Überprüfung des Tor-Browsers: Schützen Sie Ihre Privatsphäre und surfen Sie sicher im Internet



Aktualisiert January 2025 : Beenden Sie diese Fehlermeldungen und beschleunigen Sie Ihr Computersystem mit unserem Optimierungstool. Laden Sie es über diesen Link hier herunter.

  1. Laden Sie das Reparaturprogramm hier herunter und installieren Sie es.
  2. Lassen Sie es Ihren Computer scannen.
  3. Das Tool wird dann Ihren Computer reparieren.



Tor ist eine Abkürzung für The Onion Router. Während der Name vermuten lässt, dass es sich um einen Router handelt, ist es eigentlich ein Browser. Tor ist der Browser, der für Anonymität und Privatsphäre im Internet steht. Dieser Bericht von Tor spricht darüber, wie Tor funktioniert und wie es Anonymität bietet, wenn du im Internet surfst.

Tor-Browser-Bericht

Tor vs. andere Browser



Wir empfehlen die Verwendung dieses Tools bei verschiedenen PC-Problemen.

Dieses Tool behebt häufige Computerfehler, schützt Sie vor Dateiverlust, Malware, Hardwareausfällen und optimiert Ihren PC für maximale Leistung. Beheben Sie PC-Probleme schnell und verhindern Sie, dass andere mit dieser Software arbeiten:

download

  1. Download dieses PC-Reparatur-Tool .
  2. Klicken Sie auf Scan starten, um Windows-Probleme zu finden, die PC-Probleme verursachen könnten.
  3. Klicken Sie auf Alle reparieren, um alle Probleme zu beheben.



Jedes Datenpaket hat einen Header, der über Quelle und Ziel des Datenpakets informiert. Selbst wenn Sie eine verschlüsselte Verbindung verwenden, sind die Paket-Header verwundbar. Jeder, der zwischen Quelle und Ziel sitzt, kann den Paketkopf lesen, um sich über Sie und Ihre Surfgewohnheiten zu informieren. Die Leute, die schnüffeln, schließen Ihre ISPs, Werbeagenturen und manchmal sogar die Regierungsbehörden ein. So wird Ihr Surfen und das, was Sie im Internet sehen, von den Informationen beeinflusst, die andere über Sie gesammelt haben.

Warum brauchst du Tor & Warum

Tor wurde mit einer totalen Konzentration auf die Privatsphäre der Nutzer entwickelt. Leute benutzen Tor, um vertrauliche E-Mails zu versenden. Die hohe Sicherheit von Tor macht es Hackern unmöglich, die Herkunft von E-Mails und damit den Standort des Absenders zu kennen. Nachfolgend einige Anwendungen von Tor, die deutlich machen, wer den sichersten Browser der Welt braucht:

  1. Sie können Daten anonym senden.
  2. Sie können im Internet surfen, ohne Spuren zu hinterlassen, da die Spuren gelöscht werden, sobald Daten von einem Relais zum anderen weitergeleitet werden. Ich komme gleich zu den Staffeln – im nächsten Abschnitt.
  3. Sie können die Websites anzeigen, die in Ihrem Land sonst zensiert werden – denn die ISPs wissen nicht, auf was Sie zugreifen wollen.
  4. Sie können Web site bewirten, die schwierig zu zensieren sind, weil niemand weiß, wem die Web site bewirtet.

Es gibt viele Einsatzmöglichkeiten von Tor – besonders in einer Welt, in der die Privatsphäre der Nutzer unter den neugierigen Blicken verschiedener Werbeagenturen, sozialer Netzwerke und Regierungsbehörden stand. Außerdem fangen Ihre ISPs Ihre Verbindungsanfragen ab, bevor Sie sich tatsächlich mit einer Website verbinden. Mit Tor hinterlässt du keine Daten für solche Agenturen.

Das Tor Relay Netzwerk – Wie Tor funktioniert

Tor-Netzwerk arbeitet in einem Netzwerk von Relais, die von Personen gebildet werden, die sich freiwillig für das Projekt gemeldet haben. Im Gegensatz zu anderen Browsern, die feste Router haben, die Datenpakete empfangen, um sie an ihre Ziele weiterzuleiten, verwendet der Tor-Browser eine Reihe von Relais. Um klarer zu sein, hier ist das Verfahren:

  1. Wenn du eine URL in die Tor-Adressleiste eingibst, wird eine zufällige Route mit den Relay-Computern im Tor-Netzwerk gebildet.
  2. Jeder Relaisrechner im Netzwerk arbeitet als Router. Er empfängt Datenpakete und leitet sie an den nächsten Relay-Computer im Netzwerk weiter, nachdem er Informationen über den vorherigen Router gelöscht hat.
  3. Sobald das Datenpaket den Relaiscomputer verlässt, werden alle Informationen über das Datenpaket vom Relaiscomputer entfernt.
  4. Etwa alle zehn Minuten wird ein neues Relais eingerichtet, um Ihre Privatsphäre weiter zu schützen.

Die folgende Abbildung zeigt, wie Tor funktioniert:

Das Ziel ist klar – ein Labyrinth von Relais zu schaffen, so dass alle Informationen über die ursprüngliche Quelle im Netzwerk verloren gehen. Dies macht es den Skripten auf der Ziel-Website unmöglich zu verfolgen, wer die Anfrage/Daten gesendet hat und von wo.

Was ist das Tor-Paket

Wenn du das Tor-Bundle herunterlädst, bekommst du drei wichtige Programme:

  1. Vidalia grafische Oberfläche
  2. Tor-Browser
  3. Tor-Taste

Wenn du das erste Mal das Tor-Bundle herunterlädst, bist du um die Dateien zu extrahieren. Sie benötigen keine Installationen. Das bedeutet, dass Sie die extrahierten Dateien auf einem USB-Laufwerk für jeden Computer mit einem beliebigen Betriebssystem verwenden können.

Sobald du das Tor-Browser-Paket extrahiert hast, findest du eine ausführbare Datei mit der Aufschrift Start Tor Browser.Exe. Wenn Sie auf diese Datei doppelklicken, wird die grafische Oberfläche von Vidalia gestartet. Anders als das Starten von Tor nach dem Erstellen eines Tor-Relay-Netzwerks können Sie mit der grafischen Benutzeroberfläche arbeiten:

  1. Ändern der Standardeinstellungen für den Tor-Browser
  2. Betrachte die Computer, die als Relais im Tor-Netzwerk fungieren
  3. Überprüfen Sie die Bandbreite
  4. Tor-Browser starten und stoppen (Verbinden und Trennen der Tor-Verbindung)
  5. Lesen Sie die Hilfedateien und About

Beachte, dass du alle Komponenten mit dem Tor-Bundle herunterladen musst. Sie können und sollten nicht versuchen, einzelne Komponenten herunterzuladen und zu verwenden, da Ihr Computer instabil werden kann.

Lesen: Liste der kostenlosen Proxy-Software für Windows PC.

Wie man den Tor-Browser benutzt

Wie bei jedem Browser geben Sie einfach die URL in die Adressleiste ein und drücken die Eingabetaste, um die gewünschte Website zu besuchen. Die Leiste neben der Adressleiste ist eine Schnellsuchleiste. Es erlaubt Ihnen, Websites wie Google, Amazon, Bing, Twitter, Wikipedia und mehr auszuwählen. Nachdem Sie die Website ausgewählt haben, die Sie durchsuchen möchten, geben Sie den Suchbegriff ein und drücken Sie die Eingabetaste.

Du kannst auf den Tor-Button (Zwiebelsymbol links neben dem Tor-Browser) klicken, um Tor-Cookies und andere Einstellungen einzurichten.

Websites sollten nicht versuchen, Sie zu verfolgen (Obwohl dies nicht sehr zuverlässig ist, da Werbeagenturen und insbesondere Regierungsbehörden Sie unabhängig von Ihrem Willen weiterhin verfolgen werden).

Nachteile von Tor Browser

Es gibt nur einen – der Browser wird manchmal langsamer. Das liegt daran, dass die Datenpakete durch eine gute Anzahl von Relaispunkten im Tor-Browser geleitet werden. Ich konnte beim Surfen mit Tor keine anderen Negative finden. Außerdem müssen Sie auf einigen Sites möglicherweise Skripte zulassen, die das Symbol S kurz vor der Adressleiste verwenden. Sites wie Facebook und Twitter nutzen in großem Umfang Skripte, so dass es zu Problemen kommen kann, wenn du Tor mit blockierten Skripten betreibst. Mit der Taste S können Sie das Blockieren/Zulassen von Scripts umschalten.

Tor-Browser herunterladen

Der obige Test von Tor deckt nur die wichtigsten Funktionen des Browsers ab. Du kannst es herunterladen oder mehr Details auf der Tor-Website erfahren Wenn du etwas hinzufügen möchtest, hinterlasse bitte einen Kommentar.

Browzar, ein anderer datenschutzorientierter Browser für Windows, könnte Sie ebenfalls interessieren. Vielleicht möchten Sie sich auch diesen Link ansehen, der von alternativen Webbrowsern für Ihren Windows-Computer spricht, die jeweils einen anderen Funktionsumfang bieten, oder diesen über tragbare Browser.

CyberGhost VPN ist ein weiteres Anonymitätstool für Windows, das Ihre Identität online vollständig verbirgt und schützt. Sie können sich auch den Epic Privacy Browser ansehen.



EMPFOHLEN: Klicken Sie hier, um Windows-Fehler zu beheben und die Systemleistung zu optimieren

Leave a Reply

Your email address will not be published. Required fields are marked *