News

Das Tor-Netzwerk

TOR
https://www.torproject.org/

Tor ist ein Netzwerk, das es ermöglicht, dass der Nutzer unbekannt surfen kann, ohne dass der Internetprovider oder die Zielseite herausfinden kann, wer was anklickt. Das ist mit dem Tor-Netzwerk möglich. Mit Tor ist dem Nutzer Anonymität und Freiheit garantiert. Es hat den Anschein, dass sich jeder sicher durch das Internet bewegen kann. Das nutzen sehr viele auf Grund der anlasslosen Massenüberwachung, wie es heute die Geheimdienste durchführen, wie zum Beispiel allen voran die NSA und deren Partner Five Eyes, aber auch der BND macht nicht Halt vor der Privatsphäre.

Die Geschichte und wie Tor entstanden ist
Im Jahr 2000 sind die ersten Ideen für Tor entstanden. Matej Pfajfer hat im Jahr 2002 an der Universität Cambridge mit der Arbeit an Tor begonnen. Schon am 20. September erfolgte die erste Veröffentlichung der Alpha-Version. In den ersten Jahren von 2001 bis zum Jahr 2006 ist Tor durch das United States Naval Research Laboratory mit Unterstützung der Defense Advanced Research Projects Agency (DARPA) und dem Office of Naval Research (ONR), das durch Paul Syverson vertreten wurde, weiter bearbeitet worden. Unterstützt worden ist die Weiterentwicklung vom Freehaven-Projekt. Eine weitere Hilfe bei der Entwicklung zwischen dem Quartal 2004 bis 2005 garantierte die Electronic Frontier Foundation (EFF). Das Tor Projekt hat im März 2011 von der Free Software Foundation eine Auszeichnung für den gesellschaftlichen Nutzen (Social Benefit) erhalten. Der Grund dieser Auszeichnung war das Tor, welches weltweit 36 millionen Menschen es ermöglicht hat einen unzensierten Zugang zum Internet zu erreichen und die gleichzeitig die Kontrolle über die Anonymität und die Privatsphäre möglich macht. Tor hat sich als sehr wichtig in Bezug auf die Oppositionsbewegung in Ägypten und Iran erwiesen.

Das Projekt Tor hat sich im Jahr 2012 zu 40 % aus privaten Spenden und zu 60 % aus den Zuwendungen der US-Regierung finanzieren können. Auch die Plattform Facebook ist seit Ende Oktober 2014 über eine eigene Tor Adresse erreichbar. Damit wird auch Menschen die Nutzung ermöglicht, denen in anderen Ländern die Nutzung durch eine Zensur erschwert wird.

Wie Tor funktioniert?
Die Tor-Software wurde auf dem Prinzip des Onin Routings aufgebaut und mit verschiedenen Abwandlungen ausgestattet. Um Tor nutzen zu können, muss der Nutzer einen Client, den sogenannten Onion-Proxy installieren und dieses Programm kann sich dann mit dem Tor-Netzwerk verbinden. Zuerst lädt sich das Programm eine Liste herunter, die alle verfügbaren und zu nutzenden Tor-Server beinhaltet. Diese Liste ist mit einer digitalen Signatur versehen und wird von den Verzeichnisservern aufbewahrt. Die öffentlichen Schlüssel werden dann mit dem Tor Quellcode bereitgestellt. Damit kann dann sichergestellt werden, dass der Onion Proxy ein Verzeichnis mit authentischen Angaben erhält. Wurde diese Liste empfangen,
kann der Onion Proxy eine rein zufällige Route für den Tor-Server wählen.

Im Anschluss daran verhandelt der Client eine verschlüsselte Verbindung mit dem Tor Server. Ist diese dann aufgebaut, wird diese Verbindung wiederum um einen weiteren Server erweitert. Damit eine Verbindungskette immer von drei Servern vorhanden ist, wiederholt sich diese Prozedur noch einmal. Jeder dieser einzelnen Server kennt seinen Nachfolger und auch seinen Vorgänger. Aus dem Grund wurden drei Server von den Projektentwicklern gewählt, damit bei einer akzeptablen Verzögerungszeit eine noch höhere Anonymität garantiert ist.

Damit ein Erfolg garantiert ist, muss mindestens ein Server vertrauenswürdig sein, damit ein Angreifer nicht schon gleich am Anfangs- und dem Endpunkt der geführten Kommunikation überwachen kann. ist dann eine Verbindung aufgebaut, können über diese bestimmten Server die bestehenden Daten versendet werden. Der dritte Server hat dabei die Aufgabe als Endpunkt der Kommunikation zu fungieren. Dieser Server wird in der Regel als Exit- oder auch Austritts-Server bezeichnet. Dieser bestehende Verbindungsaufbau wird immer wieder in regelmäßigen Abständen wiederholt und die Verbindungsstrecken werden in einem Abstand von mindestens 10 Minuten gewechselt, was eine Verfolgung verhindert. Der Vorteil ist, dass die Datenpakete immer nur verschlüsselt weitergegeben werden

Wie man Tor selber nutzen kann
Eines sollte man immer bedenken: Möchte man Tor für sich selber nutzen, über die Cookies bleibt man auch mit einer anonymen IP identifizierbar. Darum werden über Tor die bis dahin gesammelten Cookies deaktiviert. Allerdings sammelt Firefox die beim Surfen angefallenen Cookies von neuem. Darum müssen bei jedem Besuch einer Seite immer private Daten unter Extras gelöscht werden. Das sowohl beim Einloggen auf einer Seite als auch beim Verlassen. Wird das nicht durchgeführt, können zwar keine IP Daten aber personenbezogene Daten zugeordnet werden. Auch der Flashplayer sollte abgeschaltet werden, da auch dieser wie die Cookie Gefahren der personenbezogenen Daten weitergibt. Beachtet man diese Punkte, ist Tor auch für jeden zu nutzen.

Tor ist auf die unterschiedlichsten Betriebssysteme aufzuspielen, ob Linux oder Windows und auch viele andere. Es gibt für alle Nutzer von Windows das komplette Tor Browser-Bundle. Damit ist das Integrieren sehr einfach und leicht umzusetzen. Sehr zu empfehlen ist dabei das Live System, das für jeden Laptop und PC zu nutzen ist, wenn man nicht immer das gleiche Gerät zur Verfügung hat.

Kay Birkner

Kay Birkner ist der Gründer und Betreiber dieser Seite. Er hat eine langjährige Berufserfahrung im IT-Bereich und betreibt mehrere erfolgreiche Internetportale (WordPress & Joomla) über diese Themen.

Des Weiteren realisiert er gern neue Projekte, bietet Webhosting, Grafikdienstleistungen und Druckdienstleistungen an.
Banner allgemein 468x60

Post Comment