Wie Tor arbeitet und wie es funktioniert und wieso die Menschen es nutzten
Auf dieser Seite wird das Tor-Netzwerk vorgestellt – ein von Freiwilligen betriebenes System, das die Privatsphäre schützt, Zensur widersteht und Menschen dabei hilft, anonym zu kommunizieren und zu surfen. Es erklärt, was Tor macht, warum es gebraucht wird und wie sein verteiltes Design die Sicherheit der Nutzer gewährleistet.
Das Tor-Netzwerk ist eine Gruppe von freiwillig betriebenen Servern, die es Menschen ermöglicht, ihre Privatsphäre und Sicherheit im Internet zu verbessern. Tor's Benutzer verwenden dieses Netzwerk, indem sie sich durch eine Reihe virtueller Tunnel vebinden, statt eine direkte Verbindung aufzubauen, wodurch sowohl Organisationen, als auch Einzelpersonen Informationen über öffentliche Netzwerke austauschen können, ohne ihre Privatsphäre aufzugeben. In diesem Sinne ist Tor ein wirksames Tool zur Umgehung von Zensur, das es seinen Nutzern ermöglicht, ansonsten gesperrte Ziele oder Inhalte zu erreichen. Tor kann auch als Baustein für Software-Entwickler dienen um neue Kommunikationswerkzeuge mit eingebauten Privatsphäre-Optionen zu schaffen.
Einzelpersonen nutzen Tor, um zu verhindern, dass Websites sie und ihre Familienmitglieder verfolgen, oder um sich mit Nachrichtenseiten, Instant-Messaging-Diensten oder ähnlichen Diensten zu verbinden, wenn diese von ihren lokalen Internetanbietern blockiert werden. Tor's Onion-Dienste lassen Benutzer Webseiten und andere Dienste veröffentlichen, ohne den Standort der Seite offenzulegen. Einzelpersonen nutzen Tor auch für sozial sensible Kommunikation: Chatrooms und Webforen für Opfer von Vergewaltigung und Missbrauch oder für Menschen mit Krankheiten.
Journalisten nutzen Tor, um sicherer mit Whistleblowern und Dissidenten zu kommunizieren. Nichtregierungsorganisationen (NGOs) nutzen Tor, damit ihre Mitarbeiter sich im Ausland mit ihrer Heimatwebsite verbinden können, ohne dass alle in ihrer Umgebung erfahren, dass sie für diese Organisation arbeiten.
Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als Mechanismus zur Wahrung der bürgerlichen Freiheiten im Internet. Unternehmen nutzen Tor als sichere Methode, um Wettbewerbsanalysen durchzuführen und sensible Beschaffungsmuster vor Lauschangriffen zu schützen. Sie nutzen es um traditionelle VPNs zu ersetzen, die Rückschlüsse auf die genaue Menge und Zeit der Kommunikation zulassen. Welchen Standort haben Mitarbeiter, die spät arbeiten? Welchen Standort haben Mitarbeiter, die Job-Suche-Webseiten verwenden? Welche Forschungsabteilungen kommunizieren mit den Patent-Anwälten der Firma?
Die Vielfalt an Menschen, die Tor verwenden, ist ein Teil davon, wieso es so sicher ist. Tor beschützt sie im Internet befindende Menschen. Deswegen auch wenn der Boden der Tor Nutzer unterschiedlichkeit findet, Die Anonymität ist findlich.
Tor zu verwenden schützt dich gegen eine häufige Form der Internet-Überwachung, der sogenannten "Netzwerkverkehr-Analyse." Netzwerkverkehr-Analyse kann verwendet werden um herauszufinden wer mit wem über ein öffentliches Netzwerk kommuniziert. Wenn du die Quelle und das Ziel deines Internetverkehrs kennst, können andere dein Verhalten und deine Interessen verfolgen. Beispiel, wenn eine e-Reise Seite ihr Gebiet oder Gruppierung unterschiedliche Angebote verleiht, das könnte ihr Bank Konto beeinflussen. Es kann sogar deinen Arbeitsplatz und deine körperliche Sicherheit gefährden, indem es offenbart, wer du bist und wo du dich befindest. Wenn du zum Beispiel im Ausland unterwegs bist und dich mit den Computern deines Arbeitgebers verbindest, um deine E-Mails zu checken oder zu verschicken, kannst du versehentlich deine Herkunft und deine berufliche Zugehörigkeit jedem offenbaren, der das Netzwerk beobachtet, selbst wenn die Verbindung verschlüsselt ist.
Wie funktioniert die Datenverkehrsanalyse?
Internet-Datenpakete bestehen aus zwei Teilen: einer Daten-Nutzlast und einem Header, der für das Routing verwendet wird. Die Daten-Pakete sind das, was gesendet wird, wie beispielsweise eine E-Mail-Nachricht, eine Webseite oder eine Audiodatei. Selbst wenn du die Daten deiner Kommunikation verschlüsselst, verrät die Datenverkehrsanalyse immer noch viel darüber, was du machst und vielleicht auch, was du sagst. Das liegt daran, dass es sich auf den Header konzentriert, der Quelle, Ziel, Größe, Zeitpunkt usw. offenlegt.
Ein grundlegendes Problem für datenschutzbewusste Nutzer besteht darin, dass der Empfänger deiner Nachrichten sehen kann, dass du sie anhand der Kopfzeilen gesendet hast. Das Gleiche gilt für autorisierte Vermittler wie Internetdienstanbieter und manchmal auch für nicht autorisierte Vermittler. Eine sehr einfache Form der Datenverkehrsanalyse könnte darin bestehen, sich irgendwo zwischen Absender und Empfänger im Netzwerk zu positionieren und die Kopfzeilen zu beobachten.
Aber es gibt noch würdigere Vekehr Möglichkeiten. Einige Angreifer spionieren mehrere Bereiche des Internets aus und verwenden ausgefeilte statistische Verfahren, um die Kommunikationsmuster vieler verschiedener Organisationen und Personen zu verfolgen. Verschlüsselung hilft gegen diese Angreifer nicht, da sie nur den Inhalt des Internetverkehrs verbirgt, nicht aber die Header.
Tor hilft die Risiken sowohl von einfacher, als auch komplexer Netzwerkverkehr-Analyse zu reduzieren, indem deine Transaktionen über mehrere Orte im Internet verteilt werden, wodurch an keinem einzigen Punkt du und dein Ziel in Verbindung gebracht werden können. Das Konzept ähnelt der Verwendung einer verwundenen, schwer verfolgbaren Route um jemanden abzuschütteln, der dich verfolgt - und dem dabei regelmäßigen Verwischen deiner Fußabdrücke. Statt einem direkten Weg von der Quelle zum Ziel nehmen Daten-Pakete im Tor-Netzwerk einen zufälligen Pfad durch mehrere Relays, die deine Spuren verwischen, so dass kein äußerer Betrachter an irgendeinem Punkt sehen kann wo die Daten her kommen, oder wo sie hin fließen.
Um einen privaten Netzwerkpfad mit Tor zu erstellen, baut die Software oder der Client des Benutzers einen Kanal aus verschlüsselten Verbindungen durch Relays im Netzwerk auf. Der Kanal wird jeweils um einen Schritt erweitert, und jedes Relay auf dem Weg weiß nur, von welchem Relay es Daten erhalten hat und an welches Relay es Daten weiterleitet. Kein einzelnes Relay kennt jemals den vollständigen Weg, den ein Datenpaket zurückgelegt hat. Der Client handelt ein getrenntes Schlüssel-Paar für jeden Sprung im Kanal aus um sicherzustellen, dass keiner der Sprünge diese Verbindungen während der Übermittlung verfolgen können.
Sobald ein Kanal hergestellt ist, können viele Arten von Daten ausgetauscht und verschiedene Softwareanwendungen über das Tor-Netzwerk bereitgestellt werden. Da jedes Relay nur einen Schritt im Kanal sieht, kann weder ein Lauscher noch ein kompromittiertes Relay die Datenverkehrsanalyse nutzen, um die Quelle und das Ziel der Verbindung zu verknüpfen. Tor funktioniert nur für TCP-Übertragungen und kann von jeder Anwendung, die SOCKS unterstützt, verwendet werden.
Aus Gründen der Effizienz verwendet die Tor-Software denselben Kanal für Verbindungen, die innerhalb von etwa zehn Minuten hergestellt werden. Spätere Anfragen erhalten einen neuen Kanal, damit niemand deine früheren Aktionen mit den neuen in Verbindung bringen kann.