https://de.wikipedia.org/w/api.php?action=feedcontributions&feedformat=atom&user=207.195.247.157 Wikipedia - Benutzerbeiträge [de] 2025-06-29T16:35:34Z Benutzerbeiträge MediaWiki 1.45.0-wmf.7 https://de.wikipedia.org/w/index.php?title=Tor_(Netzwerk)&diff=43020596 Tor (Netzwerk) 2008-02-26T16:40:38Z <p>207.195.247.157: /* Überwindung der Internet-Zensur in China */</p> <hr /> <div>{{Infobox_Software|<br /> Name= Tor<br /> |Screenshot=<br /> |Beschreibung= Anonymes Netzwerk<br /> |Hersteller= Roger Dingledine und Nick Matthewson<br /> |AktuelleVersion= 0.1.2.19<br /> |AktuelleVersionFreigabeDatum= 17. [[Januar]] [[2008]]<br /> |AktuelleEntwicklungsVersion= 0.2.0.19-alpha<br /> |AktuelleEntwicklungsVersionFreigabeDatum= [[9. Februar]] [[2008]]<br /> |Betriebssystem= [[Plattformunabhängigkeit|Plattformunabhängig]]<br /> |Kategorie= [[Sicherheitssoftware]]<br /> |Lizenz= [[BSD-Lizenz]]<br /> |Deutsch= ja<br /> |Website= [https://www.torproject.org/ www.torproject.org]<br /> }}<br /> <br /> '''Tor''' ist ein [[Netzwerk]] zur [[Anonymisierung]] der Verbindungsdaten. Es wird für [[Transmission Control Protocol|TCP]]-Verbindungen eingesetzt und kann zum [[Web]]-Browsing, [[Instant Messaging]], [[Internet Relay Chat|IRC]], [[SSH]], [[E-Mail]], [[Peer-to-Peer|P2P]] und anderem benutzt werden. Tor schützt die Nutzer vor der Analyse ihres [[Datenverkehr]]s.<br /> <br /> == Herkunft des Namens ==<br /> Tor ist ein [[Akronym]] und wird mit unterschiedlichen Bedeutungen belegt. Üblich ist die Bezeichnung '''The Onion Router''' (zu deutsch: „Der [[Zwiebel]]-[[Router]]“). Nach den Angaben der Entwickler ist aber auch '''Tor's Onion Routing''' gebräuchlich. Das Programm wird meist mit der Kurzform bezeichnet.<br /> <br /> == Funktionsweise ==<br /> === Anonymes Surfen ===<br /> Die Software basiert auf dem Prinzip des [[Onion Routing]] und wurde mit einigen Abwandlungen implementiert:<br /> # Der Nutzer installiert auf seinem [[Computer]] einen [[Client]], den so genannten ''Onion Proxy.'' Dieses Programm verbindet sich mit dem Tor-Netzwerk. In der Startphase lädt sich das Programm eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt, deren [[Öffentlicher Schlüssel|öffentliche Schlüssel]] mit dem Tor-Quellcode geliefert werden, um sicherzustellen, dass der Onion Proxy ein authentisches Verzeichnis erhält.<br /> # Wenn die Liste empfangen ist, wählt der Onion Proxy eine zufällig gewählte Route über die Tor-Server.<br /> # Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen neuen Server erweitert. Ein Tor-Server kennt jeweils immer seinen Vorgänger und seinen Nachfolger. Tor baut dabei eine Verbindung über genau drei Server auf, um möglichst große [[Anonymität im Internet|Anonymität]] bei noch akzeptabler [[Latenz]] zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.<br /> # Nachdem eine Verbindung aufgebaut wurde, werden über diese Server die Daten versendet. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird auch als Exit-Server oder -Knoten ([[Englische Sprache|engl.]] ''exit node'') bezeichnet.<br /> <br /> Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt. Dies soll den Missbrauch durch Wiedereinspielen von Paketen unterbinden.<br /> <br /> Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, können diese u.&amp;nbsp;U. unverschlüsselt sein, z.&amp;nbsp;B. beim Editieren in der [[Wikipedia]]. Daher ist es weiterhin wichtig [[Verschlüsselung]] einzusetzen, da der Betreiber eines Exitknotens ansonsten den kompletten Datenverkehr mitlesen kann.<br /> <br /> === Versteckte Dienste ===<br /> Tor ermöglicht es auch, dass beide Seiten einer Kommunikation anonym bleiben. Dazu wird das Konzept der versteckten Dienste (engl. ''hidden services'') verwendet.<br /> <br /> # Bob, der einen Dienst anbieten möchte, erstellt ein Schlüsselpaar, das ihn identifizieren soll.<br /> # Zusammen mit einer Liste von zufällig aus allen Tor-Servern ausgewählten Eintritts-Punkten (engl. ''introduction point'') sendet er den [[Öffentlicher Schlüssel|öffentlichen Schlüssel]] an einen Verzeichnisserver.<br /> # Alice, die den Dienst nutzen möchte, benötigt dazu den [[Hash-Funktion|Hash-Wert]] des öffentlichen Schlüssels, den sie in der Form einer Web-Adresse wie ''&lt;nowiki&gt;http://6sxoyfb3h2nvok2d.onion&lt;/nowiki&gt;'' von jemandem bekommen hat. Mit diesem Hash-Wert kann sie die Details über den Dienst vom Verzeichnisserver erhalten.<br /> # Alice baut nun über das Tor-Netzwerk eine Verbindung zu einem zufälligen Tor-Server auf, den sie als Rendezvous-Punkt bestimmt.<br /> # Danach baut sie ebenfalls eine Verbindung zu einem von Bobs Eintritts-Punkten auf und schickt eine mit dem öffentlichen Schlüssel des Dienstes verschlüsselte Mitteilung an Bob, die ihm mitteilt, an welchem Rendezvous-Punkt sie sich „treffen“.<br /> # Bob erhält die Mitteilung vom Eintritts-Punkt und baut eine Verbindung zum Rendezvous-Punkt auf.<br /> # Am Rendezvous-Knoten werden die Kommunikationskanäle, die er zu Bob und Alice hat, verbunden. Beide können nun kommunizieren, ohne dass sie ihre Identität kennen.<br /> <br /> === Grenzen der Anonymität ===<br /> Tor bietet, wie alle Anonymisierungsdienste für Echtzeitanwendungen (z. B. das Surfen im Internet), nur einen sehr begrenzten Schutz der Anonymität. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten bzw. großer Teile des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen. Dabei bedeutet ein größeres Überwachungspotential eine entsprechend größere Erfolgsrate beim Deanonymisieren der Verbindungen. Ein solches Szenario ist beispielsweise bei Betreibern von [[Internet-Knoten]] bzw. wichtigen [[Backbone (Telekommunikation)|Backbone]]s – insbesondere durch Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen&lt;ref name=&quot;Auswertung&quot;&gt;''Auswertung'' [http://tor.eff.org/overview.html.de Tor Handbuch]&lt;/ref&gt;.<br /> <br /> Gegebenenfalls kann dies auch durch staatliche Einflussnahme bzw. geheimdienstliche Tätigkeit erfolgen. Begünstigt wird dies sowohl durch die Struktur des Internet, welches sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde jeweils die Zusammenarbeit von wenigen Instanzen ausreichen, um Tor wirkungslos zu machen.<br /> <br /> === Vor- und Nachteile des Anonymisierungsmodells ===<br /> Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl. Bereits dies unterscheidet Tor von vielen anderen Anonymisierungsdiensten, die auf dem Ansatz von statischen Routen in Form von [[Anonymizer#Mix-Kaskaden|Mixkaskade]]n beruhen. Die Grundannahme für die Sicherheit von Tor lautet, dass es niemandem möglich ist, große Teile des Internet zu überwachen. Diese Grundannahme ruft Kritik hervor. Zum einen ist fraglich, ob sie realistisch ist, zum anderen existiert mit dem Modell der Mixkaskade eine Möglichkeit der Anonymisierung auch bei Totalüberwachung des zu Grunde liegenden Netzwerkes – zumindest in der Theorie. Das theoretisch stärkere Modell der Mixkaskade muss aber bei der praktischen Umsetzung im Internet sehr viele Abstriche machen, um benutzbar zu bleiben: beispielsweise können nur bestimmte der benötigten [[Mix (Netzwerk)|Mixfunktionen]] tatsächlich implementiert werden. Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenüber dem Ansatz von Tor und die kaskadenbasierten Anonymisierungsdienste können ebenfalls nur eine sehr begrenzte Anonymität bieten.<br /> <br /> Es gibt aber auch einige praktische Gründe, die explizit für das von Tor gewählte Konzept sprechen. So kann besonders das Ressourcenproblem, welches beim Betrieb eines Anonymisierungsdienstes auftritt (es wird sehr viel Bandbreite und für die Kryptographie eine gewisse Rechenleistung benötigt) sehr einfach gelöst werden, indem die Ressourcen gemeinschaftlich erbracht werden können. Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor-Knotens etwas zum Anonymisierungsdienst beitragen. Beim Mixkaskadenmodell muss die benötigte Bandbreite dagegen durch wenige Instanzen (Mixbetreiber) allein aufgebracht werden, um die Anonymitätsgruppen groß zu halten. Da dies für die Mixbetreiber entsprechende Kosten verursacht, stellt sich dort automatisch auch immer die Finanzierungsfrage. Andererseits stellt die niedrige Beteiligungshürde bei Tor auch immer eine Gefahr dar: es kann keine ausreichende Prüfung der Beteiligten erfolgen. So ist beispielsweise vorstellbar, dass eine Person unter verschiedenen Identitäten sehr viele Tor-Knoten betreibt. Verbindungen, die dann ausschließlich über die von ihr kontrollierten Knoten laufen, können dadurch aufgedeckt werden. Beim Mixkaskadenmodell sind wesentlich weniger Anonymitätsanbieter nötig – diese können also wesentlich besser auf ihre Identität und ihre Absichten geprüft werden. Auch im Falle staatlicher Zwangsmaßnahmen können sie sich selbst als auch ihre Nutzer juristisch verteidigen (wie beispielsweise bei [[Java Anon Proxy|JAP]] geschehen). Bei Tor existieren derartige gegenseitige Unterstützungen erst im Ansatz. Insbesondere für die Betreiber von Exit-Knoten können sich juristische Risiken ergeben. Denn als Betreiber des Knotens müssen sie bei eventuellem Missbrauch die Beschlagnahmung der Rechner durch Ermittlungsbehörden fürchten. Sie werden in der Regel als Zeugen in dem betreffenden Verfahren behandelt. Jedoch kann es auch vorkommen, dass ein Verfahren gegen den Betreiber selbst geführt wird.&lt;ref&gt;“Herr Weber”: ''Anonymisierungsdienst TOR: Wenn die Polizei 2× klingelt.'' In [[Datenschleuder]] 91/2007, Seiten 16 ff. ([http://ds.ccc.de/pdfs/ds091.pdf PDF; 8,1 MB])&lt;/ref&gt; <br /> <br /> Nicht zu vergessen ist aber auch, dass der stark verteilte Ansatz bei Tor gegenüber dem Mixkaskadenkonzept besser vor staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen schützt, da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwändigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen. Strafverfolgung wird dadurch natürlich auch erheblich erschwert.<br /> <br /> == Geschichte des Projektes ==<br /> Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr [[2000]]. Die Arbeit an Tor wurde [[2002]] durch [[Matej Pfajfar]] an der [[Universität Cambridge]] begonnen.<br /> In der ersten Zeit von 2002 bis [[2004]] wurde Tor durch das [[United States Naval Research Laboratory]] mit Unterstützung des [[Office of Naval Research|Office of Naval Research (ONR)]] und der [[DARPA|Defense Advanced Research Projects Agency (DARPA)]], vertreten durch [[Paul Syverson]], und basierend auf der originalen Idee des [[Onion Routing]] entwickelt.<br /> Die weitere Entwicklung wurde vom [[Freehaven]]-Projekt unterstützt.<br /> Die [[Electronic Frontier Foundation]] unterstützte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins späte Jahr [[2005]] hinein.<br /> Seitdem finanziert sich das Projekt durch private Spenden.<br /> <br /> == Verwendung und Missbrauch ==<br /> Tor befindet sich noch in einer frühen Entwicklungsphase und sollte laut den Entwicklern noch nicht für starke [[Anonymität im Internet]] verwendet werden. Trotzdem wird geschätzt, dass weltweit Hunderttausende Benutzer von Tor Gebrauch machen. Die Server befinden sich in privater Hand und jeder Interessierte kann selbst einen Tor-Server betreiben. Die Architektur ist bereits für [[Digital Subscriber Line|DSL]]-Zugänge ausgelegt, d.&amp;nbsp;h. jeder Nutzer mit DSL kann auch einen Tor-Server betreiben.<br /> <br /> Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft [[Konstanz]] im Bereich der Verbreitung von Kinderpornographie wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei [[Internetdienstanbieter#Hosting (Host-Provider)|Host-Providern]] angemietet und untergebracht waren. Die Ermittlungen richten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhofft sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerk ist dies als hoffnungslos einzustufen, weshalb die Rechtmäßigkeit der Beschlagnahme zweifelhaft erscheint.&lt;ref&gt;[http://www.theregister.co.uk/2006/09/11/anon_servers_seized/ German police seize TOR servers] 11/2006&lt;/ref&gt; &lt;ref&gt;Marc Störing: ''Im Visier der Strafverfolger – Staatlicher Zugriff auf Anonymisierungsserver'' In: [[c't]] 24/2006, S. 208–210.&lt;/ref&gt;<br /> <br /> Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der „letzten, unverschlüsselte Meile“ noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern aufzeichnen, und veröffentlichte einen Extrakt aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen.&lt;ref&gt;[http://www.heise.de/newsticker/meldung/95770 Artikel vom 10. September 2007]&lt;/ref&gt; Um Missbrauch dieser Art zu verhindern genügt eine End-zu-End-Verschlüsselung, wie sie die meisten E-Maildienste anbieten. Unter Umständen kann dadurch aber wieder auf die Identität des Nutzers zurückgeschlossen werden.<br /> <br /> == Überwindung der Internet-Zensur in China ==<br /> Die Entwickler von Tor warben auf dem [[23C3]] für ihr Projekt und offenbarten gleichzeitig Ihr Ziel, die Verbreitung von Tor in der [[Volksrepublik_China|Volksrepublik China]] voranzutreiben. Damit die Bevölkerung Chinas die [[Zensur_(Informationskontrolle)|Zensur]] durch das [[The Golden Shield Project|Golden Shield Project]] umgehen kann und beispielsweise unzensierte außenpolitische Informationen über China selbst abrufen kann, muss die Verbreitung von sogenannten Entry- und Exit-Knoten verstärkt werden. Gleichzeitig suchen die Entwickler, unterstützt von der auf dem [[23C3]] versammelten Community, fieberhaft nach Möglichkeiten die Freigabe von Entry-Knoten (Tor-Server, welche Datenverkehr in das Tor-Netzwerk einleiten) genauer zu kontrollieren, damit im schlimmsten Fall immer nur kleine Teile, aber nie das gesamte Serververzeichnis durch die [[Große_Firewall_Chinas|zentralen Firewalls]] der Regierung geblockt werden können.<br /> <br /> Mit dem Problem der sicheren Verteilung von ausgewählten Teilen des Directories befassen sich auch zunehmend unabhängige Entwicklergruppen, die sich nach dem Congress zur Lösung dieser Aufgabe gebildet haben. Zum jetzigen Zeitpunkt ist sogar die Nutzung von Wikipedia in der Volksrepublik China unterbunden. Nutzer von Tor können jedoch auch weiterhin auf die freie Enzyklopädie sowie die anderen von der ''WikiMedia-Foundation'' betriebenen Projekte zugreifen.<br /> <br /> == Literatur ==<br /> * Roger Dingledine u. a.: ''Tor: The Second-Generation Onion Router.'' In: ''Proceedings of the 13th USENIX Security Symposium, August 9–13, 2004, San Diego, CA, USA,'' S. 303–320 ([http://www.onion-router.net/Publications/tor-design.pdf PDF; 172 KB])<br /> * Marc Störing: ''Im Visier der Strafverfolger – Staatlicher Zugriff auf Anonymisierungsserver'' In: [[c't]] 24/2006, S. 208–210.<br /> * Jens Kubieziel (2007): ''[http://dispatch.opac.d-nb.de/DB=4.1/HTML=Y/LNG=DU/CMD?ACT=SRCHA&amp;IKT=8506&amp;SRT=YOP&amp;TRM=978-3-937514-42-0 Anonym im Internet: Techniken der digitalen Bewegungsfreiheit]'', 1. Aufl., München: Open Source Press.<br /> <br /> == Siehe auch ==<br /> * [[Anonymisierer]]<br /> * [[Vidalia (Tor)]]<br /> <br /> == Quellen ==<br /> &lt;references/&gt;<br /> <br /> == Weblinks ==<br /> * [https://www.torproject.org/ Offizielle Website des Tor Projekts]<br /> * [https://torproject.org/documentation.html.de Offizielle Dokumentation und weiterführende Links zu Tor]<br /> * [http://hp.kairaven.de/bigb/asurf.html Sicher und anonym im Internet mit Proxys] von der Raven Homepage<br /> * [http://www.verstecken.net/index.php/2007/09/07/das-anonyme-netzwerk-tor-nach-laendern/ Tor-Server nach Ländern]<br /> * [http://www.heise.de/tp/r4/artikel/24/24778/1.html Telepolis-Serie zum technischen Datenschutz: Anonym im Netz mit Tor]<br /> * [http://www.heise.de/newsticker/meldung/99318 Anonymisierungsnetz Tor „abgephisht“, Teil 2] Grenzen und Gefahren der Anonymisierung mit Tor<br /> <br /> <br /> [[Kategorie:Anonymität]]<br /> [[Kategorie:Freie Sicherheitssoftware]]<br /> [[Kategorie:World Wide Web]]<br /> [[Kategorie:Peer-to-Peer]]<br /> <br /> [[bg:Tor]]<br /> [[da:The Onion Router]]<br /> [[en:Tor (anonymity network)]]<br /> [[es:Tor]]<br /> [[fi:Tor (ohjelma)]]<br /> [[fr:Tor (réseau)]]<br /> [[he:TOR]]<br /> [[it:Tor (software di anonimato)]]<br /> [[ja:Tor]]<br /> [[ko:토르 (네트워크)]]<br /> [[lo:ທໍ]]<br /> [[nl:Tor (netwerk)]]<br /> [[nn:The Onion Router]]<br /> [[no:The Onion Router]]<br /> [[pl:Tor (sieć anonimowa)]]<br /> [[pt:The Onion Router]]<br /> [[ru:Tor]]<br /> [[sv:Tor (nätverk)]]<br /> [[th:ทอร์]]<br /> [[vi:Tor]]<br /> [[zh:Tor]]</div> 207.195.247.157 https://de.wikipedia.org/w/index.php?title=Tor_(Netzwerk)&diff=43020424 Tor (Netzwerk) 2008-02-26T16:36:10Z <p>207.195.247.157: /* Grenzen der Anonymität */</p> <hr /> <div>{{Infobox_Software|<br /> Name= Tor<br /> |Screenshot=<br /> |Beschreibung= Anonymes Netzwerk<br /> |Hersteller= Roger Dingledine und Nick Matthewson<br /> |AktuelleVersion= 0.1.2.19<br /> |AktuelleVersionFreigabeDatum= 17. [[Januar]] [[2008]]<br /> |AktuelleEntwicklungsVersion= 0.2.0.19-alpha<br /> |AktuelleEntwicklungsVersionFreigabeDatum= [[9. Februar]] [[2008]]<br /> |Betriebssystem= [[Plattformunabhängigkeit|Plattformunabhängig]]<br /> |Kategorie= [[Sicherheitssoftware]]<br /> |Lizenz= [[BSD-Lizenz]]<br /> |Deutsch= ja<br /> |Website= [https://www.torproject.org/ www.torproject.org]<br /> }}<br /> <br /> '''Tor''' ist ein [[Netzwerk]] zur [[Anonymisierung]] der Verbindungsdaten. Es wird für [[Transmission Control Protocol|TCP]]-Verbindungen eingesetzt und kann zum [[Web]]-Browsing, [[Instant Messaging]], [[Internet Relay Chat|IRC]], [[SSH]], [[E-Mail]], [[Peer-to-Peer|P2P]] und anderem benutzt werden. Tor schützt die Nutzer vor der Analyse ihres [[Datenverkehr]]s.<br /> <br /> == Herkunft des Namens ==<br /> Tor ist ein [[Akronym]] und wird mit unterschiedlichen Bedeutungen belegt. Üblich ist die Bezeichnung '''The Onion Router''' (zu deutsch: „Der [[Zwiebel]]-[[Router]]“). Nach den Angaben der Entwickler ist aber auch '''Tor's Onion Routing''' gebräuchlich. Das Programm wird meist mit der Kurzform bezeichnet.<br /> <br /> == Funktionsweise ==<br /> === Anonymes Surfen ===<br /> Die Software basiert auf dem Prinzip des [[Onion Routing]] und wurde mit einigen Abwandlungen implementiert:<br /> # Der Nutzer installiert auf seinem [[Computer]] einen [[Client]], den so genannten ''Onion Proxy.'' Dieses Programm verbindet sich mit dem Tor-Netzwerk. In der Startphase lädt sich das Programm eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt, deren [[Öffentlicher Schlüssel|öffentliche Schlüssel]] mit dem Tor-Quellcode geliefert werden, um sicherzustellen, dass der Onion Proxy ein authentisches Verzeichnis erhält.<br /> # Wenn die Liste empfangen ist, wählt der Onion Proxy eine zufällig gewählte Route über die Tor-Server.<br /> # Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen neuen Server erweitert. Ein Tor-Server kennt jeweils immer seinen Vorgänger und seinen Nachfolger. Tor baut dabei eine Verbindung über genau drei Server auf, um möglichst große [[Anonymität im Internet|Anonymität]] bei noch akzeptabler [[Latenz]] zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.<br /> # Nachdem eine Verbindung aufgebaut wurde, werden über diese Server die Daten versendet. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird auch als Exit-Server oder -Knoten ([[Englische Sprache|engl.]] ''exit node'') bezeichnet.<br /> <br /> Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt. Dies soll den Missbrauch durch Wiedereinspielen von Paketen unterbinden.<br /> <br /> Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, können diese u.&amp;nbsp;U. unverschlüsselt sein, z.&amp;nbsp;B. beim Editieren in der [[Wikipedia]]. Daher ist es weiterhin wichtig [[Verschlüsselung]] einzusetzen, da der Betreiber eines Exitknotens ansonsten den kompletten Datenverkehr mitlesen kann.<br /> <br /> === Versteckte Dienste ===<br /> Tor ermöglicht es auch, dass beide Seiten einer Kommunikation anonym bleiben. Dazu wird das Konzept der versteckten Dienste (engl. ''hidden services'') verwendet.<br /> <br /> # Bob, der einen Dienst anbieten möchte, erstellt ein Schlüsselpaar, das ihn identifizieren soll.<br /> # Zusammen mit einer Liste von zufällig aus allen Tor-Servern ausgewählten Eintritts-Punkten (engl. ''introduction point'') sendet er den [[Öffentlicher Schlüssel|öffentlichen Schlüssel]] an einen Verzeichnisserver.<br /> # Alice, die den Dienst nutzen möchte, benötigt dazu den [[Hash-Funktion|Hash-Wert]] des öffentlichen Schlüssels, den sie in der Form einer Web-Adresse wie ''&lt;nowiki&gt;http://6sxoyfb3h2nvok2d.onion&lt;/nowiki&gt;'' von jemandem bekommen hat. Mit diesem Hash-Wert kann sie die Details über den Dienst vom Verzeichnisserver erhalten.<br /> # Alice baut nun über das Tor-Netzwerk eine Verbindung zu einem zufälligen Tor-Server auf, den sie als Rendezvous-Punkt bestimmt.<br /> # Danach baut sie ebenfalls eine Verbindung zu einem von Bobs Eintritts-Punkten auf und schickt eine mit dem öffentlichen Schlüssel des Dienstes verschlüsselte Mitteilung an Bob, die ihm mitteilt, an welchem Rendezvous-Punkt sie sich „treffen“.<br /> # Bob erhält die Mitteilung vom Eintritts-Punkt und baut eine Verbindung zum Rendezvous-Punkt auf.<br /> # Am Rendezvous-Knoten werden die Kommunikationskanäle, die er zu Bob und Alice hat, verbunden. Beide können nun kommunizieren, ohne dass sie ihre Identität kennen.<br /> <br /> === Grenzen der Anonymität ===<br /> Tor bietet, wie alle Anonymisierungsdienste für Echtzeitanwendungen (z. B. das Surfen im Internet), nur einen sehr begrenzten Schutz der Anonymität. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten bzw. großer Teile des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen. Dabei bedeutet ein größeres Überwachungspotential eine entsprechend größere Erfolgsrate beim Deanonymisieren der Verbindungen. Ein solches Szenario ist beispielsweise bei Betreibern von [[Internet-Knoten]] bzw. wichtigen [[Backbone (Telekommunikation)|Backbone]]s – insbesondere durch Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen&lt;ref name=&quot;Auswertung&quot;&gt;''Auswertung'' [http://tor.eff.org/overview.html.de Tor Handbuch]&lt;/ref&gt;.<br /> <br /> Gegebenenfalls kann dies auch durch staatliche Einflussnahme bzw. geheimdienstliche Tätigkeit erfolgen. Begünstigt wird dies sowohl durch die Struktur des Internet, welches sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde jeweils die Zusammenarbeit von wenigen Instanzen ausreichen, um Tor wirkungslos zu machen.<br /> <br /> === Vor- und Nachteile des Anonymisierungsmodells ===<br /> Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl. Bereits dies unterscheidet Tor von vielen anderen Anonymisierungsdiensten, die auf dem Ansatz von statischen Routen in Form von [[Anonymizer#Mix-Kaskaden|Mixkaskade]]n beruhen. Die Grundannahme für die Sicherheit von Tor lautet, dass es niemandem möglich ist, große Teile des Internet zu überwachen. Diese Grundannahme ruft Kritik hervor. Zum einen ist fraglich, ob sie realistisch ist, zum anderen existiert mit dem Modell der Mixkaskade eine Möglichkeit der Anonymisierung auch bei Totalüberwachung des zu Grunde liegenden Netzwerkes – zumindest in der Theorie. Das theoretisch stärkere Modell der Mixkaskade muss aber bei der praktischen Umsetzung im Internet sehr viele Abstriche machen, um benutzbar zu bleiben: beispielsweise können nur bestimmte der benötigten [[Mix (Netzwerk)|Mixfunktionen]] tatsächlich implementiert werden. Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenüber dem Ansatz von Tor und die kaskadenbasierten Anonymisierungsdienste können ebenfalls nur eine sehr begrenzte Anonymität bieten.<br /> <br /> Es gibt aber auch einige praktische Gründe, die explizit für das von Tor gewählte Konzept sprechen. So kann besonders das Ressourcenproblem, welches beim Betrieb eines Anonymisierungsdienstes auftritt (es wird sehr viel Bandbreite und für die Kryptographie eine gewisse Rechenleistung benötigt) sehr einfach gelöst werden, indem die Ressourcen gemeinschaftlich erbracht werden können. Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor-Knotens etwas zum Anonymisierungsdienst beitragen. Beim Mixkaskadenmodell muss die benötigte Bandbreite dagegen durch wenige Instanzen (Mixbetreiber) allein aufgebracht werden, um die Anonymitätsgruppen groß zu halten. Da dies für die Mixbetreiber entsprechende Kosten verursacht, stellt sich dort automatisch auch immer die Finanzierungsfrage. Andererseits stellt die niedrige Beteiligungshürde bei Tor auch immer eine Gefahr dar: es kann keine ausreichende Prüfung der Beteiligten erfolgen. So ist beispielsweise vorstellbar, dass eine Person unter verschiedenen Identitäten sehr viele Tor-Knoten betreibt. Verbindungen, die dann ausschließlich über die von ihr kontrollierten Knoten laufen, können dadurch aufgedeckt werden. Beim Mixkaskadenmodell sind wesentlich weniger Anonymitätsanbieter nötig – diese können also wesentlich besser auf ihre Identität und ihre Absichten geprüft werden. Auch im Falle staatlicher Zwangsmaßnahmen können sie sich selbst als auch ihre Nutzer juristisch verteidigen (wie beispielsweise bei [[Java Anon Proxy|JAP]] geschehen). Bei Tor existieren derartige gegenseitige Unterstützungen erst im Ansatz. Insbesondere für die Betreiber von Exit-Knoten können sich juristische Risiken ergeben. Denn als Betreiber des Knotens müssen sie bei eventuellem Missbrauch die Beschlagnahmung der Rechner durch Ermittlungsbehörden fürchten. Sie werden in der Regel als Zeugen in dem betreffenden Verfahren behandelt. Jedoch kann es auch vorkommen, dass ein Verfahren gegen den Betreiber selbst geführt wird.&lt;ref&gt;“Herr Weber”: ''Anonymisierungsdienst TOR: Wenn die Polizei 2× klingelt.'' In [[Datenschleuder]] 91/2007, Seiten 16 ff. ([http://ds.ccc.de/pdfs/ds091.pdf PDF; 8,1 MB])&lt;/ref&gt; <br /> <br /> Nicht zu vergessen ist aber auch, dass der stark verteilte Ansatz bei Tor gegenüber dem Mixkaskadenkonzept besser vor staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen schützt, da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwändigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen. Strafverfolgung wird dadurch natürlich auch erheblich erschwert.<br /> <br /> == Geschichte des Projektes ==<br /> Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr [[2000]]. Die Arbeit an Tor wurde [[2002]] durch [[Matej Pfajfar]] an der [[Universität Cambridge]] begonnen.<br /> In der ersten Zeit von 2002 bis [[2004]] wurde Tor durch das [[United States Naval Research Laboratory]] mit Unterstützung des [[Office of Naval Research|Office of Naval Research (ONR)]] und der [[DARPA|Defense Advanced Research Projects Agency (DARPA)]], vertreten durch [[Paul Syverson]], und basierend auf der originalen Idee des [[Onion Routing]] entwickelt.<br /> Die weitere Entwicklung wurde vom [[Freehaven]]-Projekt unterstützt.<br /> Die [[Electronic Frontier Foundation]] unterstützte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins späte Jahr [[2005]] hinein.<br /> Seitdem finanziert sich das Projekt durch private Spenden.<br /> <br /> == Verwendung und Missbrauch ==<br /> Tor befindet sich noch in einer frühen Entwicklungsphase und sollte laut den Entwicklern noch nicht für starke [[Anonymität im Internet]] verwendet werden. Trotzdem wird geschätzt, dass weltweit Hunderttausende Benutzer von Tor Gebrauch machen. Die Server befinden sich in privater Hand und jeder Interessierte kann selbst einen Tor-Server betreiben. Die Architektur ist bereits für [[Digital Subscriber Line|DSL]]-Zugänge ausgelegt, d.&amp;nbsp;h. jeder Nutzer mit DSL kann auch einen Tor-Server betreiben.<br /> <br /> Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft [[Konstanz]] im Bereich der Verbreitung von Kinderpornographie wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei [[Internetdienstanbieter#Hosting (Host-Provider)|Host-Providern]] angemietet und untergebracht waren. Die Ermittlungen richten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhofft sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerk ist dies als hoffnungslos einzustufen, weshalb die Rechtmäßigkeit der Beschlagnahme zweifelhaft erscheint.&lt;ref&gt;[http://www.theregister.co.uk/2006/09/11/anon_servers_seized/ German police seize TOR servers] 11/2006&lt;/ref&gt; &lt;ref&gt;Marc Störing: ''Im Visier der Strafverfolger – Staatlicher Zugriff auf Anonymisierungsserver'' In: [[c't]] 24/2006, S. 208–210.&lt;/ref&gt;<br /> <br /> Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der „letzten, unverschlüsselte Meile“ noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern aufzeichnen, und veröffentlichte einen Extrakt aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen.&lt;ref&gt;[http://www.heise.de/newsticker/meldung/95770 Artikel vom 10. September 2007]&lt;/ref&gt; Um Missbrauch dieser Art zu verhindern genügt eine End-zu-End-Verschlüsselung, wie sie die meisten E-Maildienste anbieten. Unter Umständen kann dadurch aber wieder auf die Identität des Nutzers zurückgeschlossen werden.<br /> <br /> == Überwindung der Internet-Zensur in China ==<br /> Die Entwickler von Tor warben auf dem [[23C3]] für ihr Projekt und offenbarten gleichzeitig Ihr Ziel, die Verbreitung von Tor in der [[Volksrepublik_China|Volksrepublik China]] voranzutreiben. Damit die Bevölkerung Chinas die [[Zensur_(Informationskontrolle)|Zensur]] durch das [[The Golden Shield Project|Golden Shield Project]] umgehen kann und beispielsweise unzensierte außenpolitische Informationen über China selbst abrufen kann, muss die Verbreitung von sogenannten Entry- und Exit-Knoten verstärkt werden. Gleichzeitig suchen die Entwickler, unterstützt von der auf dem [[23C3]] versammelten Community, fieberhaft nach Möglichkeiten die Freigabe von Entry-Knoten (Tor-Server, welche Datenverkehr in das Tor-Netzwerk einleiten) genauer zu kontrollieren, damit im schlimmsten Fall immer nur kleine Teile, aber nie das gesamte Serververzeichnis durch die [[Große_Firewall_Chinas|zentralen Firewalls]] der Regierung geblockt werden können.<br /> <br /> Mit dem Problem der sicheren Verteilung von ausgewählten Teilen des Directories befassen sich auch zunehmend unabhängige Entwicklergruppen die sich nach dem Congress zur Lösung dieser Aufgabe gebildet haben. Zum jetzigen Zeitpunkt ist sogar die Nutzung von Wikipedia in der Volksrepublik China unterbunden, Nutzer von Tor können jedoch auch weiterhin auf die freie Enzyklopädie sowie die anderen von der ''WikiMedia-Foundation'' betriebenen Projekte zugreifen.<br /> <br /> == Literatur ==<br /> * Roger Dingledine u. a.: ''Tor: The Second-Generation Onion Router.'' In: ''Proceedings of the 13th USENIX Security Symposium, August 9–13, 2004, San Diego, CA, USA,'' S. 303–320 ([http://www.onion-router.net/Publications/tor-design.pdf PDF; 172 KB])<br /> * Marc Störing: ''Im Visier der Strafverfolger – Staatlicher Zugriff auf Anonymisierungsserver'' In: [[c't]] 24/2006, S. 208–210.<br /> * Jens Kubieziel (2007): ''[http://dispatch.opac.d-nb.de/DB=4.1/HTML=Y/LNG=DU/CMD?ACT=SRCHA&amp;IKT=8506&amp;SRT=YOP&amp;TRM=978-3-937514-42-0 Anonym im Internet: Techniken der digitalen Bewegungsfreiheit]'', 1. Aufl., München: Open Source Press.<br /> <br /> == Siehe auch ==<br /> * [[Anonymisierer]]<br /> * [[Vidalia (Tor)]]<br /> <br /> == Quellen ==<br /> &lt;references/&gt;<br /> <br /> == Weblinks ==<br /> * [https://www.torproject.org/ Offizielle Website des Tor Projekts]<br /> * [https://torproject.org/documentation.html.de Offizielle Dokumentation und weiterführende Links zu Tor]<br /> * [http://hp.kairaven.de/bigb/asurf.html Sicher und anonym im Internet mit Proxys] von der Raven Homepage<br /> * [http://www.verstecken.net/index.php/2007/09/07/das-anonyme-netzwerk-tor-nach-laendern/ Tor-Server nach Ländern]<br /> * [http://www.heise.de/tp/r4/artikel/24/24778/1.html Telepolis-Serie zum technischen Datenschutz: Anonym im Netz mit Tor]<br /> * [http://www.heise.de/newsticker/meldung/99318 Anonymisierungsnetz Tor „abgephisht“, Teil 2] Grenzen und Gefahren der Anonymisierung mit Tor<br /> <br /> <br /> [[Kategorie:Anonymität]]<br /> [[Kategorie:Freie Sicherheitssoftware]]<br /> [[Kategorie:World Wide Web]]<br /> [[Kategorie:Peer-to-Peer]]<br /> <br /> [[bg:Tor]]<br /> [[da:The Onion Router]]<br /> [[en:Tor (anonymity network)]]<br /> [[es:Tor]]<br /> [[fi:Tor (ohjelma)]]<br /> [[fr:Tor (réseau)]]<br /> [[he:TOR]]<br /> [[it:Tor (software di anonimato)]]<br /> [[ja:Tor]]<br /> [[ko:토르 (네트워크)]]<br /> [[lo:ທໍ]]<br /> [[nl:Tor (netwerk)]]<br /> [[nn:The Onion Router]]<br /> [[no:The Onion Router]]<br /> [[pl:Tor (sieć anonimowa)]]<br /> [[pt:The Onion Router]]<br /> [[ru:Tor]]<br /> [[sv:Tor (nätverk)]]<br /> [[th:ทอร์]]<br /> [[vi:Tor]]<br /> [[zh:Tor]]</div> 207.195.247.157