sebschauer.de – willkommen!
Lexikon * Aktuelles * FAQ * Ich * Kontakt * Impressum * * english
Nerd-Lexikon für Nicht-Nerds: Begriffe aus diversen Fachgebieten, für Nichtfachmänner verständlich erläutert. Über das Lexikon: Über das Lexikon.
<< TOC ... Index ... Transportverschlüsselung >>
TOR
(Kategorie: Computer)

Tor ist eine Software zum anonymen Surfen - sie ist weit verbreitet und schützt vor Entdeckung, wenn man z.B. auf regierungskritischen Seiten surft (und sich dadurch je nach Landstrich mehr oder weniger in Gefahr begibt).

Die Funktionsweise kann man sich etwa wie folgt vorstellen. Nehmen wir an, Sie möchten die Seite zensiert.org besuchen; normalerweise läuft das so ab:

  1. Ihr Rechner schickt eine Postkarte (oder, falls verschlüsselt, einen Brief) an zensiert.org mit der Nachricht "Gib mir (Sebastian) deinen Inhalt!"

  2. zensiert.org schickt Ihnen darauf eine Postkarte (oder, falls verschlüsselt, einen Brief) mit "Hier, Sebastian, ist mein Inhalt:", gefolgt vom Inhalt.
Dies ist natürlich sehr leicht mitzulesen; und selbst wenn Sie verschlüsselt (z.B. über HTTPS) kommunizieren würden, sieht jeder Beobachter trotzdem zumindest, DASS Sie mit zensiert.org kommunizieren (und das kann Sie bereits in Gefahr bringen). (Siehe Metadaten.)

Mit Tor funktioniert es so:

  1. Sie schreiben einen Brief an einen Tor-Server mit der Nachricht "Tor-1, gib mir (Sebastian) den Inhalt von zensiert.org!".
    Was ist von außen sichtbar? Nur, dass Sie mit Tor-1 sprechen (nicht aber, worüber - denn die Kommunikation mit Tor-Servern ist grundsätzlich verschlüsselt).

  2. Tor-1 schickt einen Brief an Tor-2: "Tor-2, gib mir (Tor-1) den Inhalt von zensiert.org!"
    Tor-1 merkt sich, dass eine Nachricht von Tor-2 an Sie kommen wird.

  3. Tor-2 schickt einen Brief an Tor-3: "Tor-3, gib mir (Tor-2) den Inhalt von zensiert.org!"
    Tor-2 merkt sich, dass eine Nachricht von Tor-3 an Tor-1 kommen wird.

  4. Tor-3 schickt einen Brief an zensiert.org: "zensiert.org, gib mir (Tor-3) deinen Inhalt!"
    Tor-3 merkt sich, dass eine Nachricht von zensiert.org an Tor-2 kommen wird.

  5. zensiert.org schickt einen Brief an Tor-3 mit "Hier, Tor-3, ist mein Inhalt:", gefolgt vom Inhalt.

  6. Tor-3 schickt einen Brief an Tor-2 mit "Hier, Tor-2, ist der Inhalt:", gefolgt vom Inhalt.
    Tor-3 löscht alle Informationen über die erfolgte Kommunikation.

  7. Tor-2 schickt einen Brief an Tor-1 mit "Hier, Tor-1, ist der Inhalt:", gefolgt vom Inhalt.
    Tor-2 löscht alle Informationen über die erfolgte Kommunikation.

  8. Tor-1 schickt einen Brief an Sie mit "Hier, Sebastian, ist der Inhalt:", gefolgt vom Inhalt.
    Tor-1 löscht alle Informationen über die erfolgte Kommunikation.
Das klingt jetzt äußerst kompliziert (und das ist auch kein Zufall). Wichtig ist auch noch, dass jede der Stationen Tor-x zufällig ausgewählt wird und auch alle etwa 10 Minuten wechselt. Unter diesen Voraussetzungen - was kann man von außen noch erkennen? So gut wie nichts: Es handelt sich bei Tor also um eine Kette von hinereinandergeschalteten Vermittlungsstellen (Proxys) mit dem Ziel, den Absender vor allen Beobachtern (inkl. Empfänger!) zu verbergen.

Tor lässt sich sehr einfach installieren (per Plugin in Firefox beispielsweise). Der Nachteil ist: Der Internetverkehr wird erheblich langsamer als unanonymisiert; für Mail und Surfen reicht es, Videos kann man aber tendenziell eher nicht mehr schauen...

<< TOC ... Index ... Transportverschlüsselung >>