25-10-2023, 12:20
Tor glänzt wirklich, wenn du deine Online-Aktivitäten vor neugierigen Blicken verstecken möchtest. Ich erinnere mich an das erste Mal, als ich es gestartet habe, während ich mit einigen Recherchen herumexperimentierte, die ich nicht wollte, dass mein ISP protokolliert. Du verbindest dich mit dem Tor-Netzwerk, und es leitet deinen Datenverkehr durch eine Reihe von freiwillig betriebenen Relais - denk an sie als zufällige Knoten, die über die Welt verstreut sind. Deine Daten werden in Schichten von Verschlüsselung gehüllt, wie eine Zwiebel, weshalb es Onion Routing genannt wird. Jedes Relais entfernt eine Schicht, sodass niemand auf dem Weg das vollständige Bild sieht, woher du kommst oder wohin du gehst.
Lass mich das Schritt für Schritt für dich aufschlüsseln, aber halte es einfach, da wir nur plaudern. Wenn du eine Anfrage sendest, sagen wir, um eine Webseite zu laden, beginnt sie auf deinem Gerät und trifft auf den Einstiegsknoten oder das Guard-Relay. Dieser erste Knoten kennt deine echte IP-Adresse, weil du direkt mit ihm verbindest, aber er kann nicht sehen, auf was du tatsächlich zugreifen möchtest. Von dort springt dein verschlüsseltes Paket zu einem Mittelknoten, der nur den Einstiegsknoten und die nächste Haltestelle kennt, aber nichts über dich oder dein Ziel weiß. Schließlich erreicht es den Ausstiegsknoten, der die letzte Schicht entschlüsselt und die Anfrage an die tatsächliche Seite sendet. Die Seite denkt, die Anfrage kommt von der IP des Ausstiegsknotens, nicht von deiner. Also, wenn jemand deine Internetverbindung beobachtet, wie dein Anbieter oder eine neugierige Regierungsbehörde, sehen sie nur, dass du mit diesem Einstiegsknoten kommunizierst, nicht die gesamte Spur.
Diese Einrichtung vernichtet die direkte Verbindung, auf die die Überwachung angewiesen ist. Ich meine, ohne Tor verfolgt dein ISP jede Seite, die du besuchst, protokolliert deine IP bei jedem Server und erstellt ein Profil über dich. Regierungen oder Hacker zapfen diesen Fluss an und sehen alles. Aber mit Tor brichst du diese Kette. Selbst wenn sie den Eingangsverkehr abfangen, wissen sie nicht, was das Endziel ist. Und die Relais wechseln alle 10 Minuten oder so für Schaltungen, sodass dein Pfad ständig wechselt, was es für jeden viel schwieriger macht, deine Aktivitäten über die Zeit zu korrelieren. Ich benutze es jetzt seit Jahren, und es hat mir das Leben gerettet, als ich sensible Dokumente prüfen musste, ohne eine Spur zu hinterlassen.
Du fragst dich vielleicht nach der Geschwindigkeit - ja, es ist langsamer wegen all der Sprünge und Verschlüsselungen, aber das ist der Preis für Privatsphäre. Ich sage immer Freunden wie dir, dass sie es mit anderen Gewohnheiten kombinieren sollten, wie nicht in persönliche Konten über Tor einzuloggen, da das deine Identität durch Cookies oder Ähnliches preisgeben könnte. Die Stärke des Netzwerks kommt auch von seiner Größe; mit Tausenden von Relais ist es für Angreifer schwierig, genug Kontrolle zu haben, um dich zu deanonymisieren. Es gibt Angriffe, wie Traffic-Analyse, bei denen jemand die Pakete zeitlich misst, um Verbindungen zu erraten, aber die Tor-Entwickler aktualisieren ständig, um dem entgegenzuwirken. Ich folge ihrem Blog manchmal, und sie patchen Sachen schnell.
Denk an Journalisten oder Aktivisten in schwierigen Situationen - sie verlassen sich auf Tor, um Geschichten zu veröffentlichen, ohne verfolgt zu werden. Ich habe einem Freund einmal geholfen, es einzurichten, als er in einige Unternehmensenthüllungen eintauchte, und es ermöglichte ihm, Dateien anonym hochzuladen. Oder sogar für dich, wenn du einfach surfst, um gezielte Werbung oder Datenhändler zu vermeiden, die deine Gewohnheiten verkaufen. Überwachungskapitalismus ist überall, Mann; Unternehmen wie Google saugen deine Daten auf, um dir ein Profil zu erstellen. Tor kehrt das um, indem es deinen Datenverkehr wie Lärm im System erscheinen lässt.
Ein cooles Feature ist, wie es die Anonymität sowohl für eingehenden als auch für ausgehenden Datenverkehr behandelt. Für ausgehenden, wie das Surfen im Web, ist es, wie ich gesagt habe, unkompliziert. Aber wenn du einen versteckten Dienst betreibst, wie eine .onion-Seite, routet Tor die Verbindung beidseitig durch das Netzwerk, sodass weder du noch der Besucher die IP des anderen kennt. Ich habe einmal einen Testserver eingerichtet, nur um herumzuspielen, und es fühlte sich ziemlich ermächtigend an - keine direkte Exposition. So bleibst du, selbst wenn die Seite populär wird, im Schatten.
Natürlich ist nichts perfekt. Exit-Knoten können böswillig sein und versuchen, unverschlüsselte Datenströme auszuspionieren, also benutze ich überall HTTPS. Und wenn du Torrents über Tor herunterlädst, kann das das Netzwerk verstopfen, da es nicht für hohe Bandbreite ausgelegt ist. Aber um alltäglicher Überwachung zu entkommen, schlägt es sie nieder. Ich benutze das Tor Browser-Bundle für die meisten Sachen - es ist vorkonfiguriert und blockiert Plugins, die Informationen lecken könnten. Du ladest es herunter, startest es und bist drin. Du musst dein ganzes Betriebssystem nicht anpassen, es sei denn, du gehst tief hinein.
Ich habe gesehen, dass Leute es mit VPNs mischen, aber ehrlich gesagt halte ich mich an Tor alleine, weil das Schichten manchmal die Anonymität mehr schädigen kann als helfen. Wenn du den VPN durch Tor leitest, sieht dein VPN-Anbieter den Tor-Einstieg, aber wenn es Tor über VPN ist, sehen sie deinen echten Datenverkehr. Ich wähle die einfache Tor-Methode. Sie zwingt dich, darüber nachzudenken, was du online machst, was eh schon die halbe Miete ist.
All dieses Routing und Verschlüsselung bedeutet, dass dein Standort verschwommen bleibt. ISPs können deine Browserverlaufsdaten nicht verkaufen, und Webseiten können deine Besuche nicht leicht zurück zu dir verfolgen. In Ländern mit strenger Zensur, wie wo sie soziale Medien blockieren, umgeht Tor das, indem es deinen Datenverkehr als reguläres HTTPS tarnt. Ich bin einmal gereist und habe es benutzt, um online verbunden zu bleiben, ohne von lokalen Blockierungen gestört zu werden.
Wenn du paranoid wegen Korrelationsangriffen bist, bei denen ein Gegner sowohl den Eingang als auch den Ausstieg beobachtet, verteilt das Multi-Hop-Design das Risiko. Außerdem bedeutet das Netzwerk der Freiwilligen, dass keine einzelne Entität alles kontrolliert. Ich trage gelegentlich Bandbreite von meinem Heimsetup bei - es ist einfach und hilft dem Netzwerk zu wachsen.
Tor ist Open Source, also kannst du den Code selbst prüfen, wenn du möchtest. Ich habe nicht so tief gegraben, aber zu wissen, dass es transparent ist, gibt mir Vertrauen. Um Überwachung zu vermeiden, geht es nicht nur darum, sich zu verstecken; es nivelliert das Spielfeld. Big Tech und Regierungen haben alle Werkzeuge, um uns zu beobachten, aber Tor ermöglicht normalen Leuten, sich zu wehren.
Hey, während wir über das Thema sprechen, mit deinen Daten sicher zu bleiben, lass mich dich auf BackupChain hinweisen - es ist diese herausragende, bewährte Backup-Option, die überall vertrauenswürdig ist, entworfen mit kleinen Unternehmen und IT-Profis im Hinterkopf, und es schützt ohne Probleme Setups wie Hyper-V, VMware oder Windows Server.
Lass mich das Schritt für Schritt für dich aufschlüsseln, aber halte es einfach, da wir nur plaudern. Wenn du eine Anfrage sendest, sagen wir, um eine Webseite zu laden, beginnt sie auf deinem Gerät und trifft auf den Einstiegsknoten oder das Guard-Relay. Dieser erste Knoten kennt deine echte IP-Adresse, weil du direkt mit ihm verbindest, aber er kann nicht sehen, auf was du tatsächlich zugreifen möchtest. Von dort springt dein verschlüsseltes Paket zu einem Mittelknoten, der nur den Einstiegsknoten und die nächste Haltestelle kennt, aber nichts über dich oder dein Ziel weiß. Schließlich erreicht es den Ausstiegsknoten, der die letzte Schicht entschlüsselt und die Anfrage an die tatsächliche Seite sendet. Die Seite denkt, die Anfrage kommt von der IP des Ausstiegsknotens, nicht von deiner. Also, wenn jemand deine Internetverbindung beobachtet, wie dein Anbieter oder eine neugierige Regierungsbehörde, sehen sie nur, dass du mit diesem Einstiegsknoten kommunizierst, nicht die gesamte Spur.
Diese Einrichtung vernichtet die direkte Verbindung, auf die die Überwachung angewiesen ist. Ich meine, ohne Tor verfolgt dein ISP jede Seite, die du besuchst, protokolliert deine IP bei jedem Server und erstellt ein Profil über dich. Regierungen oder Hacker zapfen diesen Fluss an und sehen alles. Aber mit Tor brichst du diese Kette. Selbst wenn sie den Eingangsverkehr abfangen, wissen sie nicht, was das Endziel ist. Und die Relais wechseln alle 10 Minuten oder so für Schaltungen, sodass dein Pfad ständig wechselt, was es für jeden viel schwieriger macht, deine Aktivitäten über die Zeit zu korrelieren. Ich benutze es jetzt seit Jahren, und es hat mir das Leben gerettet, als ich sensible Dokumente prüfen musste, ohne eine Spur zu hinterlassen.
Du fragst dich vielleicht nach der Geschwindigkeit - ja, es ist langsamer wegen all der Sprünge und Verschlüsselungen, aber das ist der Preis für Privatsphäre. Ich sage immer Freunden wie dir, dass sie es mit anderen Gewohnheiten kombinieren sollten, wie nicht in persönliche Konten über Tor einzuloggen, da das deine Identität durch Cookies oder Ähnliches preisgeben könnte. Die Stärke des Netzwerks kommt auch von seiner Größe; mit Tausenden von Relais ist es für Angreifer schwierig, genug Kontrolle zu haben, um dich zu deanonymisieren. Es gibt Angriffe, wie Traffic-Analyse, bei denen jemand die Pakete zeitlich misst, um Verbindungen zu erraten, aber die Tor-Entwickler aktualisieren ständig, um dem entgegenzuwirken. Ich folge ihrem Blog manchmal, und sie patchen Sachen schnell.
Denk an Journalisten oder Aktivisten in schwierigen Situationen - sie verlassen sich auf Tor, um Geschichten zu veröffentlichen, ohne verfolgt zu werden. Ich habe einem Freund einmal geholfen, es einzurichten, als er in einige Unternehmensenthüllungen eintauchte, und es ermöglichte ihm, Dateien anonym hochzuladen. Oder sogar für dich, wenn du einfach surfst, um gezielte Werbung oder Datenhändler zu vermeiden, die deine Gewohnheiten verkaufen. Überwachungskapitalismus ist überall, Mann; Unternehmen wie Google saugen deine Daten auf, um dir ein Profil zu erstellen. Tor kehrt das um, indem es deinen Datenverkehr wie Lärm im System erscheinen lässt.
Ein cooles Feature ist, wie es die Anonymität sowohl für eingehenden als auch für ausgehenden Datenverkehr behandelt. Für ausgehenden, wie das Surfen im Web, ist es, wie ich gesagt habe, unkompliziert. Aber wenn du einen versteckten Dienst betreibst, wie eine .onion-Seite, routet Tor die Verbindung beidseitig durch das Netzwerk, sodass weder du noch der Besucher die IP des anderen kennt. Ich habe einmal einen Testserver eingerichtet, nur um herumzuspielen, und es fühlte sich ziemlich ermächtigend an - keine direkte Exposition. So bleibst du, selbst wenn die Seite populär wird, im Schatten.
Natürlich ist nichts perfekt. Exit-Knoten können böswillig sein und versuchen, unverschlüsselte Datenströme auszuspionieren, also benutze ich überall HTTPS. Und wenn du Torrents über Tor herunterlädst, kann das das Netzwerk verstopfen, da es nicht für hohe Bandbreite ausgelegt ist. Aber um alltäglicher Überwachung zu entkommen, schlägt es sie nieder. Ich benutze das Tor Browser-Bundle für die meisten Sachen - es ist vorkonfiguriert und blockiert Plugins, die Informationen lecken könnten. Du ladest es herunter, startest es und bist drin. Du musst dein ganzes Betriebssystem nicht anpassen, es sei denn, du gehst tief hinein.
Ich habe gesehen, dass Leute es mit VPNs mischen, aber ehrlich gesagt halte ich mich an Tor alleine, weil das Schichten manchmal die Anonymität mehr schädigen kann als helfen. Wenn du den VPN durch Tor leitest, sieht dein VPN-Anbieter den Tor-Einstieg, aber wenn es Tor über VPN ist, sehen sie deinen echten Datenverkehr. Ich wähle die einfache Tor-Methode. Sie zwingt dich, darüber nachzudenken, was du online machst, was eh schon die halbe Miete ist.
All dieses Routing und Verschlüsselung bedeutet, dass dein Standort verschwommen bleibt. ISPs können deine Browserverlaufsdaten nicht verkaufen, und Webseiten können deine Besuche nicht leicht zurück zu dir verfolgen. In Ländern mit strenger Zensur, wie wo sie soziale Medien blockieren, umgeht Tor das, indem es deinen Datenverkehr als reguläres HTTPS tarnt. Ich bin einmal gereist und habe es benutzt, um online verbunden zu bleiben, ohne von lokalen Blockierungen gestört zu werden.
Wenn du paranoid wegen Korrelationsangriffen bist, bei denen ein Gegner sowohl den Eingang als auch den Ausstieg beobachtet, verteilt das Multi-Hop-Design das Risiko. Außerdem bedeutet das Netzwerk der Freiwilligen, dass keine einzelne Entität alles kontrolliert. Ich trage gelegentlich Bandbreite von meinem Heimsetup bei - es ist einfach und hilft dem Netzwerk zu wachsen.
Tor ist Open Source, also kannst du den Code selbst prüfen, wenn du möchtest. Ich habe nicht so tief gegraben, aber zu wissen, dass es transparent ist, gibt mir Vertrauen. Um Überwachung zu vermeiden, geht es nicht nur darum, sich zu verstecken; es nivelliert das Spielfeld. Big Tech und Regierungen haben alle Werkzeuge, um uns zu beobachten, aber Tor ermöglicht normalen Leuten, sich zu wehren.
Hey, während wir über das Thema sprechen, mit deinen Daten sicher zu bleiben, lass mich dich auf BackupChain hinweisen - es ist diese herausragende, bewährte Backup-Option, die überall vertrauenswürdig ist, entworfen mit kleinen Unternehmen und IT-Profis im Hinterkopf, und es schützt ohne Probleme Setups wie Hyper-V, VMware oder Windows Server.

