Tor: Ein anonymes Kommunikationssystem über das Internet

Tor ist ein ein Werkzeug für eine Vielzahl von Organisationen und Menschen, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung von Tor hilft dir, das Browsen und Veröffentlichen im Web, Instantmessaging, IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen können, die zu Anonymität, Sicherheit und zum Schutz der Privatsphäre beitragen.

Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation wird durch ein verteiltes Netzwerk von Servern, die Onionrouter genannt werden, geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, folgen die Datenpakete im Tornetzwerk einen zufälligen Weg. Dies geschieht so, dass ein außenstehender Beobachter an keinem Punkt sagen kann, woher die Daten kommen und wohin sie gehen. Dies macht es Empfängern, Beobachtern und sogar den Onionroutern selbst schwer zu sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab, Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu geben. Dies ist eine Form der Netzüberwachung, die die persönliche Anonymität und Privatsphäre wie auch vertrauliche geschäftliche Aktivitäten und Beziehungen bedroht.

Die Analyse des Netzverkehrs wird täglich von Firmen, Regierungen und Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen und Organisationen besuchen und was sie im Internet machen. Bei dieser speziellen Form der Analyse spielen die Inhalte für die Angreifer keine Rolle. Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma könnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere könnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe bist.

Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation online stattfindet. Weiterhin lässt man dich entscheiden, ob du dich selbst identifizieren möchtest oder nicht.

Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis vergrößert und je mehr Freiwillige Server betreiben. Bitte überlege dir, das Programm als Client oder als Server zu installieren. Auf den Seiten kannst du auch mehr über Tor herausfinden.

Ein Teilziel des Torprojektes ist es, ein öffentliches Testfeld für Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste Privatsphäre online bietet. Wir begrüßen Forschung zur Sicherheit von Tor und verwandten Anonymitätssystemen und möchten von Schwachstellen hören, die du gefunden hast.

Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymität im Internet, aber es ist keine vollständige Lösung. Erinnere dich immer daran, dass das Programm sich in Entwicklung befindet—daher ist es keine gute Idee, Tor zu vertrauen, wenn du wirklich starke Anonymität benötigst.

Die Mailingliste or-announce ist eine Liste mit niedriger Mailaufkommen, wo neue Versionen bekannt gegeben werden. Du kannst die Archive lesen oder dich eintragen.

Tor development is supported by EFF Tor development is supported by ONR
Webmaster - $Id$