Tor Vidalia-Relay-Bundle
Tor (Vidalia-Relay-Bundle) sorgt für optimale Sicherheit im weltweiten Netz
Mit dem Browser Tor ist sicheres und anonymes Surfen im Internet möglich. Der Browser bietet dabei verschiedene Möglichkeiten und stellt die Sicherheit des Nutzers über die mögliche Surfgeschwindigkeit. Durch die Weiterleitung der Anfragen im Netz über verschiedene Knotenpunkte und Server wird die Herkunft verschleiert und es wird ein anonymes Surfen möglich. Das Vidalia-Relay-Bundel bietet zusätzlich zum Tor-Modul eine grafische Oberfläche – Vidalia.
Relay, Exit und danach zum Ziel
Mit dem Browser von Tor surft man grundsätzlich anonym. Dies wird durch das Weiterleiten der Verbindungsdaten über gesicherte Server und IPs anderer Nutzer des weltweit agierenden Tor-Netzwerks gelöst. Wenn man eine Seite aufruft – beispielsweise Google – wird die Anfrage zunächst an einen Tor-Knoten weitergeleitet. Danach gibt es eine verschlüsselte Verbindung zu einem anderen Teilnehmer und die Daten werden wiederum an eine anderen IP weitergeleitet (Relay). Danach geht es weiter zu einer letzten Knotenstelle (dem Exit), ehe die Anfrage endgültig bearbeitet und zu Google geleitet wird. Jeder Knoten hat dabei nur begrenzte Informationen über die Herkunft, sodass sich auf diese Weise ein Netz aus Verschleierungen ergibt. Am Ende ist das Zurückverfolgen der Informationen und erstmaligen Anfrage nicht mehr möglich und in jedem Fall deutlich komplizierter.
Dabei kann die Verbindungsgeschwindigkeit jedoch ein wenig nachlassen, da mehrere Server aufgerufen werden, ehe die Anfrage letztlich weitergeleitet wird. Die drei genutzten Knoten sind daher auch ein Kompromiss zwischen Sicherheit und Speed – mehrere Knoten würden die Sicherheit weiter erhöhen, es würde aber zu Lasten der Geschwindigkeit gehen.
Verschiedene Tor-Bundles bieten unterschiedliche Möglichkeiten
Als Nutzer des Tor-Netzwerks und des Tor-Browsers wird man Teil eines weltweiten Netzes, welches anonymes Surfen ermöglicht. Aus diesem Grund kann man sich bei der Installation des Tor-Browsers für ein entsprechendes Bundle entscheiden. Diese bieten unterschiedliche Möglichkeiten und sorgen für verschiedene Rechte.
Die Tor-Bundles im Überblick
- Tor-Relay
- Mit dem Vidalia-Relay Bundle und Tor wird der eigene Rechner lediglich dazu genutzt, Daten weiterzureichen. Dies erfolgt zwischen unterschiedlichen Tor-Knoten und bietet anderen Nutzern keinen Eingang in das Tor-Netzwerk.
- Tor-Bridge
- Mit dem Tor-Bridge-Bundle ermöglicht man anderen Nutzern, das Tor-Netzwerk zu verwenden und stellt den eigenen Rechner als Knotenpunkt zur Verfügung.
- Tor-Exit
- Das Tor-Exit-Bundle ist mitunter ein Risiko. Damit erlaubt man anderen Nutzern nicht nur die Netzwerk-Verwendung, außerdem können andere Nutzer mit der eigenen IP frei im Internet surfen. Im Falle von Gesetzesverstößen könnte dies zu Problemen führen.
Das Tor-Netzwerk funktioniert natürlich am besten, wenn möglichst viele Nutzer und Computer daran teilnehmen. Alleine aus diesem Grund werden verschiedene Bundles bereitgestellt. Dieses sollte man vor der Installation allerdings immer entsprechend der eigenen Anforderungen Möglichkeiten wählen. Wer beispielsweise keinen Tor-Exit zur Verfügung stellen möchte, muss dies auch nicht tun.
Fazit zum Tor (Vidalia-Relay-Bundle)
Mit dem Vidalia-Relay-Bundle erhält man eine einfache Möglichkeit zur Nutzung des Tor-Netzwerks. So wird das anonyme Surfen zum Kinderspiel und man selber kann alle Vorzüge des Tor-Browsers nutzen und beanspruchen. Dabei gibt man anderen Nutzern aber weder die Möglichkeit, das Tor-Netzwerk zu verwenden noch die eigene IP zum Surfen frei. Für die eigene Sicherheit ist das Tor Vidalia-Relay-Bundle aus diesem Grund sicherlich am effektivsten.
Dennoch sind auch die anderen beiden Bundles relevant und sinnvoll. Gäbe es diese nicht oder würden sie nicht genutzt, könnte niemand von den unterschiedlichen Knotenpunkten und weltweiten Servern profitieren. Das Tor-Netzwerk wäre somit unbrauchbar. Für die Ansprüche von Privatanwendern, die lediglich anonym und sicher im Netz unterwegs sein wollen, ist Tor im Vidalia-Relay-Bundle allerdings absolut ausreichend.
Download - Verfügbare Versionen
vidalia-relay-bundle-0.2.4.22-0.2.21-1.exe | ![]() |
Ähnliche Downloads
Jeder hat wichtige und geheime Dateien auf der Festplatte, die nicht in die falschen Hände fallen sollen. Mit diesem Programm schließen Sie ganze Verzeichnisbäume sicher in einer passwortgeschützten Datei weg.
![Schließfach Logo Download bei soft-ware.net Schließfach Logo Download bei soft-ware.net](/media/df/ed/4fd8d02f8d89a93218c9dfed/images/resized/logo.png50x50.jpg)
cyberghoMit der Software CyberGhost VPN haben Computer-Nutzer die Möglichkeit, den entstehenden Datenstrom anonym über die Server des Herstellers umzuleiten. Auf diese Weise ist es nicht mehr möglich, die eigene IP nachzuverfolgen.
![CyberGhost VPN Logo Download bei soft-ware.net CyberGhost VPN Logo Download bei soft-ware.net](/media/45/c0/53cd19043f8f9a94238b45c0/images/resized/logo.png50x50.jpg)
Archicrypt Passwort Safe ist der einfache und sichere Verwalter für Ihre Passwörter und Zugangsdaten. Das praktische Tool merkt sich für Sie alle Kennwörter, egal wie kompliziert, so dass Sie in Zukunft nur noch ein einziges Passwort für das Safe benötigen.
![Archicrypt Passwort Safe Logo Download bei soft-ware.net Archicrypt Passwort Safe Logo Download bei soft-ware.net](/media/09/02/4fd8d0a28d89a93218ca0902/images/resized/logo.png50x50.jpg)
OpenStego versteckt vertrauliche Dateien unsichtbar in einer Grafikdatei oder in einem Foto. So lassen sich geheime Informationen einfach als Bild an andere übermitteln, ohne einen Verdacht zu erregen. Die Daten können zusätzlich durch Passwort verschlüsselt werden.
![OpenStego Logo Download bei soft-ware.net OpenStego Logo Download bei soft-ware.net](/media/02/eb/4fd8d08f8d89a93218ca02eb/images/resized/logo.png50x50.jpg)
LockNote verschlüsselt Texte mit modernster AES 256bit Verschlüsselungstechnologie und schützt sie so vor ungewolltem Zugriff. Solch geschützte Texte können bsw. als E-Mail Anhang weitergegeben und vom Empfänger mit dem richtigen Passwort geöffnet werden.
![Steganos LockNote 1.0.5 Logo Download bei soft-ware.net Steganos LockNote 1.0.5 Logo Download bei soft-ware.net](/media/f8/36/4fd8d0708d89a93218c9f836/images/resized/logo.png50x50.jpg)