Ichtiander schrieb:
Also wenn ich Geheimdienstler wäre und aufgabe hätte zu filtern wer was zu verstecken hat, dann würde ich sowas wie TOR schaffen und natürlich als geheimer tipp für Freiheit reklamieren.
Du hast offenbar nicht verstanden wie TOR funktioniert.
chrigu schrieb:
Das Problem solcher Tools um staatliche Zensur zu umgehen ist… es ist opensource… so kann der Feind „mitlesen“ wenn er geschickt ist und den Quellcode versteht
Du hast weder verstanden wie TOR funktioniert, noch verstehst du das Prinzip von Sicherheit im Bereich Software Entwicklung, noch von OpenSource. Wenn du daran glaubst, eine Software ist sicher nur weil man keinen Zugriff auf den Quelltext hat ... naja dann kannst du auch an den Osterhasen glauben.
abulafia schrieb:
Ich weiß weder genau wie TOR funktioniert noch das Snowflake Plugin. Bin eher verunsichert, ob ich mir das auf den Rechner holen soll, auch wenn' erstmal hilfreich aussieht.
Wenn du eine Datenpaket über das Tor-Netzwerk sendest bzw. wenn du z.b. mit dem Tor-Browser (Client) eine Verbindung zum Tor-Netzwerk öffnest - lädt der eine Liste aller aktuellen TOR Server runter (Hidden Service Directory) man kann das ein bisschen mit DNS im "normalen" Internet vergleichen.
Aus dieser Liste ermittelt der Client 3 zufällige TOR Server (über diese Server wird dann der Datenverkehr gesendet).
Es gibt also:
- Deinen Client
- Tor Server 1
- Tor Server 2
- Tor Server 3
- Das eigentliche Ziel (z.b. computerbase.de)
Nun ermittelt dein Client mit jedem Server eine Verschlüsselung. Danach wird dein Datenpaket das du an computerbase.de senden willst 3 mal verschlüsselt (das nennt sich dann das Zwiebel / Onion Prinzip) - und erklärt warum das TOR Logo eine Zwiebel ist.
Das Datenpaket das du senden willst wird erst mit der Verschlüsselung vom Tor Server 3, dann vom Tor Server 2 und zu letzt vom Tor Server 1 verschlüsselt.
Danach wird dein Datenpaket auf Reise geschickt:
Erster Stopp Tor Server 1 -> der entschlüsselt seine Verschlüsselungsschicht und schickt das Paket weiter an Tor Server 2.
Ab hier wird es spannend, Tor Server 2 kennt nun den Ursprung des Pakets (dein Client) bereits nicht mehr sondern kennt als Absender nur "Tor Server 1". Tor Server 2 entschlüsselt seinen Teil und leitet das Paket dann weiter an Tor Server 3.
Tor Server 3 (kennt weder dein Client, noch Tor Server 1) und entschlüsselt dein Paket und sendet es an computerbase.de
Das die Verschlüsselung mehrphasig und verschachtelt ist, ist einer der Hauptgründe warum das Tor-Netzwerk ziemlich langsam ist. Das nimmt Zeit in anspruch.
Das ganze ist noch komplexer weil noch künstliche Daten in den Datenstrom, etc eingebaut werden, etc.
Wichtig ist - wie alles in der IT - es gibt keine 100% Sicherheit. Man kann TOR Nutzer de-anonymisieren -das ganze braucht einfach Zeit und entsprechende Ressourcen.
Man könnte die Sicherheit erhöhen, in dem die Verbindung nicht nur über 3 sondern z.b. über 50 Server gelegt wird, aber dann wäre das TOR-Netzwerk so langsam das es kaum noch nutzbar wäre.