git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
2c05bec4d
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
overview.wml
convert all files in de/ to UTF-8
Jens Kubieziel
commited
2c05bec4d
at 2009-01-07 17:26:30
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 15241 # Last-Translator: jens@kubieziel.de #include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Übersicht</h2> <hr /> <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern, neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits eingebaut haben. Tor stellt die Grundlage für eine Reihe von Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt, Informationen über öffentliche Netze auszutauschen, ohne ihre Privatsphäre zu gefährden.</p> <p>Individuen können mittels Tor, andere Webseiten daran hindern, ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services zu verbinden, die von ihrem <acronym title="Internet Service Provider">ISP</acronym> gesperrt wurden. Die <a href="<page docs/tor-hidden-service>">versteckten Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen mit Erkrankungen.</p> <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können, ohne preiszugeben, dass sie für die Organisationen arbeiten.</p> <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von Tor, um bürgerliche Freiheitsrechte online aufrecht zu erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu verwenden, um neue und experimentelle Projekte zu testen, ohne ihren Namen mit diesen zu verbinden. Tor wird auch genutzt, um traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der Kommunikation. So wird klar, an welchen Standorten ein Arbeiter zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote von Jobbörsen und welche Forschungseinheiten kommunizieren mit Patentanwälten.</p> <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.</p> <p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem, was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker geschützt, je größer und differenzierter die Benutzerbasis von Tor ist.</p> <h3>Warum wir Tor brauchen</h3> <p>Die Nutzung von Tor schützt gegen eine übliche Form der Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise befindest und dich mit dem Computer deines Arbeitgebers verbindest, kannst du ungewollt deine Nationalität und Arbeitgeber jedem gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die Verbindung verschlüsselt ist.</p> <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse noch, was du tust und eventuell auch, was du sagst. Dies geschieht deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel, Größe etc. enthalten.</p> <p>Ein grundlegendes Problem für jemanden, der am Schutz seiner Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten sehen kann, dass du die Daten versandt hast. So können es auch authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu verfolgen.</p> <p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse. Einige Angreifer spionieren in verschiedenen Teilen des Internets und nutzen fortgeschrittene statistische Methoden, um die Kommunikationsmuster von verschiedenen Organisationen und Menschen zu verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> <h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3> <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion über verschiedene Stellen des Internet verteilt. Damit gibt es keinen einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen. Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs ist.</p> <img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /> <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software des Benutzers oder Clients inkrementell eine Menge an verschlüsselten Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt. Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket genommen hat. Der Client handelt für jeden Schritt entlang des Pfads einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit sicher, dass kein Server die Verbindungen nachvollziehen kann, während sie bei ihm vorbeikommen.</p> <img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /> <p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit jeder Anwendung verwendet werden, die SOCKS unterstützt.</p> <p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine früheren Handlungen mit den neuen in Verbindung bringen kann.</p> <img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /> <h3>Versteckte Dienste</h3> <p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder Instant-Messaging verwenden. Durch die Verwendung von Tor "Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste zugreifen, ohne dabei die Netzwerkidentität des Anderen zu kennen. Die Funktionalität dieser versteckten Dienste kann es Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in der Lage festzustellen, wer die Webseite anbietet und niemand, der die Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den anderen Seiten kannst du mehr darüber erfahren, wie man einen <a href="<page docs/tor-hidden-service>">versteckten Dienst konfiguriert</a> und wie das <a href="<page hidden-services>">Protokoll</a> funktioniert.</p> <h3>Anonym bleiben</h3> <p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich darauf, den Transport von Daten zu schützen. Du musst protokollspezifische Software verwenden, wenn du nicht möchtest, dass die von dir besuchten Seiten, Informationen über deine Identität erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, um Cookies und die Herausgabe von Informationen über den Browsertyp zu blockieren.</p> <p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder deinen Namen noch andere Informationen über dich in Formularen an. Sei dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das schnell genug für das Webbrowsing ist, nicht gegen Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem Computer ausgehenden Verkehr und auch den am gewählten Ziel ankommenden Verkehr beobachten kann, kann er statistische Analysen verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> <h3>Die Zukunft von Tor</h3> <p>Es ist eine andauernde Herausforderung, ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt. Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein: Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer anziehen, die die Zahl der möglichen Quellen und Ziele für jede Kommunikation erhöhen und damit die Sicherheit für jeden verbessern. Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege, ob du einen <a href="<page docs/tor-doc-relay>">Server installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als <a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p> <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten, frei online zu sprechen und zu lesen. Diese Trends untergraben auch die nationale Sicherheit und kritische Infrastruktur, indem sie die Kommunikation zwischen Individuen, Organisationen, Firmen und Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und -server liefert zusätzliche Verschiedenheit und erhöht damit Tors Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre wieder in deine Hände zu legen.</p> </div> #include <foot.wmi>