datenschutz geht, aber wenn Sie es richtig verwenden, ist es ein mächtiges Werkzeug.

Gebote und Verbote bei der Verwendung von Tor

Tor ist ein erstaunliches Werkzeug, wenn es richtig verwendet wird. Viele Leute verbinden seine Nutzung mit dem Dark Web und illegalen Aktivitäten. Dies stellt jedoch nur einen kleinen Teil der Tor-Benutzerbasis dar. Andere Verwendungsmöglichkeiten für Tor sind:





  • Geschäftstätigkeiten
  • Grenzüberschreitende Kommunikation
  • Anonyme Beiträge, Daten oder Informationen veröffentlichen
  • Whistleblowing (denken Sie an WikiLeaks)

Wenn Sie sich entscheiden, Tor zu verwenden, stellen Sie sicher, dass Sie diese Best Practices befolgen.

1. Vermeiden Sie die Verwendung Ihrer persönlichen Daten

Eine Möglichkeit, wie viele Leute hinfallen, besteht darin, ihre persönlichen Daten mit Tor-bezogenen Aktivitäten zu vermischen. Dies beinhaltet, ist aber nicht beschränkt auf: Verwendung oder Zugriff auf Ihre persönliche E-Mail-Adresse, Verwendung derselben Benutzernamen, Verwendung von Debit- oder Kreditkarten und keine Verwendung einer anonymen Person.





Wenn Sie Tor richtig verwenden, erstellen Sie eine Persona und bleiben Sie dabei. Verwenden Sie Tor-basierte oder temporäre E-Mail-Dienste und tätigen Sie Transaktionen in anonymen Kryptowährungen. Temporäre E-Mail-Dienste sollten nur dort verwendet werden, wo Sie keinen routinemäßigen Zugriff benötigen. Nach einer Weile wird eine temporäre E-Mail-Adresse gelöscht.

2. Halten Sie Ihr System auf dem neuesten Stand

Tor ist nur so sicher wie das System, auf dem es läuft. Schließlich handelt es sich um eine Softwarelösung. Wenn Ihr Betriebssystem veraltet ist, könnten Drittanbieter Lücken darin ausnutzen, um an Ihrem Tor-Schild vorbeizukommen und Ihre Daten zu kompromittieren.

Wenn ein potenzieller Angreifer herausfinden kann, welches Betriebssystem Sie verwenden, kann Tor Sie nicht schützen. Beim Thema Betriebssysteme ist die Verwendung von Windows keine gute Idee. Dies liegt an den inhärenten Sicherheitsfehlern und Schwachstellen, die damit einhergehen.

Wenn Windows nicht vermieden werden kann, stellen Sie sicher, dass Sie es regelmäßig aktualisieren --- automatische Updates sind der richtige Weg.

3. Verwenden Sie Tor nicht für Google-Suchen

Google sammelt und speichert Informationen wie Suchanfragen. Google speichert auch Cookies auf Ihrem Computer, um Ihre Surfgewohnheiten zu verfolgen. Für die datenschutzbewusstesten Personen sollte die Verwendung von Google auf Tor aus diesem Grund vermieden werden.

Andere Suchmaschinen wie DuckDuckGo und StartPage eignen sich am besten für Tor. Sie verfolgen, protokollieren, speichern oder speichern nichts in ihren eigenen Diensten oder auf Ihrem Gerät.

4. Deaktivieren Sie Java, JavaScript und Flash

Die Verwendung aktiver Inhalte auf Tor ist ein großes Risiko. Unter anderem können Adobe Flash, QuickTime, ActiveX, Java und JavaScript nur aufgrund Ihrer Benutzerkontoberechtigungen ausgeführt werden. Aus diesem Grund können diese auf Ihre privaten Daten zugreifen und diese teilen.

JavaScript ist am gefährlichsten. Es handelt sich um eine weit verbreitete Browsersprache, die möglicherweise Proxy-Einstellungen ignoriert und das Tracking durch Websites ermöglicht. Darüber hinaus können diese Tools Cookies und andere Daten aus dem Tor-Browser speichern, die schwer zu finden und zu löschen sein können. Indem Sie sie vollständig deaktivieren, erreichen Sie ein höheres Maß an Privatsphäre und Sicherheit.

5. Kein Torrent oder P2P verwenden

Tor als Browser ist nicht dafür gemacht P2P-Dateifreigabe wie zum Beispiel Torrenting. Die Architektur des Tor-Netzwerks ist so eingerichtet, dass der Filesharing-Datenverkehr direkt blockiert wird, und P2P über Tor ist nicht nur riskant, sondern auch ein Risiko für Ihre Privatsphäre und Anonymität.

Clients wie BitTorrent sind nicht von Natur aus sicher. Wenn sie über Tor verwendet werden, senden sie Ihre IP-Adresse immer noch an andere Peers und es gibt keine Möglichkeit, dies zu stoppen.

6. Cookies und andere Daten regelmäßig löschen

Während Tor Ihren Datenverkehr durch viele Knoten leitet, um eine Datenverkehrsanalyse zu verhindern, können Cookies und andere Skripte verwendet werden, um Ihre Online-Aktivitäten zu verfolgen. Mit genügend Cookies oder Schlüsseldaten können sie zusammengefügt werden, um Ihre Identität zu enthüllen.

Bereinigen Sie bei der Verwendung von Tor regelmäßig Cookies und lokale Websitedaten oder verwenden Sie ein Add-On, das dies automatisch tut.

7. Vermeiden Sie HTTP-Websites

Daten, die zu und von HTTP-Sites übertragen werden, sind unverschlüsselt. Tor verschlüsselt nur den Datenverkehr innerhalb seines Netzwerks, und die Verwendung von HTTP-Sites macht Sie anfällig für neugierige Blicke, wenn Ihr Datenverkehr durch Exit-Knoten geleitet wird.

Der Besuch von HTTPS-Sites, die eine Ende-zu-Ende-Verschlüsselung wie TLS und SSL verwenden, ist jedoch absolut sicher. Bei HTTPS-Sites sind alle Ihre Daten auch außerhalb des Tor-Ökosystems sicher.

So installieren Sie Linux auf einem Flash-Laufwerk

Tor ist nur so sicher, wie du es machst

Tor ist eines der besten verfügbaren Tools zum Schutz vor dem Ausspähen von Drittanbietern.

Obwohl es nicht perfekt ist und es inhärente Schwachstellen und Schwächen gibt, können diese oft vermieden werden, indem man sich strikt an die oben beschriebenen Best Practices und Nutzungstipps hält.

Unabhängig davon, wofür Sie Tor verwenden, sollte die Anonymität Ihr Hauptanliegen sein. Online-Anonymität ist nicht einfach, besonders wenn Wir leben in einer Welt, die von Daten angetrieben wird .

Bildquelle: sharafmaksumov/ Depositphotos

Teilen Teilen Tweet Email 15 Windows-Eingabeaufforderungsbefehle (CMD), die Sie kennen müssen

Die Eingabeaufforderung ist immer noch ein leistungsstarkes Windows-Tool. Hier sind die nützlichsten CMD-Befehle, die jeder Windows-Benutzer kennen muss.

Weiter lesen
Verwandte Themen
  • Internet
  • Sicherheit
  • Online-Datenschutz
  • Tor-Netzwerk
Über den Autor Lukas James(8 veröffentlichte Artikel)

Luke ist Jurist und freiberuflicher Technologieautor aus Großbritannien. Schon in jungen Jahren beschäftigt er sich mit Technologie. Zu seinen Hauptinteressen und Fachgebieten gehören Cybersicherheit und neue Technologien wie künstliche Intelligenz.

Mehr von Luke James

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren