Tor: Ein anonymes Kommunikationssystem über das Internet
Tor ist ein ein Werkzeug für eine Vielzahl von Organisationen und Menschen, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Nutzen von Tor hilft dir, das Browsen und Veröffentlichen im Web, Instantmessaging, IRC, SSH und mehr zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen können, die zu Anonymität, Sicherheit und zum Schutz der Privatsphäre beitragen.
Dein Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation wird durch ein verteiltes Netzwerk von Servern, die Onionrouter genannt werden, geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, folgen die Datenpakete im Tornetzwerk einen zufälligen Weg. Dies geschieht so, dass ein außenstehender Beobachter an keinem Punkt sagen kann, woher die Daten kommen und wohin sie gehen. Dies macht es Empfängern, Beobachtern und sogar den Onionroutern selbst schwer zu sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab, Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu geben. Dies ist eine Form der Netzüberwachung, die die persönliche Anonymität und Privatsphäre wie auch vertrauliche geschäftliche Aktivitäten und Beziehungen bedroht.
Die Analyse des Netzverkehrs wird täglich von Firmen, Regierungen und Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen und Organisationen besuchen und was sie im Internet machen. Bei dieser speziellen Form der Analyse spielen die Inhalte für die Angreifer keine Rolle. Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma könnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere könnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe bist.
Tor zielt darauf ab, die Analyse des Netzverkehrs zu erschweren. Dies passiert dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation online stattfindet. Weiterhin lässt man dich entscheiden, ob du dich selbst identifizieren möchtest oder nicht.
Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis vergrößert und je mehr Freiwillige Server betreiben. Bitte überlege dir, das Programm als Client oder als Server zu installieren. Auf den Seiten kannst du auch mehr über Tor herausfinden.
Ein Teilziel des Torprojektes ist es, ein öffentliches Testfeld für Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste Privatsphäre online bietet. Wir begrüßen Forschung zur Sicherheit von Tor und verwandten Anonymitätssystemen und möchten von Schwachstellen hören, die du gefunden hast.
Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymität im Internet, aber es ist keine vollständige Lösung. Erinnere dich immer daran, dass das Programm sich in Entwicklung befindet—daher ist es keine gute Idee, Tor zu vertrauen, wenn du wirklich starke Anonymität benötigst.
Derzeit wird die Entwicklung von Tor von der Electronic Frontier Foundation gefördert. Der ursprüngliche Entwurf und Entwicklung war ein Teil des U.S. Naval Research Laboratory's Onion Routing Programms mit Unterstützung der ONR und DARPA.
Die Mailingliste or-announce ist eine Liste mit niedriger Mailaufkommen, wo neue Versionen bekannt gegeben werden. Du kannst die Archive lesen oder dich eintragen.