{"id":812,"date":"2014-01-22T17:53:05","date_gmt":"2014-01-22T16:53:05","guid":{"rendered":"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=812"},"modified":"2024-06-02T15:00:05","modified_gmt":"2024-06-02T13:00:05","slug":"tor-the-onion-router","status":"publish","type":"post","link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/tor-the-onion-router\/","title":{"rendered":"TOR &#8211; The Onion Router"},"content":{"rendered":"<h2>Was ist TOR<\/h2>\n<p>Im Jahre 2002 startete die Universit\u00e4t Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark &#8211; wahrscheinlich frei nach dem Motto: &#8220;Wer den Feind umarmt, macht ihn bewegungsunf\u00e4hig.&#8221; . Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird f\u00fcr Datenverbindungen ab der dritten bzw. vierten Schicht des <a href=\"https:\/\/de.wikipedia.org\/wiki\/OSI-Modell\" target=\"_blank\" rel=\"noopener\">OSI-Models<\/a> genutzt und kann beispielsweise f\u00fcr Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes genutzt werden (TCP\/UDP Protokolle). Tor sch\u00fctzt seine Nutzer vor der Analyse des Datenverkehrs.<\/p>\n<p>Vermutlich im Zusammenhang mit dem NSA-\u00dcberwachungsskandal steigt die verf\u00fcgbare Anzahl von Tor-Knoten rasant an. Laut Statistiken stehen derzeit knapp 5000 <a href=\"http:\/\/torstatus.blutmagie.de\/\" target=\"_blank\" rel=\"noopener\">Tor-Knoten<\/a> zur Verf\u00fcgung, die ein durchschnittliches Datenvolumen von 1,1 GByte pro Sekunde verarbeiten (Stand 2014-01-24).<\/p>\n<hr \/>\n<h2>Wie funktioniert&#8217;s?<\/h2>\n<p>Tor basiert im Wesentlichen auf einer Mischung der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Proxy_Server\" target=\"_blank\" rel=\"noopener\">Proxyserver<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Network_Address_Translation\" target=\"_blank\" rel=\"noopener\">Network Address Translation<\/a> Techologie. Das hei\u00dft nichts anderes, als dass die Datenpakete mehrfach \u00fcber andere Computer (die sog. Relays) weitergeleitet werden, bevor sie ihr Ziel erreichen. Im Falle von Tor geschieht das \u00fcber st\u00e4ndig wechselnde, verschl\u00fcsselte Verbindungen. Das Vergleichen der empfangenen und gesendeten Pakete wird erschwert, da die Adressdaten eines jeden Paktes bei jedem Weiterleiten (Relaydurchlauf) ge\u00e4ndert werden und somit die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Pr%C3%BCfsumme\" target=\"_blank\" rel=\"noopener\">Pr\u00fcfsummen<\/a> des eingehenden Paketes nicht mehr der des ausgehenden Paketes entsprechen. Es werden <em><strong>nur<\/strong><\/em> die f\u00fcr die Verbindung relevanten Daten jedes Paketes ge\u00e4ndert, der eigentliche Inhalt bleibt unver\u00e4ndert. Somit ist es nicht mehr m\u00f6glich, im Falle einer \u00dcbernahme eines <a href=\"http:\/\/tor.hermetix.org\/docs\/tor-doc-relay.html.de\" target=\"_blank\" rel=\"noopener\">TOR Relays<\/a> durch Geheimdienste etc. \u00fcber das Vergleichen der Pakete die Identit\u00e4t des Senders oder Empf\u00e4ngers zu bestimmen.<br \/>\nDieses Konzept sorgt f\u00fcr einen hohen Schutz der Identit\u00e4t ihrer Nutzer. Der Begriff <i>Onion<\/i> bzw. <i>Zwiebel<\/i> leitet sich vom o.g. Verschl\u00fcsselungsschema ab.<br \/>\n\u201eTor\u201c ist ein Akronym f\u00fcr The Onion Routing oder The Onion Router.<\/p>\n<hr \/>\n<h2>Es gibt ein paar Dinge zu beachten<\/h2>\n<p>Das in dem <a href=\"https:\/\/www.youtube.com\/watch?feature=player_embedded&amp;v=eS_uIoz_A8w\" target=\"_blank\" rel=\"noopener\">Video<\/a> aufgezeigte DNS-Leak, sowie Browserplugins etc., die den Tor Gateway aufgrund der Verf\u00fcgbarkeit der normalen Internetverbindung umgehen, kann mit einem <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=914\" target=\"_blank\" rel=\"noopener\">hardwarebasiertem TOR Router\/Gateway<\/a>, der ALLE Verbindungen durch das TOR Netzwerk leitet, also auch die der Plugins, verhindert werden.<\/p>\n<p>Es besteht ebenfalls die Gefahr des Identit\u00e4tsdiebstahls mithilfe einer <strong>Man in the Middle<\/strong> Attake. Um der MITM Attake entgegenzuwirken, sollte man die sog. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ende-zu-Ende-Verschl%C3%BCsselung\" target=\"_blank\" rel=\"noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> nutzen (s. <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=505\" target=\"_blank\" rel=\"noopener\">Warum \u00dcbertragungswege im Internet verschl\u00fcsseln ?)<\/a>.<\/p>\n<p>Theoretisch greift TOR nicht bei vollst\u00e4ndiger Internet\u00fcberwachung, da Pakete vor dem Eintritt in das TOR Netzwerk und nach dem Austritt mittels Pr\u00fcfsummen verglichen werden k\u00f6nnen. Lt. Edward Snowden werden bereits nahezu alle Router der gro\u00dfen Telekommunikationsanbieter \u00fcber ein geheimes Netzwerk \u00fcberwacht (s.<a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/Full-Disclosure-NSA-GCHQ-Hacks.pdf\">Full-Disclosure-NSA-GCHQ-Hacks<\/a>). Das Abgleichen ALLER Pr\u00fcfsummen ALLER Datenpakete ist z.Z. aber selbst f\u00fcr die NSA wahrscheinlich nicht machbar (s.<a href=\"http:\/\/www.computerbase.de\/news\/2013-10\/nsa-scheitert-bisher-grossflaechig-am-tor-netzwerk\/\" target=\"_blank\" rel=\"noopener\">NSA scheitert am TOR Netzwerk<\/a>) &#8211; wobei das wohl nicht einmal Herr Snowden mit Bestimmtheit sagen kann.<\/p>\n<p>Es ist allerdings m\u00f6glich \u00fcber sog. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cookie\" target=\"_blank\" rel=\"noopener\">Cookies<\/a>, die <a href=\"https:\/\/de.wikipedia.org\/wiki\/IP-Adresse\" target=\"_blank\" rel=\"noopener\">IP-Adresse<\/a> oder Informationen, welche der Browser oder die installierten Plugins preisgeben, ein <a href=\"http:\/\/www.selbstdatenschutz.info\/datenkraken\/\" target=\"_blank\" rel=\"noopener\">Pers\u00f6nlichkeitsprofil<\/a> oder <a href=\"http:\/\/wiki.ubuntuusers.de\/Sicherheit\/Anonym_Surfen#Erkennungsmerkmale-beim-Surfen\" target=\"_blank\" rel=\"noopener\">Erkennungsmerkmale beim Surfen<\/a> zuzuordnen. Auch eine <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=505\" target=\"_blank\" rel=\"noopener\">verschl\u00fcsselte Verbindung<\/a> zwischen dem Server und dem eigenen Computer sch\u00fctzt nicht vor dem Anlegen der o.g. Pers\u00f6nlichkeitsprofile. Somit ist das Wiedererkennen eines Profils des Nutzers m\u00f6glich \u2013 allerdings nicht die Zuordnung \u00fcber die wirkliche IP-Adresse zur real existierenden Person, sprich dem Anschlussinhaber. Deshalb sollten verschiedene Browser f\u00fcr die Nutzung des Tor-Netzwerks sowie der Nutzung der normalen Internetverbindung zum Einsatz kommen.<\/p>\n<p>Eine weitere Gefahr, die ebenfalls enormen Rechenaufwand erfordert, ist das sog. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Deep_Packet_Inspection\" target=\"_blank\" rel=\"noopener\">Deep Packet Inspection<\/a> Verfahren. Dies ist allerdings wie das o.g. Abgleichen der Pr\u00fcfsummen fl\u00e4chendeckend schwer zu realisieren, da dazu die Entschl\u00fcsselung des eigentlichen Datensatzes notwendig ist (falls dieser verschl\u00fcsselt ist, s. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ende-zu-Ende-Verschl%C3%BCsselung\" target=\"_blank\" rel=\"noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a>). Von China und Russland ist derweilen bekannt, dass dort das DPI-Verfahren eingesetzt wird, aber TOR hier noch eine sichere Kommunikation erm\u00f6glicht, wobei China heute ein Gro\u00dfteil des TOR Netzwerkes blockiert. Aus diesem Grund wird das Betreiben privater <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tor_%28Netzwerk%29#Zensurresistenz.2FTor-Bridges\" target=\"_blank\" rel=\"noopener\">TOR-Bridges<\/a> in L\u00e4ndern, in denen das Tor Netzwerk noch nicht blockiert wird, f\u00fcr Nutzer in den L\u00e4ndern, in denen TOR blockiert wird, immer wichtiger.<\/p>\n<p>Wie Sie Tor f\u00fcr Ihren Computer nutzen, erfahren Sie in dem Artikel <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/internetadresse-ip-mit-tor-verschleiern\/\" target=\"_blank\" rel=\"noopener\">Internetadresse (IP) mit TOR verschleiern<\/a><\/p>\n<p>Eine Kurze Veranschaulichung der Funktionsweise von TOR sehen Sie hier: <strong><a href=\"https:\/\/www.youtube.com\/watch?feature=player_embedded&amp;v=eS_uIoz_A8w\" target=\"_blank\" rel=\"noopener\">Video 1\u00a0<\/a> \/\/ <a href=\"https:\/\/www.youtube.com\/watch?v=8fXSeTX1EIY\" target=\"_blank\" rel=\"noopener\">Video 2 <\/a><\/strong><\/p>\n<p>Eine Anleitung wie Sie Tor f\u00fcr Ihr Netzwerk oder Ihren Rechner nutzen k\u00f6nnen finden in dem Artikel <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/tor-router_-_gateway-auf-basis-des-raspberrypi-jetzt-gehts-los\/\" target=\"_blank\" rel=\"noopener\">Der Hardwarebasierte TOR Router\/Gateway<\/a><\/p>\n<p>Ausf\u00fchrliche Informationen zum TOR Netzwerk und deren Sicherheit auf <a href=\"https:\/\/www.heise.de\/hintergrund\/Missing-Link-Wie-sicher-ist-der-Anonymisierungsdienst-Tor-6272025.html?seite=6\" target=\"_blank\" rel=\"noopener\">Heise.de<\/a><\/p>\n<hr \/>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2821 alignleft\" src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/08\/CC_BY_NC_SA.png\" alt=\"CC_BY_NC_SA\" width=\"65\" height=\"23\" \/>by Speefak<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist TOR Im Jahre 2002 startete die Universit\u00e4t Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark &#8211; wahrscheinlich frei nach dem Motto: &#8220;Wer den Feind umarmt, macht ihn bewegungsunf\u00e4hig.&#8221; . Tor ist ein Netzwerk zur Anonymisierung von [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,7],"tags":[],"class_list":["post-812","post","type-post","status-publish","format-standard","hentry","category-encryption","category-grundlagen"],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"speefak","author_link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/author\/speefak_oss\/"},"rttpg_comment":2,"rttpg_category":"<a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/encryption\/\" rel=\"category tag\">Encryption<\/a> <a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/grundlagen\/\" rel=\"category tag\">Grundlagen<\/a>","rttpg_excerpt":"Was ist TOR Im Jahre 2002 startete die Universit\u00e4t Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark &#8211; wahrscheinlich frei nach dem Motto: &#8220;Wer den Feind umarmt, macht ihn bewegungsunf\u00e4hig.&#8221; . Tor ist ein Netzwerk zur Anonymisierung von&hellip;","_links":{"self":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/comments?post=812"}],"version-history":[{"count":0,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/812\/revisions"}],"wp:attachment":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/media?parent=812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/categories?post=812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/tags?post=812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}