X-Git-Url: https://gitweb.stoutner.com/?p=PrivacyBrowserAndroid.git;a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fde%2Fguide_tor.html;h=63d4f37b172442e600e3a99caa9ff70f8b85d4a9;hp=7e2756ac418be76af38e24afc2cfea706cda3c20;hb=fd9ff6a6ce478729b4793e9900d7c745a09ee3d8;hpb=bc6574b86391ed9c731835c18de7bd0a10de19f8 diff --git a/app/src/main/assets/de/guide_tor.html b/app/src/main/assets/de/guide_tor.html index 7e2756ac..63d4f37b 100644 --- a/app/src/main/assets/de/guide_tor.html +++ b/app/src/main/assets/de/guide_tor.html @@ -28,47 +28,71 @@ color: 0D4781; } - strong { - color: BF360C; - } + img.center { + display: block; + margin-left: auto; + margin-right: auto; + } -

Maskieren von IP-Adressen

- -

Obwohl es keine perfekte Wissenschaft ist; IP-Adressen können in physikalische Adressen mit steigender Genauigkeit gewandelt werden. - Es gibt öffentliche Datenbanken, die zeigen, welche ISP welche IP-Adresse besitzt mit einer guten - Einschätzung, in welcher Region sie genutzt wird. Es gibt private Datenbanken mit noch genaueren Informationen. Und natürlich - weiß die ISP die exakte Serviceadresse jeder einzelnen IP-Adresse.

- -

VPN-Dienste können die IP-Adresse des Geräts vor einem Server verstecken. Wenn ein VPN-Dienst zwischengeschaltet ist wird sämtlicher Datenverkehr verschlüsselt und über - den VPN-Server umgeleitet. Der Webserver sieht lediglich die IP-Adresse des VPN-Servers. Das ist zwar ausreichend, um die Anonymität vor - Webserver- und Werbebetreibern zu wahren, aber es reicht nicht aus, um die Anonymität vor unterdrückenden Regimen zu schützen, - welche womöglich fähig sind die VPN-Betreiber zur Herausgabe der Logs über die IP-Adressen zu bewegen. Diejenigen, die nach Sicherheit vor solchen - Regimen suchen oder staatlichen Behörden den Laufpass geben wollen brauchen noch etwas mehr.

- -

Das Tor (The Onion Router) Netzwerk wurde für genau diese Zwecke entwickelt. Es leitet verschlüsselten Datenverkehr durch mindestens drei verschiedene unabhängige Server, - die dem Projekt ihre Bandbreite spenden. Keiner der Server hat genügend Informationen, sodass er weder die IP-Adresse des sendenden Computers als auch - dem Ankunftsort hat. Daher müsste die jeweils gemiedene Behörde, die Zugriff auf diesen Inhalt möchte, all diese Maschinen in dieser Verbindung mit einbeziehen, - welche alle über den Globus verteilt sind. Das bietet nicht die ultimative Privatsphäre, kommt aber nahe dran.

- -

Das Tor Projekt hat eine Android-App namens Orbot, welche auf F-Droid verfügbar ist - und überall sonst, wo Privacy Browser auch bezogen werde kann. Orbot kann in drei Modi arbeiten.

- - - -

Momentsn funktioniert Privacy Browser mit Orbot im transparenten Proxying und im VPN-Modus. Unterstützung für den Standard-Proxymodus wird zu einem - späteren Zeitpunkt hinzugefügt.

- -

Weil der Datenverkehr durch mehrere verschiedene Tor-Ports geleitet wird ist das Surfen mit aktiviertem Tor oft langsamer als beim normalen Surfen.

+

Tor und seine Grenzen

+ +

Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden + mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben. + TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.

+ + +

Neugierige Behörden

+ +

Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber + oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben. + TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt, + die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen. + Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die IP-Adresse des Nutzers + als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche + Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen + der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest, + würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet, + sie würden etwas Untersagtes tun. Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.

+ + +

Megafirmen

+ +

Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist, + können IP-Adressen in physische Adressen umgewandelt werden - mit erstaunlicher Genauigkeit. + Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht. + TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte. Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben + nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken. + Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies, + Tracking-IDs und ein "Browser-Fingerabdruck" (fingerprinting). Weil die große Mehrheit + der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript + lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre + Aktivitäten über zueinander unabhängige Seiten.

+ +

Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte, + jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto. + Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten, + religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können. + Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können. + Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt, + bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.

+ +

Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt + von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.

+ + +

Benutzen von TOR

+ +

Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot, + die auf F-Droid verfügbar ist + und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als + Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt + dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich + funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden + ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet.

+ + \ No newline at end of file