Tor

tor-onion.png Tor ist ein Anonymisierungsnetzwerk. Das Akronym TOR steht für "The Onion Router". Das Funktionsprinzip eines Proxyservers wird bei Tor um zwei wichtige Komponenten erweitert. Zum einen um einen um eine zufällige Routenwahl über drei Server, zum anderen um Verschlüsselung der Daten. Bei Tor werden die Daten also über drei Knotenpunkte geschickt. Die Routen werden nach einem Zufallsprinzip gewählt und ca. alle zehn Minuten geändert. Dabei kennt jeder Knoten jeweils nur die Verbindungsdaten des vor ihm liegenden Knotens und des nachfolgenden Knotens. Der letzte Server in der Reihe (exit node), der auf den Zielserver zugreift, weiß also nicht wer Sie sind. Der erste Server in der Reihe (entry node) weiß natürlich schon wer Sie sind, aber nicht auf welche Seite Sie letztendlich zugreifen wollen.

Das Tor Netzwerk kann nur funktionieren, solange einige Nutzer ihren Computer selbst als Torknoten zu Verfügung stellen. Je mehr Menschen weltweit etwas Bandbreite für einen Torserver zur Verfügung stellen, desto größer, dezentaler und dadurch auch sicherer ist das Tor Netzwerk. An dieser Stelle soll aber ausdrücklich davon abgeraten werden als Privatperson einen Endknoten zu betreiben! Letztendlich ist es immer der Endknoten, der auf den Zielserver zugreift. Bei Missbrauch und illegalen Handlungen anderer Tornutzer wird also zunächst mal der Betreiber des Endknotens zur juristischen Verantwortung gezogen. Wichtig ist auch zu beachten, dass genau wie bei Proxyservern niemals vertrauliche Daten unverschlüsselt über das Tornetzwerk gesendet werden sollten. Am letzten Knoten müssen die Daten ja wieder entschlüsselt werden und könnten so vom Betreiber eines Endknotens mitgelesen werden. Näheres hierzu finden Sie im Kapitel Email auf dieser Seite.

Wie bei allen anderen Methoden der Anonymisierung des Internetverkehrs kann auch Tor keine absolute Sicherheit gewährleisten. So ist es z.B. denkbar, dass Ermittlungsbehörden und Geheimdienste selbst eine große Anzahl von Tor Servern betreiben. Sollte es dadurch gelingen, dass alle drei Server einer Verbindung die eigenen sind, kann die Verbindung natürlich komplett überwacht werden. Von daher ist es umso wichtiger, dass möglichst viele Menschen sich am Tor Projekt beteiligen und dadurch einer Zentralisierung durch wen auch immer entgegen wirken.

Eine Anleitung zur Installtion und Benutzung von Tor gibt es auf dieser Seite nicht. Auf der Seite des Projektes finden Sie alle benötigten Programme und Anleitungen in sehr ausführlicher Form.