git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
9aaf1aa61
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
overview.wml
- added mirror.wml - added Based-On-Rev
Jens Kubieziel
commited
9aaf1aa61
at 2005-10-24 00:28:06
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 1.3 # Last-Translator: jens@kubieziel.de #include "head.wmi" TITLE="Übersicht" <div class="main-column"> <h2>Tor: �bersicht</h2> <hr /> <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern, neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt, Informationen �ber �ffentliche Netze auszutauschen, ohne ihre Privatsph�re zu gef�hrden.</p> <p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern, ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services zu verbinden, die von ihrem <acronym title="Internet Service Provider">ISP</acronym> gesperrt wurden. Weiter bieten die <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p> <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen, ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p> <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von Tor, um b�rgerliche Freiheitsrechte online aufrecht zu erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu verwenden, um neue und experimentelle Projekte zu testen, ohne ihren Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der Kommunikation. So wird klar, an welchen Standorten ein Arbeiter zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote von Jobb�rsen und welche Forschungseinheiten kommunizieren mit Patentanw�lten.</p> <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.</p> <p>Die Vielfalt der Tornutzer, ist ein Teil von dem, was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so sicher macht</a>. Tor versteckt dich in der Menge der anderen Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor ist.</p> <h3>Warum wir Tor brauchen</h3> <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise befindest und dich mit dem Computer deines Arbeitgebers verbindest, kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die Verbindung verschl�sselt ist.</p> <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse noch, was du tust und eventuell auch, was du sagst. Dies geschieht deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel, Gr��e etc. enthalten.</p> <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten sehen kann, dass du die Daten versandt hast. So k�nnen es auch authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu verfolgen.</p> <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse. Einige Angreifer spionieren in verschiedenen Teilen des Internets und nutzen fortgeschrittene statistische Methoden, um die Kommunikationsmuster von verschiedenen Organisationen und Menschen zu verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3> <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung gebracht werden k�nntest. Die Idee l�sst sich damit vergleichen, eine verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger abzusch�tteln — und au�erdem regelm��ig Fu�abdr�cke zu verwischen. Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs ist.</p> <img src="$(IMGROOT)/htw1_deutsch.png" alt="Torverbindung Schritt eins" /> <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software des Benutzers oder Clients inkrementell eine Menge an verschl�sselten Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei� nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt. Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend sie bei ihm vorbeikommen.</p> <img src="$(IMGROOT)/htw2_deutsch.png" alt="Torverbindung Schritt zwei" /> <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p> <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden. Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p> <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" /> <h3>Versteckte Dienste</h3> <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen, w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder Instant-Messaging verwenden. Durch die Verwendung von Tor "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu kennen. Die Funktionalit�t dieser versteckten Dienste kann es Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in der Lage festzustellen, wer die Webseite anbietet und niemand, der die Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p> <h3>Anonym bleiben</h3> <p>Tor kann nicht alle Anonymit�tsprobleme l�sen. Es konzentriert sich darauf, den Transport von Daten zu sch�tzen. Du musst protokollspezifische Software verwenden, wenn du nicht m�chtest, dass die von dir besuchten Seiten, Informationen �ber deine Identit�t erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu blockieren.</p> <p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder deinen Namen noch andere Informationen �ber dich in Formularen an. Sei dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das schnell genug f�r das Webbrowsing ist, nicht gegen Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel ankommenden Verkehr beobachten kann, kann er statistische Analysen verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> <h3>Die Zukunft von Tor</h3> <p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten ist eine andauernde Herausforderung. Wir wollen Software, die den Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt. Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein: w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern. Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen Sie, ob Sie einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server installieren</a> oder ob Sie <a href="<page volunteer>">freiwillig</a> als <a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chten.</p> <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten, frei online zu sprechen und zu lesen. Diese Trends untergraben auch die nationale Sicherheit und kritische Infrastruktur, indem sie die Kommunikation zwischen Individuen, Organisationen, Firmen und Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und -server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re wieder in Ihre H�nde zu legen.</p> </div> #include <foot.wmi>