Tor: Ein anonymes Kommunikationssystem �ber das Internet

Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung von Tor hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging, IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen k�nnen, die zu Anonymit�t, Sicherheit und zum Schutz der Privatsph�re beitragen.

Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation wird durch ein verteiltes Netzwerk von Servern, die Onionrouter genannt werden, geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, folgen die Datenpakete im Tornetzwerk einen zuf�lligen Weg. Dies geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen kann, woher die Daten kommen und wohin sie gehen. Dies macht es Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab, Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu geben. Dies ist eine Form der Netz�berwachung, die die pers�nliche Anonymit�t und Privatsph�re wie auch vertrauliche gesch�ftliche Aktivit�ten und Beziehungen bedroht.

Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen und Organisationen besuchen und was sie im Internet machen. Bei dieser speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle. Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma k�nnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere k�nnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe bist.

Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation online stattfindet. Weiterhin l�sst man dich entscheiden, ob du dich selbst identifizieren m�chtest oder nicht.

Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das Programm zu installieren und dann weiter auszuhelfen.

Ein Teilziel des Torprojektes ist es, ein �ffentliches Testfeld f�r Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste Privatsph�re online bietet. Wir begr��en Forschung zur Sicherheit von Tor und verwandten Anonymit�tssystemen und m�chten von Schwachstellen h�ren, die du gefunden hast.

Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im Internet, aber es ist keine vollst�ndige L�sung. Erinnere dich immer daran, dass das Programm sich in Entwicklung befindet—daher ist es keine gute Idee, Tor zu vertrauen, wenn du wirklich starke Anonymit�t ben�tigst.

Tor development is supported by EFF Tor development is supported by ONR
Webmaster - $Id$