Version: 0.0.9.1
Grösse: 900 kB
Homepage: https://blog.torproject.org
Screenshots auf der HP
Lizenz: OpenSource
Beschreibung:
Privoxy (EFB-Suche) wird als Webproxy empfohlen.Tor is a toolset for a wide range of organizations and people that want to improve their safety and security on the Internet. Using Tor can help you anonymize web browsing and publishing, instant messaging, IRC, SSH, and more. Tor also provides a platform on which software developers can build new applications with built-in anonymity, safety, and privacy features.
Your traffic is safer when you use Tor, because communications are bounced around a distributed network of servers, called onion routers.
Beim Surfen wird der Netzverkehr über TOR-Knoten geleitet, so dass keine Zuordnung mehr erfolgen kann. Soll wesentlich schneller als JAP sein, ich habe aber bisher beides nicht getestet. Aber allein die Tatsache, dass es sich hier um OpenSource handelt und Veränderungen somit nachvollziehbar sind, halte ich in einem solch sensiblen Bereich für wichtig. Das die JAP-Macher im Zweifelsfall doch die Quellen offenlegen müssen, haben wir ja schon erlebt. Da beim TOR-Konzept theoretisch jeder einen Server als Knotenpunkt betreiben kann, ist eine nachträgliche Zuordnung im Prinzip auch gar nicht mehr möglich.
Das Konzept des Onion-Routing wird bei Wikipedia näher erläutert: http://en.wikipedia.org/wiki/Onion_Routing
Einige ganz gute Hinweise zur Einrichtung von Proxys, auch unter Verwendung von JAP oder TOR, findet sich übrigens auf Kai Ravens Blog: http://blog.kairaven.de/ Dort findet man auch ein paar technische Hintergründe gut erläutert.
der CCC bietet auch einen Server an, der per TOR zu erreichen ist
mehr hier: http://www.ccc.de/anonymizer/
Tools und Mods:
xBBrowser -> Firefox + Tor, die Instantlösung:
http://www.essential-freebies.de/board/ ... hp?t=10188
OperaTor -> Opera + Tor:
http://www.essential-freebies.de/board/ ... ht=torpark
Freedom-Stick des CCC, der eine vollständig vorkonfigurierte anonyme Surfumgebung darstellt:
Info und DL: http://chinesewall.ccc.de/freedomstick.html (eingestellt, Nachfolger ist das Tor Browser Bundle)
eine modifizierte Variante gibt es bei Eviltux:
http://www.eviltux.de/fs_ete.php
Hintergrundinfos über mögliche Angriffe:
Ein interessanter Artikel über mögliche Rückverfolgung der tatsächlichen IP bei Nutzung von TOR:
http://www.packetstormsecurity.org/0610 ... acking.pdf
Kommentar: http://isc.sans.org/diary.php?storyid=1794
Danach kann derjenige, der den Exit-Node kontrolliert, unter bestimmten Umständen die tatsächliche IP zurückverfolgen. Allerdings kann dieser Gefahr leicht begegnet werden, indem Flash, Java und Javascript während der Nutzung von TOR abgeschaltet werden - was ohnehin sinnvoll ist.