Abo
  • Services:

Anonymes Surfen: Tor Alpha 0.2.3.9 kann IPv6

Die aktuelle Alpha der Anonymisierungssoftware Tor kann das Netzwerkprotokoll IPv6 nutzen, um Verbindungen zu Tor-Brücken aufzubauen. Mit Disablenetwork werden Verbindungen verhindert, solange keine Tor-Brücken konfiguriert sind.

Artikel veröffentlicht am ,
Die Anonymisierungssoftware Tor kann mit IPv6 verwendet werden.
Die Anonymisierungssoftware Tor kann mit IPv6 verwendet werden. (Bild: Golem.de)

Die Anonymisierungssoftware Tor ist als Alpha 0.2.3.9 erschienen. Erstmals können Clients zu Tor-Brücken Verbindungen über IPv6 aufbauen. Die Brücken selbst benötigen aber weiterhin IPv4, um mit anderen Relays zu kommunizieren. Eine Verbindung zu einer Brücke mit beiden Protokollen gleichzeitig ist aber noch nicht möglich.

Stellenmarkt
  1. ETAS, Stuttgart
  2. Diehl Metall Stiftung & Co. KG, Röthenbach an der Pegnitz

Mit der aktivierten Konfigurationsoption Disablenetwork können Verbindungen ins Netzwerk verhindert werden, so lange keine Brücken konfiguriert sind. Damit können Tor-basierte Anwendungen wie Orbot für Android stromsparend eingesetzt werden, etwa wenn keine Netzwerkverbindung besteht.

Der Tor2web-Modus erlaubt bei Bedarf direkte Verbindungen ohne Anonymisierung zu versteckten Diensten, etwa um die Verbindungsgeschwindigkeit zu erhöhen. Damit Anwender diesen Modus nicht unbeabsichtigt verwenden, muss eine spezielle Tor-Anwendung aus dem Quellcode miterstellt werden, bei der diese Option aktiviert ist. Eine solche Tor-Kopie kann auch nicht statt des normalen Tor-Clients verwendet werden.

Weitere Änderungen haben die Entwickler in einer Changelog-Datei zusammengefasst. Tor steht für Windows, Mac OS X sowie Linux, BSD und Unix und für Android, iOS sowie Maemo auf dem N900 zum Download bereit.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. beim Kauf ausgewählter Z370-Boards mit Intel Optane Speicher + Intel SSD
  3. 85,55€ + Versand

Kernel der Frosch 19. Dez 2011

Muss man in Zeiten von alernia wirklich noch was runterladen, um anonym surfen zu können...?


Folgen Sie uns
       


Das Abschlussgespräch zur E3 2018 (Analyse, Einordnung, Zuschauerfragen) - Live

Im Abschlussgespräch zur E3 2018 berichten die Golem.de-Redakteure Peter Steinlechner und Michael Wieczorek von ihren Eindrücken der Messe, analysieren die Auswirkungen auf die Branche und beantworten die Fragen der Zuschauer.

Das Abschlussgespräch zur E3 2018 (Analyse, Einordnung, Zuschauerfragen) - Live Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

      •  /