de.hideout-lastation.com
Paradies Für Designer Und Entwickler


11 Gebote und Verbote des Tor-Netzwerks

Der Onion Router alias TOR ist eine freie Software und ein offenes Netzwerk, mit dem Benutzer ihre Privatsphäre und Sicherheit im Internet verbessern können. Es gibt nichts Besseres als Tor, wenn die Angst vor der laufenden groß angelegten Überwachung durch die NSA diejenigen verfolgt, die sich um die Privatsphäre ihrer digitalen Kommunikation sorgen . Tor leitet den Internet-Datenverkehr Ihres Systems heimlich über mehrere Orte im Internet, versteckt damit die eigentliche Quelle der Kommunikation und sichert Ihre persönliche Identität.

Tor selbst kann Ihre Privatsphäre und Sicherheit nicht garantieren, wenn Sie nicht besorgt genug sind. Es ist wie einen Regenschirm zu tragen. Sie können es bei sich haben, aber es gibt keinen Schutz vor dem Regen, wenn Sie es nicht richtig benutzen. Auf die gleiche Weise müssen Sie die Tipps und Richtlinien zur Verwendung von Tor kennen und verstehen, um Ihre Privatsphäre und Sicherheit vollständig zu kontrollieren.

Glücklicherweise haben wir eine Liste mit Tipps und Tricks für die Verwendung von Tor zusammengestellt, um Ihre Online-Kommunikation strikt zu schützen. Lesen Sie weiter, um zu erfahren, wie Sie Ihre digitale Identität und Informationen mit Tor besser schützen können.

1. Benutze Tor

Jeder, der sich Sorgen um die Online-Privatsphäre macht, sollte niemals den Menschen im hinteren Teil des Internets vertrauen, wie Internet Service Providern, Regierungsbehörden, Web Service Providern usw. Tor Network ist bekannt für Online Anonymität und das ist der Hauptgrund warum Sie es benutzen sollten es.

Tor kann für jede Art von sensiblem Browsen verwendet werden, einschließlich, aber nicht beschränkt auf Missbrauchsmeldungen oder Korruption; ernsthafte Geschäftsaktivitäten; zwischenstaatliche oder zwischenstaatliche Kommunikation; Veröffentlichung anonymer Beiträge; persönliche Geheimnisse mit Familie und Freunden teilen usw.

2. Verwenden Sie kein Windows

Windows ist einfach nicht die beste Plattform, um Tor zu verwenden, um die Privatsphäre im Internet zu verbessern, da die Sicherheitslücken und Sicherheitslücken im System Ihre Privatsphäre beeinträchtigen können, selbst wenn Sie Tor verwenden.

(Bildquelle: whonix.org)

Aus diesem Grund sollten Sie nicht auf Tor-Windows-Systemen Websites durchsuchen. Sie sollten in Erwägung ziehen , Tor-konfigurierte Linux-Systeme wie Tails und Whonix auszuführen, oder Sie können Tor auf einer Ihrer bevorzugten Linux-Distributionen einrichten.

3. Aktualisieren Sie Ihr System

Tor-Client ist einfach eine Software, die auf Ihrem Betriebssystem läuft . Das bedeutet, dass Tor nur so sicher ist wie das System, auf dem der Tor-Client läuft. Sie müssen Tor-Client, Tor-gesicherte Anwendungen (Browser, Instant Messaging-Clients, E-Mail-Clients usw.) und das Betriebssystem Ihres Computers regelmäßig oder vorzugsweise täglich aktualisieren .

Wenn ein Angreifer in der Lage ist, das Betriebssystem Ihres Computers zu erreichen, kann Tor selbst Sie oder Ihre digitale Kommunikation nicht schützen. Halten Sie Ihr System immer auf dem neuesten Stand der Tor-Nutzung.

4. Verwenden Sie keine HTTP-Websites

Der Onion Router ist, wie der Name schon sagt, nur ein Traffic-Router und kein Tool, um den Netzwerkverkehr im Internet zu verschlüsseln . Das bedeutet, dass Tor den Ursprung Ihres Netzwerkverkehrs anonymisiert und alles innerhalb des Tor-Netzwerks verschlüsselt, aber Ihren Internetverkehr nicht außerhalb des Netzwerks verschlüsselt.

Dies bedeutet, dass die Ausgangsknoten des Tor-Netzwerks Ihren Internet-Datenverkehr lesen können, wenn sie in Form unverschlüsselter unverschlüsselter Daten vorliegen . Aus diesem Grund sollten Sie bei sensiblen Online-Kommunikationen immer eine Ende-zu-Ende-Verschlüsselung wie SSL oder TLS verwenden. Dafür müssen Sie HTTPS-Websites verwenden.

Sie sollten auch Add-Ons wie HTTPS Everywhere in Erwägung ziehen, die automatisch zum HTTPS-Modus wechseln, der nach unterstützten Websites sucht.

5. Verschlüsseln Sie Ihren Datenspeicher

Tor anonymisiert zwar den Ursprungsort Ihres Internet-Traffics, aber nichts , um Ihre digitalen Daten auf Ihrem Computer zu sichern . Die Sicherheit Ihrer Daten auf Ihrem System kann nur erreicht werden, wenn die Informationen mit starken kryptografischen Algorithmen verschlüsselt sind.

Mit LUKS oder TrueCrypt können Sie Ihre Daten verschlüsseln, um Sie vor verschiedenen Bedrohungen zu schützen. LUKS bietet einen vernünftigen Schutz der Daten auf Linux-Systemen, während TrueCrypt sich auch als nützlich für den Schutz Ihrer Daten erweist.

6. Verwenden Sie das Tor-Browser-Bundle nicht

Das Tor-Browser-Bundle sollte nicht zum Schutz der Privatsphäre und Sicherheit im Internet verwendet werden. Die kürzlich erfolgte Deaktivierung von Freedom Hosting (ein anonymer Webhosting-Dienst, der als versteckter Dienst im Tor-Netzwerk betrieben wird) des FBI war aufgrund von Schwachstellen im Tor-Browser-Bundle möglich.

Aus diesem Grund sollten Sie das Tor Browser Bundle nicht für das anonyme Durchsuchen von Websites über Tor verwenden.

7. Deaktivieren Sie JavaScript, Flash und Java

Tor kann Ihre Daten nicht mit aktiven Inhalten wie JavaScript, Adobe Flash, Java, QuickTime, ActiveX-Steuerelementen, VBScripts usw. schützen, da diese Binäranwendungen mit den Berechtigungen Ihres Benutzerkontos ausgeführt werden und möglicherweise auf Ihre Daten zugreifen und diese freigeben .

JavaScript ist eine leistungsstarke Browsersprache, mit der Webseiten Sie auf eine Weise verfolgen können, die mit Tor nicht geschützt werden kann. Java und Adobe Flash werden auf virtuellen Computern ausgeführt, die möglicherweise die konfigurierten Proxyeinstellungen Ihres Systems ignorieren und somit Tors Schutz umgehen, um Ihre Daten direkt mit den Websites zu teilen.

Darüber hinaus können sie Cookies und Website-Daten getrennt vom Browser und Betriebssystem speichern, was schwer zu erkennen und zu löschen ist. Indem Sie diese Technologien in Ihrem System mit Tor deaktivieren, können Sie ein höheres Schutzniveau erreichen.

8. Verwenden Sie kein P2P

P2P ist im Tor-Netzwerk unerwünscht, da es nicht für Peer-to-Peer-Dateifreigaben erstellt wurde . Exit-Knoten des Netzwerks sind so eingerichtet, dass der Dateifreigabeverkehr blockiert wird. Sie missbrauchen das Tor-Netzwerk, wenn Sie Torrents herunterladen und das Surfen anderer Benutzer verlangsamen. Darüber hinaus ist die Verwendung von Tor mit BitTorrent nicht sicher und stellt eine Bedrohung für Ihre Online-Anonymität dar.

Aufgrund des unsicheren Designs von BitTorrent-Clients macht die Verwendung von Tor mit ihnen nicht anonym, da diese Clients Ihre IP-Adresse direkt an den Tracker und andere Peers senden, wodurch Ihre Anonymität gefährdet wird.

9. Löschen Sie Cookies und lokale Daten der Site

Tor leitet Ihren Netzwerkverkehr durch viele Relays, um Sie vor Verkehrsanalysen zu schützen. Es verbirgt Ihre wahre Identität von den Websites, die Netzwerkpakete verwenden, um zu verhindern, dass sie Informationen über Sie sammeln. Websites können jedoch Workarounds wie Cookies und lokale Datenspeicher verwenden, um Ihre Online-Aktivitäten zu verfolgen, Ihre Internetnutzung zu analysieren und Ihre wahre Identität zu erkennen.

Aus diesem Grund müssen Sie bei der Verwendung von Tor immer Cookies und lokale Daten vor Ort löschen, um Ihre Privatsphäre zu schützen. Sie können auch Add-Ons wie selbstzerstörende Cookies verwenden, um Cookies automatisch zu löschen .

10. Verwenden Sie nicht Ihre E-Mail-Adresse

Sie sollten Ihre echten E-Mails nicht auf Websites verwenden, während Sie Tor verwenden. Tor wird verwendet, um die Online-Privatsphäre zu schützen und echte Identität zu verbergen. Wie können Sie Ihre wahre Identität verbergen, wenn Sie Ihre echten E-Mails auf den Websites veröffentlichen? Es ist wie auf einer Maskenparty, aber tragen Sie Ihr Namensschild auf Ihrem Kostüm.

Wenn Sie wirklich datenschutzbewusst sind und bei der Verwendung von Tor keine Spuren im Internet hinterlassen möchten, müssen Sie eine virtuelle Identität in Betracht ziehen, die keine übereinstimmenden Informationen aus Ihrer ursprünglichen, realen Identität enthält .

11. Verwenden Sie nicht Google

Sie sollten Google nicht zur Suche im Internet verwenden, wenn Sie sich um Ihre Privatsphäre sorgen. Google ist dafür bekannt, Informationen über die Browser- und Suchdaten der Nutzer zu sammeln, um das Wachstum seiner Werbeeinnahmen zu erleichtern.

Sie sollten Alternativen wie Startpage und DuckDuckGo in Erwägung ziehen. Diese Dienste bieten Suchergebnisse, ohne Ihre IP-Adresse zu protokollieren und Cookies auf Ihrem Computer zu speichern. In einfachen Worten, diese Suchmaschinen sind anonymitätskonforme Dienste, und deshalb sollten Sie sie verwenden, während Sie Tor anstelle von Google verwenden.

Abschließende Gedanken

Anonymität ist nicht einfach, wenn alle nach Ihrer Privatsphäre suchen. Tor ist trotz vieler bekannter Sicherheitslücken und Schwachstellen immer noch das beste Werkzeug, um uns vor bösartigen Menschen und Organisationen zu schützen. Tor kann Ihre digitale Privatsphäre schützen und Sie können im Internet surfen, ohne Ihr wahres Ich preiszugeben!

Die Technologie selbst kann Sie nicht einfach schützen, wenn Sie nicht bereit sind, die Regeln strikt zu befolgen und die Vorschriften einzuhalten . Ein menschlicher Fehler kann Ihren Identitätsschutz deaktivieren und Ihre Informationen für die Außenwelt freigeben. Was nützt das Alarm- und CCTV-System in Ihrem Haus, wenn Sie vergessen, es einzuschalten?

Sie müssen Tor verwenden und die Nutzungsregeln ordnungsgemäß einhalten, um Ihre Online-Privatsphäre vollständig zu schützen. Folgen Sie einfach den oben genannten Do's and Don'ts des Tor-Netzwerks für eine bessere persönliche Sicherheit online.

Fontjoy - Hilfreiche Font Pairing Tools für Designer

Fontjoy - Hilfreiche Font Pairing Tools für Designer

Die Auswahl von Schriftarten für ein Designprojekt ist nicht unbedingt ein Kinderspiel. Wenn die Schriftarten einander zu ähnlich sind, werden sie schwer zu unterscheiden sein. Wenn die Schriftartenauswahl drastisch abweicht, kann dies für den Leser ebenfalls sehr unangenehm sein. Um mit diesem Dilemma fertig zu werden, bietet die Technologie Ihnen Tools zur Font-Paarung.Pa

(Tech- und Design-Tipps)

5 Wege, um Desktop & Mobile Apps Anywhere zu betreiben

5 Wege, um Desktop & Mobile Apps Anywhere zu betreiben

Stellen Sie sich vor, Sie benötigen eine Software wie Office, GIMP oder Notepad ++, möchten aber keine neue App installieren oder Ihr Computer verfügt nicht über Mindestspezifikationen für diese Software. In solchen Situationen können Sie bestimmte Dienste nutzen, um Desktop- oder mobile Apps in Ihrem Webbrowser auszuführen, ohne sie auf Ihr Gerät herunterzuladen oder zu installieren .Diese W

(Tech- und Design-Tipps)