]> gitweb.stoutner.com Git - PrivacyBrowserAndroid.git/blob - app/src/main/assets/de/guide_tor.html
e852e0b3f87acdd8c3264555e105c5eb1172db08
[PrivacyBrowserAndroid.git] / app / src / main / assets / de / guide_tor.html
1 <!--
2   Copyright 2016-2017 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2016 Aaron Gerlach <aaron@gerlach.com>.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   Diese Datei ist Teil von Privacy Browser <https://www.stoutner.com/privacy-browser>.
7
8   Privacy Browser ist eine kostenlose Software: Sie können sie
9   unter den Bedingungen der GNU General Public License weiterverteilen
10   mit Berufung auf die veröffentlichte Fassung der Free Software
11   Foundation, entweder Version 3 der Lizenz oder (nach Ihrer
12   Möglichkeit) jede neuere Version.
13
14   Privacy Browser wird in der Hoffnung vertrieben nützlich zu sein,
15   jedoch OHNE JEGLICHE GARANTIE; auch ohne die implizierte
16   Garantie auf MARKTGÄNGLICHKEIT oder BEREITSCHAFT FÜR
17   BESTIMMTE ANWENDUNGEN. Nutzen Sie die GNU General Public
18   License für mehr Details.
19
20   Sie sollten eine Kopie der GNU General Public License zusammen mit
21   Privacy Browser erhalten haben. Wenn nicht, besuchen Sie
22   <http://www.gnu.org/licenses/>. -->
23
24 <html>
25     <head>
26         <meta charset="UTF-8">
27         <style>
28             h3 {
29                 color: 0D4781;
30             }
31
32             img.center {
33                 display: block;
34                 margin-left: auto;
35                 margin-right: auto;
36                 height: 640;
37                 width: 360;
38         }
39         </style>
40     </head>
41
42     <body>
43     <h3>Tor und seine Grenzen</h3>
44
45     <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden
46         mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
47         TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
48
49
50     <h3>Neugierige Behörden</h3>
51
52     <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber
53         oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
54         TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt,
55         die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen.
56         Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
57         als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche
58         Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen
59         der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
60         würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet,
61         sie würden etwas Untersagtes tun.  Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
62
63
64     <h3>Megafirmen</h3>
65
66     <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist,
67         können IP-Adressen in physische Adressen umgewandelt werden -  <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
68         Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht.
69         TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.  Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben
70         nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
71         Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies,
72         Tracking-IDs und ein <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>. Weil die große Mehrheit
73         der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript
74         lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre
75         Aktivitäten über zueinander unabhängige Seiten.</p>
76
77     <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte,
78         jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
79         Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten,
80         religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
81         Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
82         Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt,
83         bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
84
85     <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt
86         von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
87
88
89     <h3>Benutzen von TOR</h3>
90
91     <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot,
92         die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> verfügbar ist
93         und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als
94         Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt
95         dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich
96         funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden
97         ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
98
99     <img class="center" src="images/tor.png">
100     </body>
101 </html>