Seite 6 von 34

Re: Tor Browser 5.5.1

Verfasst: Fr 16. Sep 2016, 17:45
von Joker
Tor Browser 6.0.5
[ externes Bild ]

Re: Tor Browser 5.5.1

Verfasst: Di 15. Nov 2016, 22:47
von Joker
Tor Browser 6.0.6
[ externes Bild ]

Re: Tor Browser 5.5.1

Verfasst: Do 1. Dez 2016, 07:41
von Joker

Re: Tor Browser 5.5.1

Verfasst: Mi 14. Dez 2016, 08:43
von Joker

Re: Tor Browser 5.5.1

Verfasst: Mi 25. Jan 2017, 08:12
von Joker

Re: Tor Browser 5.5.1

Verfasst: Do 26. Jan 2017, 11:40
von Astor27
Es gibt neue Alpha Sicherheitsupdates für den Tor Browser
Quelle: https://www.heise.de/newsticker/meldung ... 07735.html

Re: Tor Browser 5.5.1

Verfasst: Do 26. Jan 2017, 13:56
von Joker
Im Heise Artikel (Post #56) wird über die Alpha-Version 7.0a1 und 7.0a1 hardened berichtet.
Den Experimental Tor Browser für Windows und Linux (Version 7.0a1) gibt es hier:
"(Quelle: https://www.torproject.org/projects/tor ... #downloads)"
Ich teste aktuell diese Version auf einem Slim Line USB-Stick.
[ externes Bild ]

Re: Tor Browser 5.5.1

Verfasst: Di 7. Mär 2017, 20:39
von Joker

Re: Tor Browser 5.5.1

Verfasst: Di 7. Mär 2017, 22:00
von Calimero
in der vorletzten oder vorvorletzten chip stand, das jeder zweite knotenpunkt (weiss nicht was sie damit meinen) vom geheimdiensten ist. und durch die nutzung zur zeit gerade aus deutschland aus ins visier von ermittlern gerät. war irgend so ein artikel wie man am anonym surft.

Re: Tor Browser 5.5.1

Verfasst: Mi 8. Mär 2017, 12:43
von Joker
Auf der Webseite von Digitalcourage e.V. ist beschrieben, wie sich der Tor Browser verhält.

"Das Tor-Netzwerk setzt zwar Verschlüsselung ein, aber nicht zu dem Zweck, ihre Kommunikation
abhörsicher zu machen. Die Verschlüssung besteht nur innerhalb des Tor-Netzwerks. Zwischen dem
letzten Verbindungspunkt (dem "Tor-Ausgangsknoten") und ihrem Zielserver (also der Webseite, die
sie aufrufen) sind die Daten so gut oder schlecht geschützt wie bei einer normalen Verbindung. Nur die
Herkunft ihrer Verbindung ist verschleiert, nicht die Inhalte.

Sie bleiben deshalb nur so lange anonym, bis sie ihren eigenen Namen irgendwo eingeben oder sich
irgendwo einloggen. Damit ihre Verbindung bis zum Ziel abhörsicher wird, müssen sie weiterhin
"https"-Verschlüsselung nutzen. Sensitive Daten, zum Beispiel beim Online-Banking könnten sonst
irgendwo zwischen dem Tor-Ausgangsknoten und ihren Ziel abgehört werden. Es gibt sogar Berichte,
dass einzelne Tor-Ausgangs-Knoten eigens zu dem Zweck betrieben werden, vertrauliche Daten abzuhören,
die von unvorsichtigen Nutzern unverschlüsselt über das Tor-Netzwerk verschickt werden".
"(Quelle: https://digitalcourage.de/blog/2013/pri ... m-internet)"

Ich habe meinen Firefox so eingerichtet, dass ich im Internet mit den Verbindungseinstellungen des
Tor Browers anonym surfen kann. Webseiten, die nicht oder nur unvollständig angezeigt werden,
bekommen im Firefox-Menü unter Extras/Einstellungen einen Eintrag in das Feld "Kein Proxy für".
Und dann ist das Problem meistens gelöst.
[ externes Bild ]

So ist es mir auch möglich, auf der Webseite PC-Sicherheit.net uneingeschränkt zu surfen. Auf den
Webseiten des DarkNet surfe ich nur hin und wieder. Wer den Kick im DarkNet sucht, sollte die Grams
Suchmaschine nutzen. Grams ist eine als Hidden Service im Tor-Netzwerk betriebene Produkt-Suchmaschine.
Damit findet man wirklich alle möglichen "Händler im DarkNet. Aber die gefährlichste Suchmaschine
der Welt brauche ich nun wirklich nicht.