Windows - Security

[WiTa]TOR anonym im netz

  • Download 5x Faster
  • Download torrent
  • Direct Download
  • Rate this torrent +  |  -
[WiTa]TOR anonym im netz

Anonymous and Direct Download 300GB+ free


Torrent info

Name:[WiTa]TOR anonym im netz

Total Size: 9.51 MB

Magnet: Magnet Link

Seeds: 0

Leechers: 0

Stream: Watch Online @ Movie4u

Last Updated: 2014-06-19 10:23:30 (Update Now)

Torrent added: 2009-08-28 18:46:32




Torrent Files List


TOR anonym im netz.exe (Size: 9.51 MB) (Files: 1)

 TOR anonym im netz.exe

9.51 MB
 

Announce URL:

Torrent description

st auch ideal für rapidshare freeacc user die keine fritzbox haben hehe

Tor ist ein Netzwerk virtueller Tunnel, das es Einzelpersonen und Gruppen ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern, neue Kommunikationswerkzeuge zu entwickeln, bei denen die Privatsphäre bereits eingebaut ist. Tor stellt die Grundlage für eine Reihe von Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt, Informationen über öffentliche Netze auszutauschen, ohne ihre Privatsphäre zu gefährden.

Individuen können mittels Tor andere Webseiten daran hindern, ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services herzustellen, die von ihrem ISP gesperrt wurden. Die versteckten Services von Tor bieten die Möglichkeit, Webseiten und andere Dienste zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen Tor auch, um sensible Informationen auszutauschen: Chaträume und Webforen für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen mit Erkrankungen.

Journalisten nutzen Tor, um sicherer mit ihren Informanten und Dissidenten zu kommunizieren. Nichtstaatliche Organisationen (NGOs) nutzen Tor, damit ihre Mitarbeiter die Organisations-Webseite aufrufen können, während sie sich im Ausland befinden, ohne preiszugeben, dass sie für diese Organisation arbeiten.

Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für die Absicherung ihrer Privatsphäre und Sicherheit im Netz. Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als Mittel zur Aufrechterhaltung der bürgerlichen Freiheit im Netz. Firmen nutzen Tor als sicheren Weg zur Durchführung von Wettbewerbsanalysen und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen. Tor wird auch genutzt, um traditionelle VPNs zu ersetzen, die den genauen Umfang und den Zeitablauf der Kommunikation enthüllen. An welchen Standorten gibt es Mitarbeiter, die bis in die Nacht hinein arbeiten? Welche Standorte haben Mitarbeiter, die Jobbörsen besuchen? Welche Forschungsabteilungen kommunizieren mit den Patentanwälten der Firma?

Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war. Die Sicherheitsbehörden nutzen Tor, um Webseiten zu besuchen und zu überwachen, ohne Regierungs-IP-Adressen in den Web-Logs zu hinterlassen und für die Sicherheit bei verdeckten Ermittlungen.

Die Vielfalt der Tor-Benutzer ist ein Teil von dem was Tor so sicher macht. Tor versteckt dich in der Menge der anderen Benutzer des Netzwerks. Damit ist deine Anonymität um so stärker geschützt, je grer und differenzierter die Benutzerbasis von Tor ist.
Warum wir Tor brauchen

Die Nutzung von Tor schützt dich gegen eine übliche Form der Internetüberwachung, die als Verkehrsanalyse bekannt ist. Diese Analyse des Netzwerkverkehrs kann dazu verwendet werden, Informationen abzuleiten, wer mit wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, indem z.B. eine E-Commerce-Seite ihre Preisgestaltung von deinem Herkunftsland oder deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist und wo du dich aufhältst. Wenn du dich beispielsweise im Ausland auf Dienstreise befindest und dich mit dem Computer deines Arbeitgebers verbindest, kannst du ungewollt deine Nationalität und Arbeitgeber jedem gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die Verbindung verschlüsselt ist.

Wie funktioniert nun die Verkehrsanalyse? Die Datenpakete haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der Kopf, wo die verschiedenen Informationen zum Routing zu finden sind. Auch wenn du die Nutzlast verschlüsselst, enthüllt die Verkehrsanalyse, was du tust und möglicherweise auch, was du sagst. Dies geschieht deshalb, da sie sich auf die Kopfdaten fokussiert und damit Quelle, Ziel, Gre, Zeitablauf etc. enthüllt.

Ein grundlegendes Problem beim Schutz der Privatsphäre ist, dass der Empfänger an den Kopfdaten sehen kann, dass du die Daten versandt hast. So können auch autorisierte Vermittler, wie ISPs, und manchmal auch unautorisierte verfahren. Eine sehr einfache Form der Verkehrsanalyse könnte sein, irgendwo zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu verfolgen.

Natürlich existieren auch mächtigere Formen der Verkehrsanalyse. Einige Angreifer spionieren in verschiedenen Teilen des Internets und nutzen fortgeschrittene statistische Methoden, um die Kommunikationsmuster von verschiedenen Organisationen und Einzelpersonen zu verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer, da diese nur den Inhalt der Kommunikation verbirgt, aber nicht die Kopfdaten.
Die Lösung: ein verteiltes, anonymes Netzwerk

Tor hilft dabei, das Risiko sowohl der einfachen als auch der ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktionen über verschiedene Stellen des Internet verteilt. Damit gibt es keinen einzelnen Punkt, an dem du mit der Kommunikation in Verbindung gebracht werden kannst. Die Idee lässt sich damit vergleichen, eine verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger abzuschütteln und außerdem regelmig Fußspuren zu verwischen. Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, verwenden Datenpakete im Tor-Netzwerk einen zufälligen Pfad über mehrere Server. Diese verwischen ihre Spuren, so dass an keiner Stelle ein Beobachter sagen kann, woher ein Datenpaket kam und wohin es unterwegs ist.

related torrents

Torrent name

health leech seeds Size

Schönste Frau Im Netz

0 7 3.00 MB 0
 


comments (0)

Main Menu