Da dies von niemand anderem als Antwort gegeben wurde, denke ich, dass es Zeit ist, Tor zu empfehlen. Was Tor bietet, ist eine ziemlich robuste Sicherheit, indem der ausgehende Datenverkehr über eine ganze Reihe von Computern geleitet wird. Tor ist jedoch nicht das A und O der Sicherheit. Damit wird Ihr ausgehender Datenverkehr zum Netzwerk selbst verschlüsselt.
Dies bedeutet, dass Ihre ausgehenden Pakete (was Sie senden) von niemandem gelesen werden können, der den Datenverkehr an diesem Ende abfängt . Sie haben jedoch keine Möglichkeit, den Verkehr über einen Ausgangsknoten hinaus zu steuern.
Hier ist ein guter Überblick über den gesamten Prozess - beachten Sie die erste Antwort. Hier ist das Wesentliche, aber ich ermutige Sie, auf die Website zu gehen und die gesamte Frage und die verschiedenen Antworten darauf zu lesen. Es lohnt sich, diese Informationen zu kennen, da sie auf verschiedene Weise nützlich sein können. Bitte schön:
Ihre Verbindung zum Tor-Netzwerk selbst ist verschlüsselt, ebenso wie Verbindungen zwischen Tor-Knoten. Tatsächlich wird jeder Hop mit einem neuen Schlüssel verschlüsselt, um eine Rückverfolgung zu vermeiden. Was möglicherweise unverschlüsselt ist, ist die Verbindung von Ihrem Exit-Knoten zum Web, wenn Sie eine Verbindung über ein unverschlüsseltes Protokoll herstellen. Wenn Sie also eine Standard-HTTP-Webseite anzeigen, können der letzte Tor-Knoten in Ihrer Verbindung und sein ISP die unverschlüsselten Daten sehen, sie können sie jedoch nicht bis zu ihrem Ursprung zurückverfolgen (es sei denn, diese Daten enthalten etwas Persönliches Sie identifizieren).
Jetzt gibt es viele Möglichkeiten, Tor zum Laufen zu bringen, aber ehrlich gesagt ist der einfachste Weg, den ich mir vorstellen kann, einfach hierher zu gehen und die entsprechende Version für Ihren Computer herunterzuladen (32 oder 64 Bit).
Was Tor nicht ist - Tor ist nicht etwas, mit dem Sie große Dateien herunterladen, es ist auch nichts, mit dem Sie Torrents herunterladen. Tor soll hauptsächlich in den .onion-Netzwerken bleiben, kann aber wie ein Proxyserver zum Surfen im Internet verwendet werden. Dies ist nicht vollständig sicher für jemanden, der in der Lage ist, Traffic Packet Shaping / Modeling-Angriffe und Timing-Angriffe zu verwenden. Wenn sie die Form Ihres Pakets sehen können, das in das Netzwerk eintritt, und einen ausgehenden Knoten steuern, können sie bestimmen, wohin Sie gegangen sind. Dies trifft jedoch nicht wirklich auf Ihre Situation zu.
Wenn Sie eine zusätzliche Möglichkeit zur Installation und Aktualisierung von Tor wünschen, gehen Sie wie folgt für die neueste Version vor:
Sie müssen den folgenden Eintrag in /etc/apt/sources.list oder eine neue Datei in /etc/apt/sources.list.d/ hinzufügen:
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
Fügen Sie dann den zum Signieren der Pakete verwendeten gpg-Schlüssel hinzu, indem Sie die folgenden Befehle an Ihrer Eingabeaufforderung ausführen:
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Sie können es mit den folgenden Befehlen installieren:
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
Wenn Sie weitere Informationen benötigen, besuchen Sie bitte diese Website. Die obigen Anweisungen sollten jedoch auf absehbare Zeit stabil und unverändert bleiben.