Anonyme Datenreise

Tarnkappen-Browser Torpark

2.3.2007 von Redaktion pcmagazin und Jörn-Erik Burkert

Mit dem Browser Torpark reist der Anwender unerkannt durch die Weiten des WWW. Dazu sind kein Spezialwissen oder zusätzliche Tools notwendig. Programm installieren, starten und anonym surfen!

ca. 1:00 Min
Ratgeber
  1. Tarnkappen-Browser Torpark
  2. Teil 2: Tarnkappen-Browser Torpark
  3. Teil 3: Tarnkappen-Browser Torpark
  4. Teil 4: Tarnkappen-Browser Torpark
Tarnkappen-Browser Torpark
Tarnkappen-Browser Torpark
© Archiv

Der Webbowser Torpark ist zum anonymen Surfen im Web gedacht. Er hat ein Modul zum Verschleiern der IP-Adresse integriert. Sonst kann anhand der IP-Adresse jeder Surfer im Internet identifiziert werden. Torpark baut für die Verschleierung eine Verbindung zu einem Tor-Netz auf. Dieses besteht aus verschiedenen Servern, die als Onion (Zwiebel) bezeichnet werden. Bei jedem Kontakt zu einem Tor-Server wird die Adresse gewechselt. Der letzte Onion-Server fordert die gewünschten Daten beim Zielrechner an und empfängt sie. Dann schickt er die Daten durch das Tor-Netz wieder zurück zum Surfer. Die ursprüngliche Adresse des Surfers wird so vor dem Ziel- Server verborgen und kann nicht protokolliert werden. Auf diese Art und Weise ist man im Web anonym. Die Anonymisierung funktioniert nur beim Surfen und hat keinen Einfluss auf andere Internetanwendungen wie z.B. Chat-Programme. Die parallele Installation neben Internet Explorer bzw. Firefox ist möglich.

Die Anonymität hat aber auch seinen Preis: Der Aufruf einer Webseite über das Torpark benötigt wesentlich länger. Probleme gibt es auch bei verschlüsselten Verbindungen wie z.B. beim Shopping oder Online-Banking. Eine weitere Gefahr besteht bei der Übertragung von persönlichen Daten (z.B. Passwörter oder TAN). Torpark schützt die Anonymität des Surfers, aber nicht dessen persönliche Daten. Da die Daten durch das unbekannte Tor-Netzwerk geschickt und dort zwischengespeichert werden, weiß man als Anwender nicht, was mit diesen Daten passiert.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.