- - Was ist ein Tor-Projekt und wie funktioniert es? [Vollständiger Leitfaden]

Was ist ein Tor-Projekt und wie funktioniert es? [Vollständiger Leitfaden]

Für alle, die es ernst meinen mit Internet - Anonymität undDatenschutz wäre das Tor-Projekt kein neuer Name. Es ist eine der wenigen Techniken / Methoden, die Anonymität im wahrsten Sinne des Wortes bieten und einen sicheren, fast unauffindbaren Zugang zu Internetstandorten über mehrere Ebenen des Routings ermöglichen. Viele Benutzer werden jedoch durch die in solchen Diskussionen verwendete Terminologie verwirrt oder sind sich nicht bewusst, was das Tor-Projekt wirklich ist. In diesem Artikel werde ich versuchen, so einfach wie möglich zu erklären, was ein Tor-Projekt ist, wie es funktioniert und warum Sie es verwenden sollten.

WAS IST TOR?

Tor ist ein System, das für echtes Online entwickelt wurdeAnonymität, verbunden durch ein Netzwerk von virtuellen Tunneln, die über Onion-Routing kommunizieren. Obwohl es ein wenig verwirrend klingt, besteht das Tor-Netzwerk aus einer Client-Software und einem Netzwerk von Servern, die den Standort des Benutzers und identifizierbare Informationen verbergen. Mit Tor wird es sehr schwierig, die Online-Aktivitäten eines Benutzers zu verfolgen, sei es Website-Besuche, Online-Transaktionen, Instant Messaging usw. Der Hauptzweck des Tor-Projekts besteht darin, die persönliche Freiheit und die grundlegenden Bürgerrechte über das Internet zu wahren, die Privatsphäre zu schützen und die Internetzensur einzudämmen .

Das Tor-Projekt und die dazugehörige Software sind Open Source und das Netzwerk ist kostenlos.

Also, Zwiebel-Route, wie?

Ja, Sie lesen es richtig, es heißt Zwiebel-Routing tatsächlich. Die Technologie hinter dem Zwiebel-Routing umfasst mehrere Relay-Router, die nur den Standort oder die Internetadresse des letzten Routers kennen und nichts dahinter. Sie erhalten lediglich den unmittelbaren Absenderort mit einer verschlüsselten Nachricht, die dem Relay-Router die Adresse des nächsten Knotens mitteilt. Diese Weiterleitungsrouter werden von Freiwilligen an verschiedenen Standorten betrieben. Da kein Zwischenrouter (Tor- oder Zwiebelknoten genannt) etwas über die Signalerzeugungsmaschine weiß, gewährleistet er die Anonymität, die Sie sich über das Internet vorstellen können. Indem die Zugangspunkte zum Netzwerk verborgen und verschlüsselt bleiben, stellt Tor sicher, dass keine Überwachungs- und Verkehrsanalysemethode die tatsächlichen zwei Computer identifizieren kann, die miteinander kommunizieren.

Nun bleibt die große Frage: Warum heißt es Zwiebel-Routing? Grundsätzlich wurde diese Technik für die anonyme Kommunikation über Netzwerke entwickelt und umfasst mehrere Router, die eine verschlüsselte Nachricht verarbeiten. Genau wie eine Zwiebel Schichten über Schichten ist, wird die verschlüsselte Nachricht, die Zwiebel-Router verarbeiten, Schicht für Schicht abgezogen, und jede neue Schicht teilt dem Router den Standort des nächsten Empfängers mit - daher der Begriff. Dies verhindert, dass die Zwischenknoten den Ursprung, das Ziel und den Inhalt der Nachricht kennen.

Interessanterweise war Tor Project ursprünglich eine Abkürzung für "The Onion Routing Project". Das Projekt identifiziert sich jetzt jedoch nicht als Akronym, daher keine Großschreibung.

WIE FUNKTIONIERT TOR?

Die folgenden drei Grafiken, die von der Tor-Projekt-Website selbst stammen, erläutern den Vorgang recht einfach.

htw1

Zunächst die Tor-fähige Software des Clientsbestimmt die Liste der verfügbaren Tor-Knoten, die im Netzwerk vorhanden sind. Auf diese Weise wird jedes Mal eine zufällige Knotenauswahl sichergestellt, sodass niemand Spionieren kann. So bleiben Sie während Ihrer gesamten Aktivitäten privat. Die zufällige Pfadauswahl hinterlässt auch keine Fußabdrücke, da kein Tor-Knoten den Ursprung oder das Ziel kennt, außer den Endgeräten, die von den Clients empfangen werden. Und da von den Millionen verfügbaren Tor-Knoten jeder als erster empfangender Knoten fungieren kann, ist es praktisch unmöglich, den Ursprung zu verfolgen.

htw2

Der Client generiert nun eine verschlüsselte Nachrichtdie an den ersten Tor-Knoten weitergeleitet wird. Der Onion-Router auf diesem Knoten würde eine Verschlüsselungsschicht abziehen und die Informationen lesen, die den zweiten Knoten identifizieren. Der zweite Knoten würde den gleichen Vorgang wiederholen und an den dritten weiterleiten. Dies würde so lange dauern, bis der letzte Knoten den Standort des tatsächlichen Empfängers erhält und dort eine unverschlüsselte Nachricht sendet, um vollständige Anonymität zu gewährleisten.

htw3

Wenn der Client-Computer einen anderen Pfad einrichten möchte, oder wenn er eine andere Website oder sogar dieselbe Website besuchen möchte, wählt das Tor-Netzwerk dieses Mal einen völlig anderen, zufälligen Pfad aus.

SOUNDS GREAT, SO WIE KANN ICH ES NUTZEN?

Die Kunden von Tor Project sind für fast alle verfügbarPlattformen, einschließlich Windows, Mac OS X und Linux. Es ist auch für wichtige Smartphones wie Android, iOS und Nokia Maemo OS verfügbar. Da es sich bei dem Projekt um Open Source handelt, können Sie den Quellcode auch von seiner Website herunterladen.

Wie es das Tor-Projekt selbst ausdrückt, ist Tor nicht nur einSoftware, die Sie installieren und verwenden können - es ist eher wie ein Internet-Lebensstil, bei dem Sie Ihre Surfgewohnheiten ändern, Software neu konfigurieren, der Sicherheit mehr Aufmerksamkeit schenken müssen alles wert. Probieren Sie es aus, wenn Sie möchten, und teilen Sie uns Ihre Meinung zum früheren Projekt "Zwiebel-Routing" mit.

Besuchen Sie die Tor-Projekt-Website

Bemerkungen