-Anzeige-

Tor-Netzwerk für sicheres Surfen im Netz

Netzwerke für Computer und Internet gibt es dank der modernen Technik heute jede Menge. Eines von ihnen ist das Netzwerk-Tor. Die Besonderheit dieses Tor Netzwerkes liegt darin, dass die Nutzer es für die Anonymisierung ihrer Daten bei der Verbindung zum Computer und anderen Diensten nutzen können. So kann Tor unter Anderem dazu genutzt werden, um in Web-Browsern, Instant Messenger, beim E-Mail Verkehr, bei IRC, bei SSH, P2P und anderen Anbietern völlig ungestört und ohne Angst vor Datenklau surfen zu können. Wer das Netzwerk-Tor für seine Ausflüge ins Internet nutzt, schützt sich auch vor der Analyse des Datenverkehrs durch Dritte.

Anonym(er) surfen im Internet dank Tor

Die Software des Tor Netzwerkes wurde auf der Basis des Onion-Roomings entwickelt und kann mit ein paar wenigen Abwandlungen implementiert werden. Hier einmal das Tor Netzwerk, welches das anonym surfen im Internet ermöglicht im Detail:

  1. Bei der Installation lädt der Nutzer den Onion-Proxy Client auf seinen Rechner. Dieser wiederum verbindet sich dabei mit dem Netzwerk-Tor. Beim Start der Installation lädt sich der Client eine Auflistung herunter, auf der alle vorhandenen und nutzbaren Tor-Server aufgelistet sind. Die Aufbewahrung dieser digital signierten Listen erfolgt durch Verzeichnisserver. Der öffentliche Schlüssel zu diesen Verzeichnissen wird stets mit Tor-Quellcode geliefert. Dies gilt als Sicherung, damit der Onion-Proxy ein authentisches Verzeichnis erhält.
  2. Wenn die Liste mit den verfügbaren Tor Netzwerken vollständig vom Client erfasst wurde, wählt dieser eine Zufallsroute durch die Tor-Server.
  3. Danach verhandelt der Client mit dem ersten Tor-Server auf der Liste eine Verbindung aus, welche verschlüsselt ist. Ist die Verbindung aufgebaut, wird diese um zwei weitere Tor-Server verlängert. Dies soll eine größtmögliche Anonymität erreichen. Ob diese erfolgreich ist, hängt davon ab, dass mindestens ein Tor Server vertrauenswürdig ist und dass ein potentieller Angreifer nicht bereits eine Überwachung des Anfangs- und Endpunktes der Kommunikation gestartet hat.
  4. Wenn die Verbindung steht, laufen alle Daten nur über diesen Tor Server Der dritte Server ist dabei der Endpunkt der Datenkommunikation.

Damit es die Angreifer keineswegs leicht haben, wird der Aufbau der Verbindung in regelmäßigen Abständen wiederholt. Dabei wechseln alle zehn Minuten. Innerhalb des Tor Netzwerk werden alle Datenpakete mit Verschlüsselung weitertransportiert. Erst wenn diese den dritten Server passieren, kann unter Umständen die Verschlüsselung nicht mehr existieren. Deshalb sollte man trotz allem Schutz eine Ende-zu-Ende Verschlüsselung und einen Integritätsschutz mit einbinden, da sonst der Betreiber eines dritten Tor Netzwerk Servers den kompletten Datenverkehr mitlesen und schädigen kann.

Deutlich mehr Schutz gegen den NSA

Spionage und Manipulation von Daten hat es in den Zeiten der moderne Technik schon häufig gegeben. Derzeit ist die amerikanische Behörde NSA in aller Munde, da sie im großen Rahmen viele Daten von Nutzern ausgespäht hat, obwohl sie bei einer Vielzahl davon keine Berechtigung dazu hatte. Das Tor-Netzwerk mit seinen Servern und Verschlüsselungen kann deshalb auch sehr gut als Schutz gegen den NSA eingesetzt werden. Der NSA hat keine Erfolge gegen das Tor-Netzwerk feiern können, wie aktuell gekannt wurde. Das ist nicht nur wichtig für die Nutzer, sondern auch für die Demokratie. Deshalb kann die Nutzung von Tor aktuell eigentlich jedem Internetnutzer nur empfohlen werden.

Sidebar