Domains schnell und einfach registrieren.

Datensicherung

GO FINANCE 24 - Ratenkredite, Versicherungen & Co

Headcrash

IT-Spionage

Computer News

Bundestrojaner

Datensicherung

Glossar

Literaturhinweise


Produkte

Ihr DSL

Ihr mobiles Internet

Ihre webhosting

Ihr smart Surfer

Ihr E-Shop

Ihr MailXChange

Ihr Internet

Ihr ISDN

Ihr  Vodafon

Ihr Reiseportal

Conrad Elektronik

Mein
Gletschertraum

Scandinavia-Adventures

Mietwagenangebot

Flughafenpreise


Arcor
 

Schutz vor Internetspionage

Angriff: Im Internet hinterlassen Sie beim surfen eine deutliche Datenspur, die das Recht auf Privatsphäre empfindlich verletzt.

Abwehr: Sie wollen sichergehen, dass Ihr Recht auf Privatsphäre gewahrt bleibt. Eine effektive und einfache Methode, anonym im Web unterwegs zu sein, bietet die Software Torpark. Dabei handelt es sich um eine vorkonfigurierte Firefox-Version, die automatisch das anonyme Tor-Netzwerk nutzt und nach dem Auspacken sofort lauffähig ist. Sie funktioniert unabhängig von Ihrem Standard-Browser. Diesen können Sie je nach Bedarf weiterbenutzen.
Allerdings gibt’s auch Nachteile: Die Verbindung ist meist oft langsam. Zudem kommen Sie etwa Google verdächtig vor, und Sie müssen in Kauf nehmen, dass die Suchmaschine eine Kontrollabfrage startet, bevor Sie suchen dürfen. Das liegt daran, dass beim Tor-Netzwerk alle Nutzer mit denselben wenigen IP-Adressen unterwegs sind - hat also nichts mit einem Sicherheitsproblem zu tun.

So funktioniert das Tor-Netzwerk

Tor arbeitet ähnlich einem Peer-to-Peer-Netzwerk. Einige Teilnehmer nutzen nicht nur einen Tor-Client wie Torpark, sondern haben auch einen Tor-Server (Tor-Knoten) installiert. Ruft nun ein Anwender eine website auf, verbindet ihn die Client-Software zunächst mit einem Tor-Server. Die Kommunikation ist verschlüsselt. Der Tor-Server baut eine getrennte Verbindung zu einem weiteren Tor-Server auf, der wiederum einen dritten Server kontaktiert. Bei jedem Server ändert sich die IP-Adresse. Erst der dritte Tor-Server ruft schließlich die angeforderte Website auf und liefert ihre Inhalte über die Verbindungskette zurück (siehe Abbildung).
Die ersten beiden Server wissen nicht, ob die Anfrage von einem Client oder von einem Server stammt. Das ist wichtig, um die Anwender zu schützen. Klinkt sich nämlich ein Spion mit einem korrumpierten Tor-Server ins Netzwerk ein, kann dieser eine Anforderung nicht zuverlässig mit der Ursprungs-IP-Adresse in Verbindung bringen.
Das Tor-System erschwert eine Überwachung auch durch den Wechsel der Kommunikationskette im Tor-Netzwerk. Sobald der Anwender eine andere Website anfordert, kommen andere Server zum Einsatz (siehe Abbildung). Ein einzelner Tor-Server ist somit nicht in der Lage, die gesamte Kommunikation eines Clients zu protokollieren. Zusätzlich sind alle Verbindungen innerhalb des Tor-Netzwerks verschlüsselt.

Quelle: PC Welt, Antispionagetips


Gigabank Schweiz
Google
 
Hier finden Sie bundesweit einmalige Serviceangebote des Innenministeriums NRW sowie
Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von
Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: 


 Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? 
 Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums
Impressum    Kontakt    Gletschertraum