Tor Browser Review Download: Schützen Sie Ihre Privatsphäre und surfen Sie sicher im Internet

Tor ist ein Akronym, das für The Onion Router steht . Während der Name vermuten lässt, dass es sich um einen Router handelt, handelt es sich tatsächlich um einen Browser. Tor ist der Browser, der für Anonymität und Privatsphäre im Internet steht . Diese Überprüfung von Tor spricht darüber, wie Tor funktioniert und wie es Anonymität bietet, wenn Sie im Internet surfen .

Überprüfung des Tor-Browsers

Überprüfung des Tor-Browsers

Tor im Vergleich zu anderen Browsern

Während Microsoft Edge , Mozilla Firefox und Google Chrome die Funktion bieten, mit der Sie anonym surfen können ( InPrivate- und InCognito- Modus), hinken sie immer noch hinterher, wenn Vermittler zwischen Quelle und Ziel des Webverkehrs sitzen. Wenn Sie im Internet surfen, eine E-Mail senden oder Audio/Video oder irgendetwas herunterladen, werden Daten in Form von Paketen gesendet.

Jedes Datenpaket hat einen Header, der Auskunft über Quelle und Ziel des Datenpakets gibt. Selbst wenn Sie eine verschlüsselte Verbindung verwenden, sind die Paket-Header angreifbar. Jeder, der zwischen Quelle und Ziel sitzt, kann den Paketkopf lesen, um mehr über Sie und Ihre Surfgewohnheiten zu erfahren. Zu den Schnüfflern gehören Ihre ISPs , Werbeagenturen und manchmal sogar die Regierungsbehörden. Daher wird Ihr Surfen und was Sie im Internet sehen , von den Informationen beeinflusst, die andere über Sie gesammelt haben.

Warum brauchen Sie Tor

Die besten Datenschutzbrowser für Windows

Tor wurde mit absoluter Konzentration auf die Privatsphäre der Benutzer entwickelt. Die Leute verwenden Tor , um vertrauliche E-Mails zu senden. Die hohe Sicherheit von Tor macht es Hackern unmöglich, die Herkunft von E-Mails und damit den Standort des Absenders zu erfahren. Im Folgenden sind einige Anwendungen von Tor aufgeführt(Tor) , die deutlich machen, wer den sichersten Browser der Welt benötigt:

  1. Sie können Daten anonym senden.
  2. Sie können im Internet surfen, ohne Spuren zu hinterlassen, da die Spuren gelöscht werden, sobald Daten von einem Relais zum anderen weitergeleitet werden. Auf Relais komme ich gleich – im nächsten Abschnitt.
  3. Sie können die Websites anzeigen, die in Ihrem Land ansonsten zensiert sind, da die ISPs nicht wissen, worauf Sie zugreifen möchten.
  4. Sie können Websites hosten, die schwer zu zensieren sind, da niemand weiß, wer die Website hostet.

Es gibt viele Verwendungsmöglichkeiten für Tor – insbesondere in einer Welt, in der die Privatsphäre der Benutzer unter den neugierigen Augen verschiedener Werbeagenturen, sozialer Netzwerke und Regierungsbehörden steht. Außerdem fangen Ihre ISPs Ihre Verbindungsanfragen ab, bevor Sie sich tatsächlich mit einer Website verbinden. Wenn Sie Tor verwenden, hinterlassen Sie keine Daten für solche Agenturen.

Das Tor-Relay-Netzwerk – Wie Tor funktioniert(Tor Relay Network – How Tor Works)

Das Tor-Netzwerk(Tor Network) arbeitet in einem Netzwerk von Relais, das von Menschen gebildet wird, die sich freiwillig für das Projekt gemeldet haben. Im Gegensatz zu anderen Browsern mit festen Routern, die Datenpakete empfangen, um sie an ihre Ziele weiterzuleiten, verwendet der Tor - Browser eine Reihe von Relais. Um es klarer zu machen, hier ist das Verfahren:

  1. Wenn Sie eine URL in die Tor -Adressleiste eingeben, wird eine zufällige Route unter(a random route is formed) Verwendung der Relais-Computer im Tor -Netzwerk gebildet.
  2. Jeder Relais-Computer im Netzwerk arbeitet als Router. Er empfängt Datenpakete, leitet sie an den nächsten Relais-Computer im Netzwerk weiter, nachdem er Informationen über den vorherigen Router gelöscht hat.
  3. Sobald das Datenpaket den Relaiscomputer verlässt, werden alle Informationen über das Datenpaket aus dem Relaiscomputer entfernt.
  4. Ungefähr alle zehn Minuten wird ein neues Relais eingerichtet, um Ihre Privatsphäre weiter zu schützen.

Die folgende Abbildung zeigt, wie Tor funktioniert:

Das Ziel ist klar – ein Labyrinth aus Relais zu schaffen, damit alle Informationen über die ursprüngliche Quelle im Netzwerk verloren gehen. Dadurch ist es für die Skripte auf der Zielwebsite unmöglich nachzuvollziehen, wer die Anfrage/Daten von wo gesendet hat.

Was ist das Tor-Bundle

Wenn Sie das Tor -Bundle herunterladen, erhalten Sie drei wesentliche Programme:

  1. Grafische Oberfläche von Vidalia
  2. Tor Browser
  3. Tor-Knopf

Wenn Sie das Tor -Bundle zum ersten Mal herunterladen, müssen Sie die Dateien extrahieren. Sie benötigen keinerlei Installationen. Das bedeutet, dass Sie die extrahierten Dateien auf einem USB -Laufwerk zur Verwendung mit jedem Computer mit jedem Betriebssystem verwenden können.

Lesen Sie(Read) : Die besten Datenschutzbrowser für Windows-PCs(Best Privacy browsers for Windows PC) .

Nachdem Sie das Tor-Browser -Bundle extrahiert haben, finden Sie eine ausführbare Datei mit der Aufschrift „ Start Tor Browser.Exe “. Wenn Sie auf diese Datei doppelklicken, wird die grafische Benutzeroberfläche von Vidalia gestartet. (Vidalia)Abgesehen vom Starten von Tor nach dem Erstellen eines Tor -Relay-Netzwerks können Sie über die grafische Benutzeroberfläche:

  1. Ändern Sie die Standardeinstellungen für den Tor -Browser
  2. Sehen Sie sich die Computer an, die im Tor(Tor) -Netzwerk als Relais fungieren
  3. Überprüfen Sie die Bandbreite
  4. Starten(Start) und stoppen Sie den Tor -Browser (verbinden und trennen Sie die Tor- Verbindung)
  5. Sehen Sie sich die Hilfedateien und Info an

Sobald das Relay eingerichtet ist, erhalten Sie den Tor -Browser, wie im ersten Bild im obigen Abschnitt gezeigt. Die Tor -Schaltfläche befindet sich vor der Adressleiste und ermöglicht es Ihnen, die Ausführung von Cookies auf der von Ihnen besuchten Webseite zuzulassen/zu blockieren. Sie können Ihre Einstellungen auch mit der Tor -Schaltfläche ändern. Wenn Sie möchten, können Sie mit der Tor(Tor) - Schaltfläche eine neue Sitzung (ein neues Relay) starten .

Beachten Sie, dass Sie alle Komponenten mit dem Tor -Bundle herunterladen müssen. Sie können und sollten nicht versuchen, einzelne Komponenten herunterzuladen und zu verwenden, da Ihr Computer dadurch instabil werden kann.

Lesen Sie(Read) : Liste kostenloser Proxy-Software(free Proxy software) für Windows-PCs.

So verwenden Sie den Tor-Browser

Wie bei jedem Browser geben Sie einfach die URL in die Adressleiste ein und drücken die Eingabetaste, um die gewünschte Website zu besuchen. Die Leiste neben der Adressleiste ist eine Schnellsuchleiste. Es ermöglicht Ihnen, Websites wie Google , Amazon , Bing , Twitter , Wikipedia und mehr auszuwählen. Nachdem Sie die zu durchsuchende Website ausgewählt haben, geben Sie den Suchbegriff ein und drücken Sie die Eingabetaste(Enter) .

Sie können auf die Tor - Schaltfläche (Zwiebelsymbol links neben dem Tor -Browser) klicken, um (Tor)Tor - Cookies und andere Einstellungen einzurichten .

Sie können Ihre Einstellungen zum Datenschutz weiter anpassen, indem Sie das Verhalten von Tor beim InCognito- Browsen auswählen. Klicken Sie(Click) in der Titelleiste des Tor-Browsers auf die Schaltfläche Tor - (Tor Browser)Browser(Tor Browser) und im daraufhin angezeigten Untermenü auf Optionen(Options) und erneut auf Optionen(Options) . Klicken Sie im daraufhin angezeigten Dialogfeld auf die Registerkarte Datenschutz . (Privacy)In dieser Registerkarte können Sie einstellen, ob Sie Cookies, Download-Verlauf, Passwörter usw. speichern möchten. Sie können auch den Tor - Modus einstellen, in dem „ Websites nicht versuchen sollten, Sie zu verfolgen(websites should not try to track you)“ (Allerdings ist dies nicht sehr zuverlässig, da Werbeagenturen und insbesondere Regierungsbehörden Sie unabhängig von Ihrem Willen weiterhin verfolgen werden).

Sie können mit dem TOR-Browser auf das Dark Web zugreifen(access the Dark Web using the TOR browser) .

Nachteile des Tor-Browsers

Es gibt nur einen – der Browser wird manchmal langsamer. Dies liegt daran, dass die Datenpakete im Tor - Browser über eine ganze Reihe von Relaispunkten geleitet werden. Ich konnte beim Surfen mit Tor(Tor) keine anderen negativen Seiten finden . Außerdem müssen Sie auf einigen Websites möglicherweise Skripts mit dem S -Symbol direkt vor der Adressleiste zulassen. Seiten wie Facebook und Twitter machen ausgiebigen Gebrauch von Skripten, sodass Sie möglicherweise Probleme bekommen, wenn Sie Tor mit blockierten Skripten ausführen. Sie können Skripte mit der S -Taste blockieren/erlauben.

Herunterladen des Tor-Browsers

Die obige Bewertung von Tor deckt nur die wichtigsten Funktionen des Browsers ab. Sie können es herunterladen oder weitere Details auf der Tor-Website erhalten . (Tor website.)Wenn Sie etwas hinzuzufügen haben, hinterlassen Sie bitte unten einen Kommentar.

Verwandt(Related) : TOR-Browser öffnet oder funktioniert nicht unter Windows .

So deinstallieren Sie den Tor-Browser

Möglicherweise sehen Sie den Tor -Browsereintrag nicht in der Systemsteuerung(Control Panel) oder in den Einstellungen(Settings) . Das Entfernen des Tor-Browsers(Tor Browser) von Ihrem System ist einfach:

  • Suchen Sie nach Tor , indem Sie die Suche starten verwenden(Start Search)
  • Suchen Sie Ihren Tor-Browser- Ordner oder Ihre Anwendung
  • Löschen(Delete) Sie den Ordner oder die Anwendung des Tor-Browsers(Tor Browser)
  • Leeren Sie Ihren Papierkorb
  • Das ist es!

Browzar , ein weiterer datenschutzfreundlicher Browser für Windows , könnte Sie ebenfalls interessieren. Vielleicht möchten Sie sich auch diesen Link ansehen, der von alternativen Webbrowsern(alternate web browsers ) für Ihren Windows -Computer spricht, die jeweils unterschiedliche Funktionen bieten, oder diesen über tragbare Browser(portable browsers) . Vielleicht möchten Sie auch den Epic Privacy Browser ausprobieren(Epic Privacy Browser) .



About the author

Ich bin Informatiker mit den Schwerpunkten Datenschutz und Benutzerkonten und Familiensicherheit. Ich habe in den letzten Jahren an der Verbesserung der Smartphone-Sicherheit gearbeitet und habe Erfahrung in der Zusammenarbeit mit Gaming-Unternehmen. Ich habe auch mehrfach über die Probleme im Zusammenhang mit Benutzerkonten und Spielen geschrieben.



Related posts