{"id":949,"date":"2013-04-22T14:06:01","date_gmt":"2013-04-22T14:06:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=949"},"modified":"2017-09-27T15:08:58","modified_gmt":"2017-09-27T13:08:58","slug":"was-ist-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/was-ist-tor\/949\/","title":{"rendered":"Was ist Tor?"},"content":{"rendered":"<p>Alle, die sich sehr um ihre Privatsph\u00e4re oder um Internet-Zensur sorgen, kennen Tor wahrscheinlich bereits.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145643\/tor_gp_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-950\" alt=\"tor_gp_de\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145643\/tor_gp_de.png\" width=\"498\" height=\"356\"><\/a><\/p>\n<p>Tor ist die Abk\u00fcrzung f\u00fcr \u201eThe Onion Router\u201c, einem kostenlosen Programm, mit dem man anonym im Internet surfen kann. Neben seinem Nutzen f\u00fcr die Privatsph\u00e4re, ist Tor ein wertvolles Werkzeug f\u00fcr Menschen in unterdr\u00fcckten L\u00e4ndern, und hilft Aktivisten und anderen, Teile des Internets zu erreichen, die sie normalerweise nicht aufrufen k\u00f6nnten.<\/p>\n<p>Die Abk\u00fcrzung steht aber auch f\u00fcr das Tor-Netzwerk, das von freiwilligen Tor-Anwendern aus aller Welt gepflegt wird. \u00dcber dieses Netzwerk wird der Internet-Verkehr der Tor-Anwender so umgeleitet, dass der Aufenthaltsort der Anwender nicht festgestellt werden kann.<\/p>\n<p>Tor ist damit eine wichtige Software, die die Online-Anonymit\u00e4t erm\u00f6glicht \u2013 vor allem in Teilen der Welt, in denen die Menschen \u00fcber das Internet oder die Analyse des Netzwerkverkehrs \u00fcberwacht werden.<\/p>\n<p>Die Entwickler von Tor stellen mehrere Anwendungsf\u00e4lle f\u00fcr die Software und das Netzwerk heraus, unter anderem das Aufrufen von Webseiten, die durch lokale Internet-Service-Provider blockiert werden, aber auch das Anonymisieren vertraulicher Gespr\u00e4che \u2013 etwa zwischen \u00c4rzten und Patienten, zwischen Journalisten und ihren Quellen oder zwischen den Freiwilligen von Hilfsorganisationen, die ihre Anonymit\u00e4t wahren m\u00f6chten, wenn sie in L\u00e4ndern arbeiten, die den Helfern feindlich gesinnt sind.<\/p>\n<p>Laut den Entwicklern liegt die St\u00e4rke von Tor in der Masse seiner Nutzer. \u201eTor ist unter anderem deshalb so sicher, weil es so viele unterschiedliche Menschen nutzen. Tor versteckt einen Anwender zwischen den anderen Nutzern des Netzwerks. Je mehr Menschen die Software nutzen und je unterschiedlicher die Nutzerbasis von Tor ist, desto besser wird auch die Anonymit\u00e4t der Anwender gesch\u00fctzt\u201c, so die Tor-Webseite.<\/p>\n<p><b>Anonymit\u00e4t und Schutz<\/b><\/p>\n<p>Wenn Sie in einem Teil der Welt leben, wo die \u00dcberwachung per Internet-Traffic \u00fcblich ist, stellt Tor nicht nur Ihre Privatsph\u00e4re und Anonymit\u00e4t sicher, sondern sch\u00fctzt Sie auch. Denn f\u00fcr jemanden, der den Traffic \u00fcberwacht, ist die Analyse der Header-Informationen viel interessanter als das Mitlesen von E-Mails oder Texten auf Webseiten. Denn der Header enth\u00fcllt zum Beispiel den Ort, die Uhrzeit und noch viel mehr Informationen \u00fcber eine Nachricht oder die Aktivit\u00e4ten im Internet. Und all diese Informationen k\u00f6nnen vom Empf\u00e4nger, aber auch von jedem, der die Datenpakete abf\u00e4ngt, gelesen werden. Bessere Tracking-Methoden k\u00f6nnen sogar eine Verschl\u00fcsselung nutzlos machen, denn das Verschl\u00fcsseln einer Nachricht, \u00e4ndert noch nicht die Header-Informationen.<\/p>\n<p>Tor beseitigt dieses Problem.<\/p>\n<p>\u201eDas Konzept ist das gleiche, wie wenn man einen Verfolger durch eine schwer zu verfolgende Route absch\u00fcttelt \u2013 und dabei zus\u00e4tzlich immer wieder seine Fu\u00dfabdr\u00fccke verwischt\u201c, erkl\u00e4rt die Tor-Webseite. \u201eStatt eine direkte Route vom Start zum Ziel zu nehmen, werden die Datenpakete im Tor-Netzwerk \u00fcber einen zuf\u00e4lligen Weg mit mehreren Etappen geschickt, der Ihre Spuren verwischt, so dass kein Beobachter jemals sagen kann, woher die Daten kommen oder wohin sie geschickt werden.\u201c<\/p>\n<p><b>Die Technik<\/b><\/p>\n<p>So funktioniert Tor:<b><\/b><\/p>\n<ul>\n<li>Ihre Tor-Software verbindet sich mit dem Tor-Verzeichnis-Server und erh\u00e4lt eine zuf\u00e4llige Liste von Tor-Knoten.<\/li>\n<li>Die Software w\u00e4hlt dann einen zuf\u00e4lligen Weg zum Ziel und verschl\u00fcsselt jeden Sprung auf dem Weg.<\/li>\n<li>Jede \u00dcbertragung von einem Knoten zum n\u00e4chsten hat nur Informationen, woher der letzte Sprung kam und wohin die Datenpakete zum n\u00e4chsten Sprungpunkt in der Kette geschickt wurden.<\/li>\n<li>Kein einzelner Knoten der Kette kennt den kompletten Weg. Zudem werden auf dem Weg immer wieder separate Verschl\u00fcsselungs-Keys generiert.<\/li>\n<li>So ein Kreislauf hat \u00fcbrigens nur eine Lebensdauer von 10 Minuten. Anschlie\u00dfend werden neue zuf\u00e4llige Wege ausgew\u00e4hlt.<\/li>\n<\/ul>\n<p>Wie viele andere Sicherheitsprogramme auch (etwa Metasploit und Nessus), die f\u00fcr gute Zwecke entwickelt wurden, kann aber auch Tor von Angreifern und Unterdr\u00fcckern zu ihrem eigenen Vorteil missbraucht werden. Kriminelle nutzen Tor etwa, um illegale Gesch\u00e4fte abzuwickeln oder polizeiliche Ermittlungen durch das Anonymisieren der Kommunikation untereinander zu erschweren.<\/p>\n<p>Wie auch immer, Tor ist ein wichtiges Werkzeug f\u00fcr die Privatsph\u00e4re, das von zahlreichen Aktivisten und Menschenrechtsgruppierungen genutzt wird. F\u00fcr alle, die sich um ihre Privatsph\u00e4re oder Internet-Zensur sorgen, bietet Tor einen sicheren Online-Hafen, der nicht nur die Web-Aktivit\u00e4ten, sondern \u2013 in extremen F\u00e4llen \u2013 sogar Leib und Leben sch\u00fctzen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alle, die sich sehr um ihre Privatsph\u00e4re oder um Internet-Zensur sorgen, kennen Tor wahrscheinlich bereits. Tor ist die Abk\u00fcrzung f\u00fcr \u201eThe Onion Router\u201c, einem kostenlosen Programm, mit dem man anonym<\/p>\n","protected":false},"author":32,"featured_media":951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[130,398,341,156,397],"class_list":{"0":"post-949","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-privatsphare","9":"tag-tor","10":"tag-uberwachung","11":"tag-verschlusselung","12":"tag-zensur"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/was-ist-tor\/949\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=949"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/949\/revisions"}],"predecessor-version":[{"id":12574,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/949\/revisions\/12574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/951"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}