Tor: Ein anonymes Kommunikationssystem �ber das Internet
Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Nutzen von Tor hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging, IRC, SSH und mehr zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen k�nnen, die zu Anonymit�t, Sicherheit und zum Schutz der Privatsph�re beitragen.
Dein Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation wird durch ein verteiltes Netzwerk von Servern, die Onionrouter genannt werden, geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, folgen die Datenpakete im Tornetzwerk einen zuf�lligen Weg. Dies geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen kann, woher die Daten kommen und wohin sie gehen. Dies macht es Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab, Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu geben. Dies ist eine Form der Netz�berwachung, die die pers�nliche Anonymit�t und Privatsph�re wie auch vertrauliche gesch�ftliche Aktivit�ten und Beziehungen bedroht.
Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen und Organisationen besuchen und was sie im Internet machen. Bei dieser speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle. Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma k�nnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere k�nnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe bist.
Tor zielt darauf ab, die Analyse des Netzverkehrs zu erschweren. Dies passiert dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation online stattfindet. Weiterhin l�sst man dich entscheiden, ob du dich selbst identifizieren m�chtest oder nicht.
Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das Programm als Client oder als Server zu installieren. Auf den Seiten kannst du auch mehr �ber Tor herausfinden.
Ein Teilziel des Torprojektes ist es, ein �ffentliches Testfeld f�r Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste Privatsph�re online bietet. Wir begr��en Forschung zur Sicherheit von Tor und verwandten Anonymit�tssystemen und m�chten von Schwachstellen h�ren, die du gefunden hast.
Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im Internet, aber es ist keine vollst�ndige L�sung. Erinnere dich immer daran, dass das Programm sich in Entwicklung befindet—daher ist es keine gute Idee, Tor zu vertrauen, wenn du wirklich starke Anonymit�t ben�tigst.
Derzeit wird die Entwicklung von Tor von der Electronic Frontier Foundation gef�rdert. Der urspr�ngliche Entwurf und Entwicklung war ein Teil des U.S. Naval Research Laboratory's Onion Routing Programms mit Unterst�tzung der ONR und DARPA.
Die Mailingliste or-announce ist eine Liste mit niedriger Mailaufkommen, wo neue Versionen bekannt gegeben werden. Du kannst die Archive lesen oder dich eintragen.