Sicherheit -3- Tor

In meinem ersten Artikel ging es um die Verschlüsselung von E-Mails. Damit wurde zwar der Inhalt verschlüsselt, aber es ist weiterhin möglich festzustellen wer die E-Mail bekommen hat. D.h. wir suchen eine Möglichkeit den gesamten Datenverkehr zu anonymisieren.

Tor bietet diese Möglichkeit. Auf der Webseite gibt es alle wichtigen Informationen z.B.

  1. wie installiert man Tor ( Windows / OSX / Linux )
  2. wie funktioniert Tor
  3. was muss man trotzdem beachten

Ich selbst bin erst vor ein paar Wochen auf Tor gestoßen und zwar durch diesen Artikel. Falls Euch Tor nicht gefallen sollte, so gibt es auch Alternativen z.B. JAP.

Leave a Reply