git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
ae93b519b
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
about
de
overview.wml
new and updated translations for the website - now as wml
Runa A. Sandvik
commited
ae93b519b
at 2011-05-02 20:06:34
overview.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 24509 $ # Translation-Priority: 2-medium #include "de/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Home » </a> <a href="<page about/overview>">About » </a> </div> <div id="maincol"> <h2>Tor: Overview</h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h3>Themen</h3> <ul> <li><a href="<page about/overview>#inception">Inception</a></li> <li><a href="<page about/overview>#overview">Überblick</a></li> <li><a href="<page about/overview>#whyweneedtor">Warum wir Tor brauchen</a></li> <li><a href="<page about/overview>#thesolution">Die Lösung</a></li> <li><a href="<page about/overview>#hiddenservices">Hidden Services</a></li> <li><a href="<page about/overview>#stayinganonymous">Anonym bleiben</a></li> <li><a href="<page about/overview>#thefutureoftor">Die Zukunft von Tor</a></li> </ul> </div> <!-- END SIDEBAR --> <hr> <a name="inception"></a> <h3><a class="anchor" href="#inception">Gründung</a></h3> <p> Tor wurde ursprünglich entwickelt, realisiert und eingesetzt als <a href="http://www.onion-router.net/">Onion Routing-Projekt des US Naval Research Laboratory</a>. Es wurde ursprünglich mit der US-Marine im Blick entwickelt, um die Kommunikation innerhalb der Regierung zu schützen. Heute wird es jeden Tag aus verschiedensten Gründen von normalen Menschen, dem Militär, Journalisten, Gesetzeshütern, Aktivisten und vielen anderen genutzt. </p> <a name="overview"></a> <h3><a class="anchor" href="#overview">Überblick</a></h3> <p> Tor ist ein Netzwerk aus virtuellen Kanälen, das es Einzelpersonen und Gruppen erlaubt, ihre Privatsphäre und Sicherheit im Internet zu verbessern. Außerdem ermöglicht es Sodtwareentwicklern, neue Kommunikationswerkzeuge mit eingebauten Privatsphäre-Features zu kreieren. Tor liefert eine Basis für eine Auswahl von Anwendungen, die es Organisationen und Individuen erlauben, Informationen über öffentliche Netzwerke mit anderen zu teilen, ohne dabei ihre Privatsphäre gefährden zu müssen. </p> <p> Einzelpersonen nutzen Tor, um zu verhindern, dass Websites die Spuren von ihnen oder von ihrer Familie zurückverfolgen können, um Nachrichtenseiten aufzurufen oder um Instant Messanger zu nutzen, insbesondere, wenn diese durch den örtlichen Internetanbieter geblockt werden. Die <a href="<page docs/hidden-services>"Hidden Services<a/> erlauben es Benutzern, Websites und andere Dienste zu veröffentlichen, ohne dabei den Standort der Seite preisgeben zu müssen. Einzelpersonen nutzen Tor außerdem für sensible Kommunikation wie Chatrooms und Foren für Opfer von Missbrauch und Vergewaltigung oder für Menschen mit Krankheiten oder Behinderungen. </p> <p> Journalisten benutzen Tor, um sicher mit Whistleblowern und Dissidenten zu kommunizieren. Nichtregierungsorganisationen (NROs) nutzen Tor, damit ihre Mitarbeiter auch, wenn sie sich im Ausland befinden, auf ihre Website zugreifen können, ohne andere wissen zu lassen, dass sie für diese Organisation arbeiten. </p> <p> Gruppen wie Indymedia empfehlen Tor, um die Privatsphäre und Sicherheit ihrer Mitglieder auch online sicherzustellen. Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als eine Methode, um Bürgerrechte online zu verteidigen. Unternehmen nutzen Tor, um Wettbewerbsanalysen abzuwickeln und um sensible Belange vor Lauschern zu schützen. Sie setzen Tor auch ein, um traditionelle VPNs, die die exakte Datenmenge und den Zeitpunkt der Kommunikation preisgeben, zu ersetzen. An welchen Orten arbeiten die Angestellten länger als vorgesehen? Wo gibt es Angestellte, die Seiten für Jobvermittlungen aufrufen? Welche Forschungsbereiche kommunizieren mit den Patentanwälten der Firma? </p> <p> EIn Zweig der US-Marine nutzt Tor für den Bereich der Open Source Intelligence, der Informationen aus frei verfügbaren Quellen sammelt, und eins der Teams nutzte Tor vor kurzem, als es im Mittleren Osten eingesetzt war. Strafverfolger nutzen Tor, um Websites zu besuchen oder zu überwachen, ohne eine IP-Adresse der Regierung zu hinterlassen, und um Sicherheit bei verdeckten Operationen zu gewährleisten. </p> <p> Die Vielfalt der Menschen, die Tor nutzen, ist <a href="http://freehaven.net/doc/fc03/econymics.pdf">eines der Dinge, die Tor so sicher machen</a>. Tor versteckt dich unter <a href="<page about/torusers>">den anderen Benutzern des Netzwerks</a>, also wird deine Anonymität besser geschützt, je mehr Menschen Tor nutzen und je vielfältiger die Benutzer sind. </p> <a name="whyweneedtor"></a> <h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3> <p> Die Benutzung von Tor schützt dich gegen eine verbreitete Form der Internetüberwachung, die als "Verkehrsdatenanalyse" bekannt ist. Aus der Verkehrsdatenanalyse kann man Rückschlüsse darauf ziehen, wer mit wem über ein öffentliches Netzwerk kommuniziert. Die Quelle und das Ziel von deinem Internetverkehr zu kennen erlaubt es anderen, dein Verhalten und deine Interessen zu verfolgen. Das kann EInfluss auf deinen Geldbeutel haben, wenn zum Beispiel eine E-Commerce-Seite Nutzern in verschiedenen Ländern andere Preise anzeigt. Es kann sogar deinen Arbeitsplatz und deine physische SIcherheit bedrohen, indem preisgegeben wird, wer du bist und wo du dich befindest. Wenn du zum Beispiel ins Ausland reist und dich zum Computer deines Arbeitgebers verbindest, um deine Mails abzurufen, könntest du versehentlich jedem, der das Netzwerk beobachtet, dein Ursprungsland und deinen Beruf offenbaren, sogar, wenn die Verbindung verschlüsselt ist. </p> <p> Wie funktioniert Verkehrsdatenanalyse? Datenpakete im Internet bestehen aus zwei Teilen: aus Nutzdaten und aus dem Nachrichtenkopf. Die Nutzdaten sind alles, was gesendet wird, wie zum Beispiel eine E-Mail, eine Website oder eine Audiodatei. Sogar, wenn du die Nutzdaten verschlüsselst, kann man aus der Verkehrsdatenanalyse Rückschlüsse darauf ziehen, was du tust und vielleicht sogar was du sagst. Das passiert, weil sie sich auf den Nachrichtenkopf konzentriert, der Quelle, Ziel, Größe, Zeit und so weiter offenbart. </p> <p> Ein Hauptproblem für die Privatsphäre ist, dass der Empfänger sehen kann, dass du die Daten gesendet hast, indem er sich die Nachrichtenköpfe anschaut. Das können auch authorisierte Vermittler wie zum Beispiel der Internetprovider, und manchmal auch Unauthorisierte. Eine simple Form der Verkehrsdatenanalyse könnte beinhalten, dass man zwischen Sender und Empfänger sitzt und auf die Nachrichtenköpfe schaut. </p> <p> Aber es gibt auch noch mächtigere Formen der Verkehrsdatenanalyse. Manche Angreifer bespitzeln mehrere Teile des Internets und benutzen ausgefeilte statistische Techniken, die die Kommunikationsraster von vielen verschiedenen Organisationen und Einzelpersonen aufzeichnen. Verschlüsselung hilft nicht gegen diese Angreifer, weil sie nur den Inhalt des Internetverkehrs, aber nicht die Nachrichtenköpfe versteckt. </p> <a name="thesolution"></a> <h3><a class="anchor" href="#thesolution">Die Lösung: ein dezentralisiertes, anonymes Netzwerk</a></h3> <img src="$(IMGROOT)/htw1.png" alt="How Tor works"> <p> Tor hilft, die Risiken sowohl von simplen als auch von ausgefeilten Verkehrsdatenanalysen zu reduzieren, indem es deine Bewegungen auf verschiedene Orte im Internet verteilt, damit man von keinem einzelnen Punkt auf dein Ziel schließen kann. Die Idee ähnelt der, eine kurvenreiche, schwer zu verfolgende Route zu nehmen, um einen Verfolger loszuwerden, und dann regelmäßig deine Fußspuren verschwinden zu lassen. Anstatt einen direkten Weg von der Quelle bin zum Ziel zu nehmen, nehmen Datenpakete im Tor-Netzwerk einen zufälligen Pfad durch mehrere Zwischenstationen, die deine Spuren verbergen, sodass kein Beobachter an irgendeinem Punkt je sagen kann, woher die Daten kommen und wohin sie gehen. </p> <p> Um einen privaten Netzwerkpfad mit Tor zu erschaffen, bildet die Software oder der Client des Benutzers ein Netzwerk von verschlüsselten Verbindungen durch die Zwischenstationen des Netzwerks. Der Kreis wird Stück für Stück ausgedehnt, und jede Zwischenstation auf dem Weg weiß nur, welche Station ihm die Daten übertragen hat und an welche Station die Daten weitergegeben werden. Keine einzelne Station kennt jemals den kompletten Pfad, den das Datenpaket genommen hat. Der Client passiert eine gesonderte Reihe von Verschlüsselungen für jeden Server im Netzwerk, um sicherzustellen, dass die Station die durchlaufenden Verbindungen nicht aufspüren kann. </p> <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p> <p> Wenn die Leitung erst einmal aufgebaut ist, können im Tor-Netzwerk viele Arten von Daten ausgetauscht und viele verschiedene Typen von Softwareanwendungen eingesetzt werden. Weil jede Station nicht mehr als einen Schritt im ganzen Kreislauf sehen kann, kann niemand eine Verkehrsanalyse machen, um die Quelle und das Ziel einer Verbindung herauszufinden. Tor funktioniert nur über TCP-Streams und kann von jeder Anwendung mit SOCKS-Unterstützung genutzt werden. </p> <p> Aus Effizienzgründen benutzt die Tor-Software dieselbe Leitung für Verbindungen, die sich ungefähr zur selben Zeit abspielen. Spätere Anfragen bekommen ein neues Netzwerk, um Leute davon abzuhalten, frühere Aktionen zu neuen zuordnen zu können. </p> <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p> <a name="hiddenservices"></a> <h3><a class="anchor" href="#hiddenservices"Hidden Services - Versteckte Dienste</a></h3> <p> Tor ermöglicht es seinen Benutzern auch, ihren Standort zu verstecken, während sie verschiedene Arten von Dienstleistungen anbieten, wie zum Beispiel Veröffentlichungen im Internet oder einen Server für Instant Messaging. Indem man die "Rendezvous-Punkte" von Tor nutzt, können sich andere Tor-Nutzer zu diesen versteckten Diensten verbinden, ohne die Identität des jeweils Anderen zu kennen. Diese Funktion könnte es Tor-Nutzern erlauben, eine Website zu erstellen, wo Menschen Material veröffentlichen können, ohne eine Zensur befürchten zu müssen. Niemand würde herausfinden können, wer diese Seite anbietet, und derjenige, der die Seite anbietet, würde nicht wissen, wer darauf postet. Erfahre mehr darüber, wie man <a href="<page docs/tor-hidden-service>">Hidden Services erstellt</a> und wie das <a href="<page docs/hidden-services>">Hidden Services-Protokoll</a> funktioniert. </p> <a name="stayinganonymous"></a> <h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3> <p> Tor kann nicht alle Probleme, die mit Anonymität zusammenhängen, lösen. Es konzentriert sich auf den Datentransport. Du musst Protokoll-spezifische Unterstützungssoftware nutzen, wenn du nicht möchtest, dass die Seiten, die du besuchst, deine identifizierenden Informationen sehen können. Du kannst zum Beispiel Web-Proxys wie Privoxy nutzen, um Cookies zu blockieren und Informationen über die Art deines Browsers zurückzuhalten. </p> <p> Verhalte dich schlau, um deine Anonymität zu schützen. Gib deinen Namen oder andere verräterische Informationen nicht an. Sei dir darüber im Klaren, dass Tor, wie alle Anonymisierungsnetzwerke, die schnell genug sind, um damit im Internet zu browsen, keinen Schutz gegenüber Attacken bietet, die den Zeitpunkt des Sendens und des Empfangens der Datenpakete vergleichen: Wenn dein Angreifer den Verkehr, der aus deinem Computer kommt, und auch den Verkehr an deinem gewählten Ziel beobachten kann, kann er statistische Analysen nutzen, um herauszufinden, dass sie Teil derselben Verbindung sind. </p> <a name="thefutureoftor"></a> <h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3> <p> Heutzutage ein nutzbares Anonymisierungsnetzwerk im Internet anzubieten ist eine permanente Herausforderung. Wir wollen Software, die den Bedürfnissen der Nutzer entspricht. Wir wollen das Netzwerk auch so am Laufen halten, dass es mit so vielen Nutzern wie möglich klarkommt. Weil die Benutzerfreundlichkeit von Tor wächst, wird es mehr Nutzer anziehen, was die möglichen Quellen und Ziele jeder Verbindung wachsen lässt und daher die Sicherheit des Netzwerks erhöht. Wir machen Fortschritte, aber wir brauchen deine Hilfe. Bitte ziehe in Erwägung, <a href="<page docs/tor-doc-relay>">einen Tor-Server zu betreiben</a> oder <a href="<page getinvolved/volunteer>">mitzuarbeiten</a>, zum Beispiel als <a href="<page docs/documentation>#Developers">Entwickler/in</a>. </p> <p> Aktuelle Entwicklungen in Gesetz, Politik und Technologie bedrohen unsere Anonymität wie noch niemals zuvor; sie untergraben unsere Fähigkeit, im Internet frei zu lesen und zu sprechen. Diese Entwicklungen untergraben auch die nationale Sicherheit und die kritische Infrastruktur, indem die Kommunikation zwischen Einzelpersonen, Organisationen, Unternehmen und Regierungen verwundbarer für Analysen wird. Jeder neue Nutzer und jeder neue Server stellen zusätzliche Vielfalt sicher; sie verbessern die Fähigkeit von Tor, die Kontrolle über deine eigene Sicherheit und über deine Privatsphäre zurück in deine Hände zu bringen. </p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "de/side.wmi" #include "de/info.wmi" </div> <!-- END SIDECOL --> </div> #include "de/foot.wmi"