Was ist das Tor Network?
Was ist das Tor Network?
HomeArtikel

Was ist das Tor Network?

Mittel
4d ago
5m

Einführung

Das Internet, das Sie wahrscheinlich benutzen, um diesen Artikel zu lesen, ist alles andere als privat. Beobachter können herausfinden, wo Sie sich befinden, und mit Dingen wie Cookies oder Geräte-Fingerabdrücken können sie eine überraschende Menge an Informationen über Ihre Online-Gewohnheiten sammeln.
Das könnte für Sie in Ordnung sein. Aber nicht jeder teilt diese Meinung, insbesondere dann nicht, wenn bereits verfügbare Software Ihre Privatsphäre mit relativer Leichtigkeit verbessern kann. In diesem Artikel werfen wir einen Blick auf Tor, ein von Datenschutz-Aktivisten weltweit gefeiertes Werkzeug.


Was ist Tor?

Tor (eine Abkürzung von The Onion Router) ist eine Technologie zum Schutz Ihrer Online-Aktivitäten vor Lauschangriffen. Sie stützt sich auf ein verteiltes Netzwerk von Peers, das Ihre Nachrichten an den Server weiterleitet, mit dem Sie interagieren wollen. 

Aufgrund der Struktur des Netzwerks weiß der Server nicht, wer Sie sind – es sei denn, Sie melden sich an. Ihr Internet-Service-Provider (ISP) kann sehen, dass Sie Tor benutzen, aber er hat keine Möglichkeit zu wissen, was Sie gerade durchsuchen.

Die Anonymität von Tor wird durch etwas erreicht, das Onion-Routing genannt wird.Durch die Verschlüsselung Ihrer Kommunikationen und das “Herumhüpfen” in einem Netzwerk von Nodes, kann niemand sagen, woher sie stammen.


Wie funktioniert das Onion-Routing?

Beantworten wir diese Frage mit einer Gegenfrage – was könnten Zwiebeln möglicherweise mit der Privatsphäre zu tun haben?

Wie sich herausstellt, haben die Pakete, die Sie durch das Tor-Netzwerk schicken, genau wie Zwiebeln (oder liebenswerte grüne Ogres) mehrere Schichten. Sie nehmen Ihre Nachricht und verschlüsseln sie, um die erste Schicht zu bilden. Dann nehmen Sie diese verpackte Nachricht und fügen eine weitere Schicht hinzu – aber dieses Mal verschlüsseln Sie sie mit einem anderen Schlüssel. Sie tun dies ein drittes Mal (wieder mit einem anderen Schlüssel), und am Ende erhalten Sie etwas, das strukturell einer kryptographischen Zwiebel ähnelt.


Sie haben Ihre Daten mit mehreren Verschlüsselungsschichten verpackt.


Wenn jemand zum Kern unserer Zwiebel gelangen wollte, müsste er in der Lage sein, alle drei Schichten zu entschlüsseln. Für unsere Zwecke stellen wir sicher, dass keine einzelne Person dies tun kann. Wir wählen drei Peers im Netzwerk aus (nennen sie Alice, Bob und Carol). Wir verwenden drei Schlüssel, aber jeder Peer kann nur einen kennen.

Bevor die Nachricht ihren Endpunkt erreicht, wird sie zunächst an Alice, dann an Bob und schließlich an Carol geschickt, die als Exit Node fungiert. 

Carol ist die letzte Person, die die Zwiebel erhält, also verschlüsseln wir unsere Nachricht zunächst mit dem Schlüssel, den sie kennt. Bob ist in der Mitte, also verschlüsseln wir als nächstes unsere Daten mit dem Schlüssel, den er kennt. Aber wir fügen vorher noch ein paar Informationen hinzu, die Bob sagen, wohin er die Daten senden muss (d.h. an Carol). Schließlich verpacken wir all diese Informationen (plus die Anweisung, das Paket an Bob zu senden) mit dem Schlüssel, den Alice kennt.

Haben Sie jemals das Spiel gespielt, bei dem man eine Belohnung in mehrere Lagen Papier einwickelt und im Kreis herumreicht, wobei die Spieler die Belohnung nach und nach auspacken? Was wir machen, ist ein bisschen so ähnlich. Außer das man beim Onion-Routing die anderen Spieler nicht sehen kann. Sie befinden sich alle in verschiedenen Räumen, aber Sie können das Paket durch Löcher in den Wänden weitergeben.

Sie packen das Paket. Auf der äußersten Hülle ist ein Etikett mit der Aufschrift “Alice,” das bedeutet, dass nur sie es öffnen kann. Sie stecken es durch das Loch in der Wand.

Alice entfernt die Schicht. Sie sieht, dass der nächste Empfänger Bob ist, also reicht sie das Paket durch ein weiteres Loch in der Wand. Er entfernt die Schicht und gibt es Carol. Als sie es erhält, packt sie es aus, um die Nachricht zu finden – Schicken Sie mir etwas von diesem Top-Material auf Binance Academy.
Carol druckt einen Artikel aus, wickelt ihn dann in ihr Papier ein und gibt ihn an Bob zurück, der ihn in seines einwickelt. Zuletzt wickelt Alice ihn in die dritte Schicht ein und gibt ihn Ihnen. Sie können alle drei Schichten auspacken. Bald schon genießen Sie einige der besten Inhalte über Kryptowährungen, die der Menschheit bekannt sind.



Wollen Sie Krypto-Währungen ausprobieren? Kaufen Sie Bitcoin auf Binance!



Tor ist nur eine Implementierung des Onion-Routing und wird vom Tor-Projekt gepflegt. Wie unsere obige Illustration verwendet es drei Schritte, um die Quelle der Nachricht zu verschleiern. Es gibt keinen Grund, sich selbst einzuschränken – Sie könnten ein Protokoll mit mehreren Verschlüsselungsebenen haben, wenn Sie das wollten.

Zusätzliche Schritte sind jedoch mit Kosten verbunden. Wenn Sie jemals den Tor-Browser benutzt haben, werden Sie wahrscheinlich bemerkt haben, dass er erheblich langsamer als Ihr normaler Browser ist. Das macht Sinn, da Sie nicht direkt mit dem Server kommunizieren. Die Informationen nehmen einen gewundenen Pfad zum Ziel und müssen bei jedem Schritt geändert werden.

Je mehr Schritte Sie machen, desto länger dauert die Kommunikation. Drei gilt als privat genug. Es ist zu beachten, dass der Exit Node – Carol – in der Lage ist, zu sehen, was Sie an den Server senden, sofern es nicht verschlüsselt ist (d.h. mit HTTPS). Sie können also alle Vorteile der Privatsphäre zunichte machen, wenn Sie Anmeldeinformationen (E-Mail, Passwort) im Klartext weitergeben. Zusätzlich, wenn Sie sich bei der Binance Academy als ceo@binance.vision anmelden, dann wird der Server wissen, wer Sie sind.


Warum sollten Sie Tor benutzen?

Tor hat einen schlechten Ruf – für viele ist er gleichbedeutend mit Märkten für Drogen, Waffen und andere illegale Waren und Dienstleistungen. Zusammen mit anderen Technologien, die die Privatsphäre verbessern, wie Kryptowährungen, Onion Services und Kryptographie mit öffentlichen Schlüsseln, erlaubt Tor den Nutzern, mit einem hohen Grad an Vertraulichkeit zu interagieren.

In gewisser Weise ist die Nutzung von Tor durch Kriminelle eine überzeugende Bestätigung für das System. Wenn die Freiheit von jemandem von seiner Privatsphäre abhängt, dann sind die Werkzeuge, die sie benutzen, wahrscheinlich für diesen Zweck geeignet. Sie könnten ein Informant auf der Flucht vor drei Regierungen sein. Oder Sie könnten eine durchschnittliche Person sein, die einfach nicht will, dass Ihr Internetanbieter Ihre Gespräche mit Freunden und Familie ausspioniert. Es spielt keine Rolle – Technologien wie Tor sind agnostische Werkzeuge, um die Privatsphäre aller zu verbessern.

Allerdings ist Tor keine Wunderwaffe. Man kann leicht persönliche Informationen durchsickern lassen, wenn man nicht weiß, was man tut. Sogar Dinge wie JavaScript könnten ein Profil von Ihnen erstellen, aber Browser-Erweiterungen, die dies blockieren, können Ihnen helfen, diese Falle zu umgehen.


Fazit

Tor – und Onion-Routing im Allgemeinen – sind integrale Bestandteile im Bereich des digitalen Datenschutzes. Es ist praktisch unmöglich, online völlige Anonymität zu erreichen, aber mit einem einfachen Download können die Benutzer ein Surferlebnis genießen, das frei von neugierigen Blicken ist. Solche Tools sind entscheidend, um der Zensur zu entgehen und Ihr Grundrecht auf Privatsphäre zu verteidigen.