|
Datensicherung |
|
||||||||||
|
||||||||||||
Produkte Ihr DSL Ihr mobiles Internet Ihre webhosting Ihr smart Surfer Ihr E-Shop Ihr MailXChange Ihr Internet Ihr ISDN Ihr Vodafon Ihr Reiseportal Conrad Elektronik Mein Gletschertraum Scandinavia-Adventures Mietwagenangebot Flughafenpreise |
Schutz vor InternetspionageAngriff: Im Internet hinterlassen Sie beim surfen eine deutliche Datenspur, die das Recht auf Privatsphäre empfindlich verletzt.Abwehr: Sie wollen sichergehen, dass Ihr Recht auf Privatsphäre gewahrt bleibt. Eine effektive und einfache Methode, anonym im Web unterwegs zu sein, bietet die Software Torpark. Dabei handelt es sich um eine vorkonfigurierte Firefox-Version, die automatisch das anonyme Tor-Netzwerk nutzt und nach dem Auspacken sofort lauffähig ist. Sie funktioniert unabhängig von Ihrem Standard-Browser. Diesen können Sie je nach Bedarf weiterbenutzen. Allerdings gibt’s
auch Nachteile: Die Verbindung ist meist oft langsam.
Zudem kommen Sie etwa Google verdächtig vor, und Sie
müssen in Kauf
nehmen, dass die Suchmaschine eine Kontrollabfrage startet, bevor Sie
suchen dürfen. Das liegt daran, dass beim Tor-Netzwerk alle
Nutzer mit
denselben wenigen IP-Adressen unterwegs sind - hat also nichts mit
einem Sicherheitsproblem zu tun.
So funktioniert das Tor-Netzwerk Tor arbeitet ähnlich einem Peer-to-Peer-Netzwerk. Einige Teilnehmer nutzen nicht nur einen Tor-Client wie Torpark, sondern haben auch einen Tor-Server (Tor-Knoten) installiert. Ruft nun ein Anwender eine website auf, verbindet ihn die Client-Software zunächst mit einem Tor-Server. Die Kommunikation ist verschlüsselt. Der Tor-Server baut eine getrennte Verbindung zu einem weiteren Tor-Server auf, der wiederum einen dritten Server kontaktiert. Bei jedem Server ändert sich die IP-Adresse. Erst der dritte Tor-Server ruft schließlich die angeforderte Website auf und liefert ihre Inhalte über die Verbindungskette zurück (siehe Abbildung). Die ersten beiden Server
wissen nicht, ob die Anfrage von einem Client oder von einem Server
stammt. Das ist wichtig, um die Anwender zu schützen. Klinkt
sich
nämlich ein Spion mit einem korrumpierten Tor-Server ins
Netzwerk ein,
kann dieser eine Anforderung nicht zuverlässig mit der
Ursprungs-IP-Adresse in Verbindung bringen.
Das Tor-System erschwert
eine Überwachung auch durch den
Wechsel der
Kommunikationskette im Tor-Netzwerk. Sobald der Anwender eine andere
Website anfordert, kommen andere Server zum Einsatz (siehe Abbildung).
Ein einzelner Tor-Server ist somit nicht in der Lage, die gesamte
Kommunikation eines Clients zu protokollieren. Zusätzlich sind
alle
Verbindungen innerhalb des Tor-Netzwerks verschlüsselt.
Quelle: PC Welt, Antispionagetips |
|
||||||||||
Hier
finden Sie bundesweit einmalige Serviceangebote des Innenministeriums
NRW sowie Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums |
||||||||||||
Impressum Kontakt Gletschertraum | ||||||||||||