Um einen Abschnitt dieser Seite zu verlinken, klicke im Inhaltsverzeichnis auf den Abschnitt und kopiere dann Seitenname und Abschnittsüberschrift aus der Adresszeile deines Browsers, beispielsweise
[[Diskussion:Tor (Netzwerk)/Archiv#Thema 1]]
oder als Weblink zur Verlinkung außerhalb der Wikipedia
habe den Artikel (nach Besuche der HP) wieder von TOR hierher zurückgeschoben Gruß --Lofor 13:36, 6. Mai 2005 (CEST)
Wie meinst du das? --Qbi 14:05, 6. Mai 2005 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 141.58.45.234 11:01, 21. Sep. 2013 (CEST)
Habe mal etwas aufgeräumt (Ziel laut WP:WEB sind normalerweise nicht mehr als 5 Weblinks):
Homepage ist redundant zum Link im Kasten, aber Dokumentationsseite als zentrale Sammelstelle für auch viele weitere Links behalten
Installationsanleitung redundant zur Anleitung auf der Homepage
Anleitung für torify ist über das auf der Dokumentationsseite verlinkte Tor-Wiki erreichbar
Status des Tor-Netzwerkes ist eine für den Leser zunächst unwichtige interne Information und über die Dokumentationsseite von Tor ohnehin erreichbar
Link auf Blacklist hat Form eines Werbeeintrages ohne Mehrwert für den Leser, es dürfte mehrere Anbieter solcher Blacklists geben (letztlich könnte eine solche Blacklist ohnehin jeder selbst erstellen, indem er die Directory-Server einfach abfragt)--Innenrevision 12:18, 16. Okt. 2007 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 141.58.45.234 11:04, 21. Sep. 2013 (CEST)
Meine Änderungen wurden ohne jegliche Begründung von Habakuk niedergebügelt!
Das ist aber nicht die feine Art!
Ich dachte hier darf jeder was reinschreiben aber es scheinen hier Kliquen am Werk zu sein die Altlasten konservieren wollen!
--Benutzer:Mshobohm 00:42, 5. Jan 2006 (Unterschrift nachgetragen: Habakuk <>< 13:30, 5. Jan 2006 (CET))
Dein zusätzlicher Absatz unter "Nutzung und Missbrauch", "er sollte sich im Klaren sein", ist falscher Stil für einen E.-Artikel. Darum ging es bei dem Revert (Zurücksetzen auf eine alte Version) wohl hauptsächlich. --Eldred 09:32, 5. Jan 2006 (CET)
Es ist aber auch ein falscher Stil ein RÜcksetzen nicht zu begründen, zudem wurden zwei Versionen zurückgesetzt.
Die Aussage das FTP und Gopher nicht unterstützt wird ist zudem falsch, siehe z.B.
Ausserdem ist die Kopfzeile von Wikipedia ein ungeeigneter Ort um Forderungen an ein SW-Projekt zu stellen.
Schlechter Stil sind auch wiederholungen z.B. "immer wieder" "immer wieder".
Den Knopf zum Rücksetzen haben wohl auch nur Priviligierte ...
--Benutzer:Mshobohm 11:42, 5. Jan 2006 (Unterschrift nachgetragen: Habakuk <>< 13:30, 5. Jan 2006 (CET))
Hallo, zurückgesetzt habe ich im Wesentlichen folgende Aussage:
Hierbei sollte er sich jedoch im Klaren sein, das er sich dabei einem theoretisch nicht auszuschließendem Risiko aussetzt, juristisch belangt zu werden für illegale Handlungen, die über seinen Server laufen, wenn er nicht beweisen kann, das er nicht selbst der Täter ist.
Da sie natürlich so nicht stimmt. Zum einen gibt es immer ein theoretisch nicht auszuschließendem Risiko [...] juristisch belangt zu werden, egal was man macht. Und zum anderen gilt der Grundsatz, im Zweifel für den Angeklagten - falls man also darstellen kann, das es auch Dritten möglich war die Tat zu begehen wird man im Allgemeinen nicht dafür Belangt.
Und auf der Internet-Seite die du angesprochen hast, wird gar nichts über Gopher ausgesagt - und an der FTP Aussage hast du nichts verändert (ich kenne übrigens keinen Tor-Server der den FTP-Port 21 als Exitport erlaubt).
SpongeBob und cynixtorserv1 erlauben derzeit explizit Port 21. --Qbi 00:15, 6. Jan 2006 (CET)
P.S.: Signiere bitte deine Diskussionsbeiträge immer mit -- ~~~~, dann wird immer automatisch dein Name und die Zeit des Beitrags eingefügt. --Habakuk <>< 13:30, 5. Jan 2006 (CET)
Nun das mit dem ftp hätte ich später noch geändert aber jetzt mache ich überhaupt nichts mehr an diesem Artikel, und sollte Port21 tatsächlich überall gesperrt sein so ist die bestimmt aus dem obigen Grund (Risiko für Serverbetreiber). Ausserdem, was ist gibt es denn für wichtige Inhalte unter gopher, die man dann unbedingt auch noch anonym abrufen muss? -- Mshobohm 21:15, 5. Jan 2006 (CET)
Es spielt keine Rolle, welcher Service nun geht oder nicht geht. IMHO sollte jeder Service anonym genutzt werden können. --Qbi 00:15, 6. Jan 2006 (CET)
Und zum anderen gilt der Grundsatz, im Zweifel für den Angeklagten - falls man also darstellen kann, das es auch Dritten möglich war die Tat zu begehen wird man im Allgemeinen nicht dafür Belangt.
Das ist so wohl nicht mehr richtig. Nach dem neuen Telemediengesetz wird meines Wissens ein Serverbetreiber zum Anbieter und macht sich dadurch mithaftbar für Gesetzesverstösse. Sogenannte Mitstörerhaftung. Ausserdem wird man im Zweifelsfall wohl erstmal die Wohnung durchsuchen, den Computer beschlagnahmen und hinterher Fragen stellen... Bin aber kein Anwalt oder sowas. Kann also auch alles Quatsch sein. Dieses in dubio pro reo wird übrigens in der Praxis nach meiner Erfahrung weit weniger angewandt, als man hoffen könnte. Den Gerichten reicht es meist schon, wenn sie davon überzeugt sind, dass es so oder so gewesen sei... 84.182.175.225 03:20, 11. Apr 2006 (CEST)
Das bezieht sich doch aber sicher nur auf die Edit-Funktion und nicht auf das LESEN der Wikipedia. Bitte den Satz mal entsprechend ändern:
Daher werden immer wieder vereinzelt Torserver durch die Administratoren der Wikipedia gesperrt.84.182.175.225 03:20, 11. Apr 2006 (CEST)
Deinem Benutzernamen oder deiner IP-Adresse wurden von STBR mit der Begründung „Offener Proxy, Schreibrecht gemäß Policy entzogen“ die Schreibrechte entzogen. Schönen guten Abend. Sat, 08 Nov 2008 19:22 +0100
Und (jetzt neu?): „Deine IP-Adresse ... wurde automatisch als Tor-Ausgangsknoten identifiziert. Die Seitenbearbeitung in Verbindung mit dem Tor-Netzwerk ist unerwünscht, da die Missbrauchsgefahr sehr hoch ist.“ Das allein rechtfertigt den Hinweis über Wikipedia, gleich unter Internet-Zensur in China. -- Die Verbreitung von Wissen muss auch bei uns verfolgbar bleiben. 78.46.48.173 13:29, 10. Nov. 2008 (CET)
Wenn du dich als Benutzer anmeldest und einloggst, kannst du auch über Tor oder offene Proxies Seiten bearbeiten. Da aber über diese Wege auch die einfache Accounterstellung gesperrt ist, musst du dazu wie unter Wikipedia:Anmeldung#Fehler beim Anlegen des Benutzerkontos beschrieben verfahren. Diese Zugriffsbeschränkungen sind notwendig, da über diese Wege massenhaft Vandalismus in der Wikipedia erfolgt.
Wenn die Unmengen von Verwalter der Wikipedia schon nicht mit einzelnen Störern fertig werden, ist die Reaktion der (chinesischen) Regierung durchaus nachvollziehbar - schließlich werden über das Internet massenhaft Rechtsbrüche begannen. Somit liegt kein erwähnenswerter Grund vor, warum Chinesen über Tor lesend auf die Seiten von Wikipedia, die in ihrer Vereins-Satzung - Vorsicht, es folgt eine interne „Bauchnabelschau“ - die grundlose Sperrung anonymer Proxys befürwortet, zugreifen können; zumindest die Inhalte über China bzw. den Chinesen scheinen ja bestenfalls auf Hörensagen zu beruhen. Zu dem dürfen Chinesen die bei ihrer Regierung einen Account haben, das Internet durchaus auch ohne Tor frei benutzen. Die Gemeinsamkeiten beider Administrationen ist vorhanden, das durchaus peinliche Eigenlob ist falsch angebracht und gehört entfernt. (An anderer Stelle werde ich übrigens für die Offenlegung der Namen der hiesigen Admins plädieren - seitdem die Gestapo abgeschafft wurde gibt es in der freien Welt keinen gerechten Grund mehr, sich hinter Pseudonyme zu verstecken.) -- IPimLog So 23. Nov 00:47 CET 2008
IPimLog hat recht: Mit den Argumenten "Vandalismus verhindern, Missbrauchsgefahr, verfolgbar bleiben" sind schon ganz andere totalitäre Systeme gestartet. Wer kontrolliert denn die Aufseher (Stewards)? Klar - man kann nachlesen, wer die sind. Ist alles aber auch nur digitaler Kram. Könnte von sonstwem verzapft sein. Ich bin kein Paranoiker. Wikipedia war mal gut, weil demokratisch. Aber so etwas wie den arabischen Frühling (oder andere Freiheitsbewegungen) hätte es mit Stewards nie gegeben. Und für Widerspruch gilt immer und überall: Anonymität ist wichtig. Und deshalb geht das gar nicht: "Du bist nicht berechtigt, die Seite zu bearbeiten. Grund: Deine IP-Adresse wurde auf allen Wikis gesperrt. Die Sperre wurde durchgeführt von ... Die angegebene Begründung ist Open proxy." (nicht signierter Beitrag von82.113.98.69 (Diskussion) 02:00, 4. Dez. 2013 (CET))
Hallo. Ich habe mal einen Abschnitt über hidden services hinzugefügt. Allerdings bin ich mir nach mehrmaligem Wieder-Lesen nicht mehr ganz sicher, ob er gut genug verständlich ist. Würde mich über Verbesserungsvorschläge freuen. --Thebeing 11:24, 16. Mai 2006 (CEST)
Sehr verständlich und gut erklärt, sogar besser als auf der Tor Homepage.
Mir ist nicht klar, wo sich der "Verzeichnisserver" befindet. Es kann sich doch nur um einen virtuellen Dienst handeln, der über viele TOR Server verteilt wird?
Kann jemand hierzu genauere Infos geben?
Ich frage mich auch, ob ein "hidden service" gefunden werden kann, wenn die .onion Adresse (hash Wert) nirgendwo im www veröffentlicht wird?
Gibt es ein Tool/Service, mit dem eine Liste von existierenden .onion Adressen vom "Verzeichnisserver" abgefragt werden kann? (nicht signierter Beitrag von85.176.134.101 (Diskussion) 11:57, 15. Feb. 2014 (CET))
Nein. Man darf davon ausgehen, dass der Großteil an Hidden Services gar nicht von einer breiten Öffentlichkeit gefunden werden will. --Erschaffung (Diskussion) 00:18, 16. Feb. 2014 (CET)
Der Client verhandelt mit dem ersten Torserver eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen neuen Server erweitert. Ein Torserver kennt jeweils immer seinen Vorgänger und seinen Nachfolger. Somit reicht es theoretisch, eine Verbindung über drei Server aufzubauen, um Anonymität zu erreichen. Woher kommt dieses "Wissen"? Weshalb sollen 3 Server reichen? Warum reicht andererseits nicht bereits eine? Ich halte das für gefährliches Halbwissen, welches hier propagiert wird. Die Grundidee bei mixbasierten Diensten lautet doch, dass man mindestens einer Node vertrauen muss, um anonym zu sein. Erschwerend kommt allerdings hinzu, dass TOR-Nodes (wie andere mixbasierte Echtzeitdienste auch) aufgrund von zeitlichen Beobachtungen bereits überbrückt werden können. Demzufolge kann also der Internetprovider der TOR-Node diese Node immer überbrücken. Deshalb dann immer die Bemühungen, Routen über Nodes innerhalb möglichst diversitärer Netze herzustellen, um nicht einen Internetprovider zu haben, der alle Nodes der Route kontrollieren kann. Warum nun aber ausgerechnet 3 eine ausreichende Zahl sein soll, während 2 nicht ausreicht und 4 wohl unnötig ist, kann wahrscheinlich nur der Autor dieses "Ratschlags" erklären.--Innenrevision 17:46, 13. Aug 2006 (CEST)
Das Wissen stammt wohl aus dem Tor Whitepaper oder dem TorFAQ (vgl. bes. die Punkte „You should let people choose their path length“ und „What attacks remain against onion routing?“). So ist es nämlich implementiert: Tor benutzt momentan fest drei Nodes, da man (a) man gegen timing attacks nicht verteidigt, da ein global adversary, der die Endpunkte einer Kommunikatin überwachen kann, nicht zum Bedrohungsmodell gehört und (b) die Latenz das System sonst noch unbrauchbarer macht, ohne dass ein großer Sicherheitsgewinn erzeugt wird (sobald man den Entry- und den Exit-Node kennt, kann man ja den Traffic korrellieren, die Knoten in der Mitte sind egal). Zwei Nodes könnten wohl auch reichen, aber da muss man sich dann noch mehr auf die Vertrauenswürdigkeit der Nodes verlassen, und das mit den diversitären Netze wird dann noch schwieriger. Ich passe den das aber doch mal etwas an, um deine Bedenken zu berücksichtigen. --Thebeing 11:40, 14. Aug 2006 (CEST)
So wie es jetzt da steht, ist es in Ordnung. Was mich gestört hat war die Formulierung "Somit reicht es theoretisch, eine Verbindung über drei Server aufzubauen, um Anonymität zu erreichen.". Das war so sehr irreführend. Ich werde den Überarbeiten-Baustein wieder rausnehmen.--Innenrevision 11:57, 14. Aug 2006 (CEST)
Hallo. Irgendwie fiel mir gerade wieder negativ auf, dass von hier aus die Liste der Filesharing-Dienste verlinkt wird. Tor ist nun zwar in einem gewissen Sinne ein P2P-Overlay-Netzwerk (auch da hätte ich gewisse Bedenken), aber alles andere als ein Filesharing-Dienst. Da ich den Mehrwert für einen Leser des Artikels als recht gering einschätze (ist ja nur eine lange Liste mit kurzen Erklärungen was die verschiedenen Systeme unterscheidet), plädiere ich dafür den Verweis zu entfernen. Dann kann wenigstens nicht der falsche Eindruck entstehen, Tor sei eine Tauschbörse. --Thebeing 22:59, 19. Aug 2006 (CEST)
Sehe ich ähnlich. Werde es entfernen.--Innenrevision 15:16, 21. Aug 2006 (CEST)
Bisher war die wesentliche Schwäche des Tor-Netzes, nämlich dessen P2P-Character, der es zur Folge hat, daß je Server nur sehr wenige Clients (oft nur einer!!) verbunden sind, im Artikel mit keinem Wort erwähnt. Und das, obwohl der Fakt, daß damit Anonymität faktisch nicht erreicht werden kann (jedenfalls nicht gegenüber denen, die Zugriff auf die Verbindungsdaten haben), bei praktisch der gesamten (auch kommerziellen) Tor-Konkurrenz (siehe auch JAP) dazu führte, das P2P-Prinzip von vorn herein als komplett untauglich abzulehnen. Das hier zu erwähnen, dürfte wichtig genug sein, nicht Opfer von ignoranten Reverts zu werden. Danke. jhartmann 22:40, 17. Okt. 2006 (CEST)
Das ist schon klar. Allerdings erfordert das eine sehr viel genauere Betrachtung, so wie es momentan da steht gefällt es mir nicht wirklich. Zunächst sei gesagt, dass es ist nicht direkt sinnvoll ist, den Ansatz von TOR mit dem Ansatz von JAP vergleichen zu wollen, insbesondere wenn man nur die Theorie heranzieht und die Praxis außen vor lässt. Dann ergibt sich zwar genau das, was du dargestellt hast, aber das ist halt nur die halbe Wahrheit, denn "grau, teurer Freund, ist alle Theorie...".
Fangen wir mal mit dem JAP-Modell an, also kaskadenbasierten Mixen: in der Theorie ist das in der Tat das einzig sichere Modell. Allerdings müssen dazu, wie im Artikel über Mixe beschrieben, alle 4 Grundfunktionen in jedem Mix durchgeführt werden. Hier stellt sich ein bis heute unlösbares technisches Problem bezüglich Echtzeitanonymisierungsdiensten (also Anonymisierung für Dinge wie Surfen im Internet oder Nutzung interaktiver Dienste) dar: man kann keine Nachrichten von ausreichend vielen Teilnehmern sammeln (dauert zu lange) und man kann erst recht nicht eine solche synchrone Verarbeitung über längere Zeiten garantieren (weil einige Nutzer halt eine schnelle Internetanbindung haben und einige eine langsame, demzufolge kann man durch alle Mixe hindurch allein "es theoretischen Modells anlegt). In der Praxis bedeutet das, dass wer vor dem ersten Anonymiätsknoten und nach dem letzten Anonymitätsknoten (bei JAP halt erster + letzter Mix in der Kaskade) sämtliche Kommunikation aufzeichnen kann (bzw. wer diese Knoten betreibt), stets (nahezu) alle Verbindungen problemlos deanonymisieren kann. Hier sind also die kaskadenbasierten Ansätze genauso anfällig wie die P2P-Ansätze.
Die Macher von TOR kannten auch genau diese Problematik. Der Onion-Routing-Ansatz versucht also nun diese Praxisprobleme etwas zu umgehen. Die Idee dazu ist, sehr viele Knoten zu etablieren. Damit muss ein Überwacher, der effektiv Erfolge haben will, zumindest an wesentlich mehr Stellen tätig sein. Zwar ist klar, dass ein Knoten selbst aufgrund der geringen Verbindungszahl der durch ihn laufenden Verbindungen kaum Anonymität erzeugen kann. Wer den Knoten überwacht, kann deanonymisieren. Das ist aber eigentlich kein großer Nachteil gegenüber dem kaskadenbasierten Ansatz, da das gleiche Problem aufgrund der ungenügenden Miximplementierung (weil in der Praxis in heterogenen Netzen halt nicht anders machbar) dort so auch gilt. Eventuell erfordert es minimal mehr Aufwand (es muss mehr Verkehr bezogen auf den einzelnen Abhörpunkt erfasst werden), aber das ist kein Hinternis. Leider gibt es für einen solchen Abhörangriff z. B. auf AN.ON keine praktischen Umsetzungen, dann könnte noch besser man mit handfesten Fakten hantieren. Onion Routing hat aber auch gar nicht den Anspruch, seine Anonymität aus den Knoten zu beziehen, sondern es will dies aus dem Netzwerk tun. Die Schwierigkeit für den Angreifer ist also an ausreichend viele Knoten heranzukommen entweder indem er sie direkt kontrolliert oder indem er sie überwachen kann. Zwar reichen im besten Fall, wie von dir dargestellt, zwei Knoten aus, aber es ist doch sehr unwahrscheinlich, dass man damit überhaupt eine einzige Verbindung deanonymisieren kann (sie müsste genau diese beiden Knoten als Ein- und Ausstiegsknoten haben).
Nun zu dem wirklich sehr schwierigen Praxisvergleich. Das Brechen von kaskadenbasierten Diensten erfordert das Abhören vor dem ersten und nach dem letzten Mix der jeweiligen Kaskade bzw. die direkte Kontrolle dieser Mixe. Der Vorteil für den Angreifer hier ist, dass es nur wenige Kaskaden überhaupt gibt, weil nur dadurch große Anonymitätsgruppen auf den einzelnen Kaskaden zustande kommen können. Er muss also nur an sehr wenige Punkte herankommen - für einen Staat kein Problem, insbesondere wenn diese Mixe sich im gleichen Land befinden.
Da besteht in der Praxis bei den "vielen Tor-Nodes" im Vergleich zu den "wenigen" Mixen gar kein relevanter Vorteil, weil: Erstens sind es gar nicht so viele, wie ein Blick auf die Karte der jeweils aktiven Tor-Nodes zeigt. Zweitens sind diese ebenso auf wenige (NATO-)Länder (und innerhalb derer auf wenige ISPs) konzentriert wie die meisten Mix-Kaskaden-Netze. Drittens werden nicht die einzelnen Nodes überwacht sondern die Internet-Serviceprovider, d.h. die Verbindungsdaten werden je ISP aufgezeichnet und ausgewertet. Ob da nun drei Mixe oder dreißig Tor-"Server" (die ja alle bekannt sind) dabei sind, macht praktisch null Unterschied. (Die Verbindungsdaten werden sowieso erfaßt - geseztlich vorgeschrieben.) Und viertens ist der Ausgangspunkt jeder Überwachung ohnehin nicht irgendein Mix oder Tor-Node sondern ein Zielrechner (etwa ein "extremistischer" Webserver) samt verdächtiger Nutzer. Von daher brauchen bei der Verbindungsdatenauswertung noch nicht einmal (automatisch per Script) alle 250 Tor-Nodes sondern nur die mit den verdächtigen Zielrechnern und Nutzern verbundenen berücksichtigt werden. jhartmann 12:33, 18. Okt. 2006 (CEST)
Er muss hier zwar mit größeren Datenmengen an diesen Punkten fertig werden, aber das dürfte immer noch handhabbar sein. Selbst diese Mixe zu betreiben ist dagegen schwieriger, weil aufgrund der geringen Mixanzahl insgesamt natürlich die einzelnen Mixbetreiber genauer überprüft werden können, insbesondere ob sie auch die sind, für die sie sich ausgeben. Dafür aber ist es wiederum leichter diese Mixbetreiber zu Beihilfe zu zwingen (wie bei AN.ON bereits erfolgreich gesehen), weil sie halt nur wenige und damit leicht greifbar sind (zuviele Mitwisser für solche Aktionen darf es ja nicht geben, ansonsten wüsste es sehr schnell die ganze Welt und würde den Dienst entsprechend nicht mehr für die fraglichen Aktivitäten nutzen) und natürlich auch entsprechend zuverlässig was die Geheimhaltung angeht, da es meist eine größere Organisation und nicht irgendein Privatmann (eventuell noch aus der Anarchie-Ecke) ist.
Beim Onion-Routing-Ansatz muss man für eine effektive Kontrolle schonmal an mehreren Punkten präsent sein, wenn man nicht nur mal ab und zu einen Glückstreffer landen will. Die anfallenden Datenmenge pro Abhörpunkt sind zwar geringer, aber dafür müssen sie von viel mehr Punkten zusammengeführt werden, um Verbindungen zu deanonymisieren.
Irrtum, siehe oben: Die "Abhörpunkte" sind nicht die (gar nicht so vielen) Tor-Nodes sondern die ISP-Verbindungsdaten-Sammelstellen. Deren Zahl unterscheidet sich bei Tor einerseits und JAP & Co. andererseits reinweg gar nicht. jhartmann 12:33, 18. Okt. 2006 (CEST)
Trotzdem ist natürlich auch das machbar, wenn man erstmal überhaupt an den entsprechenden Punkten aufzeichnen kann. Nun kommen aber auch hier ein paar Dinge dazu, die den vermeintlichen Vorteil der Präsenz an vielen Punkten doch wieder einschränken: zum Ersten sind die "Strippen für das Internet" nicht völlig chaotisch kreuz und quer über die Welt gezogen, sie treffen sich immer wieder in großen Knoten. Wenn man also dort ansetzt, kann man gleich sehr viele Onion-Router auf einmal überwachen. Demzufolge erreicht man also auch dort durch die Präsenz an nur wenigen Orten ein ausreichend großes Überwachungspotential, um tatsächlich viele Verbindungen innerhalb des Netzwerks zu deanonymisieren. Insbesondere die Hand voll großer Backbonebetreiber ist also vermutlich problemlos in der Lage jedes Onion-Routing-Netzwerk der Welt auszuhebeln (natürlich können die auch für die Überwachung der Mixe beim Kaskadenmodell problemlos sorgen).
Und genau das ist Gesetz und Praxis. Jeder dieser großen Backbone-Knoten, ja jeder ISP, hält (von ihm selbst nicht kontrollierbare) Mitleseschnittstellen für die einschlägig interessierten Stellen bereit und muß zudem sämtliche Verbindungsdaten auf Vorrat bereithalten. jhartmann 12:33, 18. Okt. 2006 (CEST)
Zum Zweiten ist durch die große Anzahl von Nodes und damit der weitgehenden Anarchie es sehr einfach, selbst viele Nodes zu betreiben (indem man mehrere Identitäten benutzt). Eine Kontrolle der Nodebetreiber gestaltet sich aufgrund der großen Anzahl hier viel schwieriger - sie ist eigentlich nicht vorstellbar. Auch so kann man also leicht an die nötige Überwachungsdichte kommen, um zumindest viele Verbindungen zu deanonymisieren. Dafür entfällt aber halt die einfache Möglichkeit, indem man die Kooperation der Knotenbetreiber einfach per Beschluss erzwingt, weil es zu viele sind und eventuell auch die falschen Personen für die Kooperation bei solchen Maßnahmen.
Was bleibt nun als Fazit: es hat keinen Sinn das P2P-Modell als unsicher darzustellen, weil auch die Konkurrenz der Kaskadenmodelle in der Praxis nicht besser dasteht, wenn es um Echtzeitanonymisierung geht.
Die Logik erschließt sich mir nicht. Man darf ein wirkungsloses Plazebo (das quasi sogar einen umgekehrten Plazebo-Effekt, nämlich falschen Leichtsinn, zur Folge haben kann) nicht kritisieren, weil auch die anderen Pillen nur wirkungslose Plazebos sind? Ist Plazebopillenschlucken neuerdings Plicht? Sollen sich die Nutzer von Tor, JAP, ... in falscher Sicherheit wiegen? jhartmann 12:33, 18. Okt. 2006 (CEST)
Kritik an TOR ist zwar ganz gut und schön, wenn man aus dem Elfenbeinturm der Theorie herabblickt (z. B. innerhalb der einschlägigen Vorlesungen von Prof. Pfitzmann in Dresden), aber es ist ja auch nichts Besseres in der Praxis vorhanden (gleiches gilt für die Kaskadenmodelle, denn beide Ansätze sind zwar unterschiedlich, aber es lässt sich halt kein Sieger ermitteln). Auf jeden Fall kann man das nicht mal schnell in 2-3 Sätzen machen, denn es ist sehr viel komplizierter. So wie es jetzt dasteht hilft es dem Nutzer nicht wirklich, die Sachlage richtig einzuschätzen.
Doch, natürlich: Es hilft ihm, zu wissen, daß er sich auch mit Tor nicht in falscher Sicherheit wiegen kann und etwa Recherchen über Korruption beim BKA nicht unbedingt von seinem Heim-PC aus unternehmen sollte. Was ist daran kompliziert? jhartmann 12:33, 18. Okt. 2006 (CEST)
Auch die Kausalität zwischen P2P-Modell und Überwachbarkeit ist zwar nicht falsch, aber greift nicht weit genug: das Grundproblem ist, dass man heute aufgrund der Heterogenität des Internets keine sicheren und praktisch einsetzbaren Echtzeitanonymisierungsdienste bauen kann, egal welches Modell man da einsetzen will. Auch in Zukunft wird sich daran wohl kaum etwas ändern, da die notwendige Voraussetzung der Homogenität sich im Internet kaum realisieren lässt und wenn, dann nur auf sehr niedrigem Niveau. Das wird aber wiederum kaum ausreichen, um damit sinnvoll etwas zu machen, da der Bandbreitenbedarf der üblichen Anwendungen immer mehr steigt (siehe z. B. nun Youtube - bis vor wenigen Jahren so überhaupt nicht vorstellbar).
Das hat mit Hetero oder Homo nullkommanichts zu tun (was zu verstehen aber nun wirklich nur für diejenigen von Interesse ist, die Anonymisierungsdienste bauen wollen), denn das einzige, was man machen müßte, ist von den Clients bis zum Exit-Mix grundsätzlich Non-Stop-Junk zu senden. Dann ist eine zeitliche Zuordnung der Verbindungsdaten von Client und Zielrechner unmöglich, weil es von Client bis Exit-Mix gar keine zeitliche Differenzierung gibt. (Dafür braucht man dann aber eigentlich von Client bis Exit-Mix auch kein IP mehr, denn dann sind wir ja wieder - wie bei ATM - bei konstanten Verbindungen.) jhartmann 12:33, 18. Okt. 2006 (CEST)
Sorry dass es so ein Haufen Text geworden ist, aber ich fand es sinnvoll das Thema mal in aller Ausführlichkeit zu behandeln, damit der Gesamtkontext sichtbar wird.--Innenrevision 01:06, 18. Okt. 2006 (CEST)
Schon in Ordnung. jhartmann 12:33, 18. Okt. 2006 (CEST)
Ich mache mal hier weiter, da der Text ansonsten vollkommen zerpflückt wird und niemand mehr was erkennt. Der Ausgangspunkt war dein Statement, dass alle anderen Anonymisierungsdienstbetreiber das P2P-Modell ablehnen, weil es von vornherein sogar schon in der Theorie unsicher ist (wobei bei den komerziellen Betreibern, andere Gründe ohnehin viel wichtiger sind - P2P lässt sich schlecht managen, insbesondere Geld verlangen geht dann kaum, das ist für die viel wichtiger). Jedoch haben sie halt auch kein besseres Modell, ihre sind ebenso anfällig. Demzufolge ist es also falsch, P2P als unsicher zu bezeichnen, allein weil es P2P ist. Ich bin durchaus dafür dem Nutzer die Grenzen der Anonymität bei den verschiedenen Diensten aufzuzeigen, aber halt nicht so. Momentan wird der Anschein erweckt, als hätten die bei TOR ein untaugliches Anonymisierungsmodell gewählt. Das ist aber genau nicht der Fall. Das Modell ist genauso gut/schlecht wie alle anderen auch. Wenn wir ganz hart sein wollen, könnte man sogar noch weiter gehen und sagen, dass ganz im Gegenteil lediglich AN.ON versagt hat, während TOR bis heute keine Nutzer deanonymisiert hat (na gut, man könnte nun sagen, dass es dort nur nicht rausgekommen ist - dann stellt sich aber die Frage warum die deutsche Polizei sich überhaupt den Ärger mit AN.ON antut, sie könnte auch dort an den Betreibern vorbei überwachen, tut es aber nicht, der Aufwand ist halt doch einigermaßen groß gegenüber dem Wert der erhaltenen Informationen).
Kurz: Ich habe nix gegen vernünftige Aufklärung wende mich aber ausdrücklich gegen jede Definition a la P2P => unwirksam. Korrekt müsste es dann schon heißen Anonymität => funktioniert nicht.--Innenrevision 18:48, 18. Okt. 2006 (CEST)
Doch, doch, es ist vollkommen richtig, "P2P(-Anonymisierung) als unsicher zu bezeichnen, allein weil es P2P ist", und ja, in der Tat haben "die bei TOR ein untaugliches Anonymisierungsmodell gewählt". Nicht "das Modell ist genauso gut/schlecht wie alle anderen auch", denn ein echtes Mix-Netz mit konstanten (mittels random junk aufgefüllten) Verbindungen ist vollkommen sicher, auch komplett immun gegen Zeitzuordnungen. (Außer, sämtliche beteiligen Mixe werden kompromittiert.) Daran ändert auch die mangelnde (=untaugliche) Implementation der vorhandenen Mix-Netze nicht das geringste. Das es (ein paar) blöde/ahnungslose Polizisten gibt, ist hier nicht Thema. Ein Großteil derjenigen (NATO-&-Friends-)Beamten, die routinemäßig Daten sammeln und auswerten, fragen sowieso keinen Richter, davon erfährt auch ANON nichts. Kleinkleckersdorfer Sitte-Beamte fragen dagegen schon mal höflich an.
Dein neuer Text im Artikel geht übrigens komplett an der Realität vorbei. Tatsache ist, dass in praktische allen EU- und NATO-Staaten (und Israel) sämtliche Provider/Backbonebetreiber/ISPs/... von ihnen selbst nicht kontrollierbare Zugangspunkte für diverse Behörden bereithalten (müssen und auch tun). Da werden ALLE Daten mitgescannt. Also können auch ALLE Daten automatisch ausgewertet werden. Zudem müssen inzwischen ALLE Verbindungsdaten auch auf Vorrat für späteren Behördenzugriff gespeichert werden. Bei Mix-Kaskaden, die statt wie JAP konstante Tunnelbreiten (also mit Junk aufgefüllte Tunnel) transportieren, nützen all diese Daten reinweg gar nichts. Sie sind trotzdem absolut sicher (solang die Mixe selbst nicht im Zugriff der Schnüffler sind). Bei P2P-basierter "Anonymisierung" genügen die Daten dagegen in jedem Fall aus, um sämtliche Verbindungen zwischen zu überwachenden Teilnehmern in den gescannten Netzen komplett automatisch zu verfolgen. Die "Anonymisierung" auf den dazwischen liegenden Nodes spielt überhaupt keine Rolle, weil allein über die zeitliche Kongruenz alle Verbindungsteilnehmer automatisch zugeordnet werden können. Das ist die gängige Praxis, außer bei der Sitte in Kleinkleckersdorf. jhartmann 13:53, 27. Okt. 2006 (CEST)
Wieder so ein Verschwörungstheoretiker. Lies die entsprechenden Gesetze. Du wirst einiges feststellen, was Deinem psychopathologisch geprägten Weltbild nicht entspricht. "Da werden ALLE Daten mitgescannt." Dummfug. Wenn dem so wäre, gäbe es seit geraumer Zeit keinen Tausch von Kindernpornos mehr. Jedes Bild würde - Deiner Logik folgend - sofort gescannt und ausgewertet und voilá schon wäre wieder so eine Sau verhaftet. Komisch, daß das nicht passiert. --95.119.83.178 10:51, 21. Mär. 2009 (CET)
Du hast leider keinen Praxisbezug zu diesem Thema. Es ist richtig, dass konstante Tunnelbreiten zu einer perfekten Anonymisierung bei Mixkaskaden führen würden und dass dann dieses Modell tatsächlich unschlagbar ist. Allerdings sind genau diese konstanten Tunnelbreiten in keinster Weise realisierbar - dort liegt der Hase im Pfeffer begraben und genau da scheitern die Echtzeitanonymisierungsdienste mit Mixkaskaden. Die Leute bei AN.ON lassen das ja nicht aus Böswilligkeit weg oder weil sie zu blöd sind das zu erkennen (wie du es vermutlich unterstellst), sondern es geht in der Praxis genau nicht. Ein Modemnutzer kann nicht die gleiche Tunnelbreite wie einer mit DSL-Anbindung auffüllen, weil er einfach nicht genug Daten dafür übertragen kann (bzw. der mit DSL-Anbindung wäre dann ebenfalls nur sehr langsam unterwegs - das will keiner). Es kann auch nur der Nutzer selbst den Verkehr erzeugen, kein Mix oder eine andere Instanz kann das für ihn ersatzweise vornehmen, da keine Instanz die passenden Schlüssel kennt, Ersatzdaten anderer Instanzen würden also auffallen. Hinzu kommen Probleme bei global agierenden Diensten: da im Internet die Daten paketweise übertragen werden, können natürlich auch immer Pakete sich verspäten bzw. ganz aus der Übertragung herausfallen. Hier müsste ein solcher Dienst sofort die Uniformität aller Teilnehmer sicherstellen und deren Pakete ebenfalls verzögert oder gar nicht bearbeiten - du kannst die vorstellen, dass der Dienst damit gar nicht mehr zum Arbeiten käme, weil irgendein Paket immer fehlen wird (es bieten sich hier DoS-Angriffe geradezu an). Wenn man das alles im Hinterkopf behält, dann sieht man, dass ein Mixkaskadenmodell zwar in der Theorie schön und sicher ist - vollkommen unbestritten - in der Praxis in Echtzeitsystemen aber nur mit erheblichen Abstrichen umsetzbar. Damit ist es aber unsicher und P2P-Ansätze können, obwohl theoretisch unsicher, auf einmal doch gleichwertig sein. Sieh es doch einfach als Bereicherung und nimm den Dienst, dem du am meisten vertraust (vermutlich keinem).
Ach ja: da du es vermutlich weiterhin besser weißt, baue doch einfach mal einen Anonymisierungsdienst, wenn es so einfach ist, konstanten Tunnelbreiten zu realisieren (du scheinst ja davon auszugehen, dass es möglich ist, sonst würde deine ganze Argumentation wegbrechen). Ich bin mir ganz sicher, dass falls du Erfolg hast (d. h. du eine funktionierende und praktisch einsetzbare Software präsentieren kannst), dir international ein Riesenaufsehen, gerade in Forschungskreisen, sehr sicher wäre und sich auch einige Instanzen zum Betrieb eines solchen anbieten würden. Leider ist es den Blödies von Anonymisierungsexperten nämlich noch nicht gelungen, einen solchen praktisch einsetzbaren Dienst zu entwerfen.
Was nun deine Aussagen zur Überwachung angeht: ich weiß ja, dass Paranoia in unseren Kreisen relativ weit verbreitet ist und sicher ist es nicht die schlechteste Ausgangsposition immer skeptisch zu sein - aber Vorsicht, Genie und Wahnsinn liegen dort ebenfalls sehr nah beieinander. Man macht sich mit allzu abgedrehten Szenarien meist selbst lächerlich und das ist für die berechtigten Anliegen nicht gerade hilfreich. Bedenke immer, dass auf der Gegenseite auch nur Menschen sitzen, die sind auch nicht perfekt und auch die Überwacher kämpfen mit technischen Problemen und Hürden, genauso wie die Leute, die Anonymisierungsdienste bauen. Wenn jetzt schon alles aufgezeichnet, ausgewertet und überwacht wird, warum soll dann in der EU noch eine Vorratsdatenspeicherungsrichtlinie umgesetzt werden? Wäre es nicht ziemlich blöd das alles nun an die große Glocke zu hängen, wenn man es zuvor schon längst gemacht hat und damit aufgrund der Desinformation der Gegenseite vermutlich viel größere Erfolge erzielen konnte. Nun wäre jeder Trottel informiert.
Denk wirklich mal über obige Dinge nach und wenn du wirklich meinst, etwas zum Fortschritt der Anonymisierungdienste beitragen zu können, dann melde dich doch einfach mal bei den entsprechenden Leuten, also bei Tor (vermutlich nicht, da dir das Modell ja nicht gefällt) oder bei AN.ON. Ich denke nicht, dass die konstruktiven Lösungen verschlossen sind, wenn sie praktisch tatsächlich umsetzbar sind. Wenn sich durch deine Hilfe dann tatsächlich ein Anonymisierungsdienst entwickelt, der auch in der Praxis stark ist, dann können wir gern Tor verteufeln, weil die schon in der Theorie aufs falsche Pferd gesetzt haben. Ich kann aber momentan noch nicht erkennen, wie die kaskadenbasierten Dienste auch in der Praxis ausreichend stark gemacht werden können - wahrscheinlich fehlt mir aber dafür nur die Kreativität.--Innenrevision 15:17, 27. Okt. 2006 (CEST)
Ich hätte da 2 Dinge, die ich gern einmal besprechen möchte:
1) Die Tatsache, dass der Traffic im Tor-Netz über mehrere Tor-Server läuft, wirft bei mir sofort die Befürchtung auf, dass diese damit die Möglichkeit erhalten, potentiell sensible Daten (z.B. Online-Banking) mitzulesen. Natürlich wird verschlüsselt, aber reicht das? Wenn der gesamte Traffic über eine virtuelle Leitung abgewickelt wird, kann man sogar alles mitschneiden. Dies wäre nicht der Fall, wenn die Verbindung innerhalb des Netzes sowie Eintritts- und Austrittsknoten dynamisch wechselten. Ob das geschieht, weiß ich nicht. Das Mitlesen (verschlüsselter) Daten wird mMn aber öfter möglich.
Ein Mitlesen der Kommunikation ist über Tor prinzipiell genau so möglich wie über eine direkte Verbindung. Tor ist keine Ersatz für eine Ende-zu-Ende-Verschlüsselung. Online-Banking sollte also beispielsweise auch über Tor nur SSL-verschlüsselt benutzt werden. --217.51.46.61 02:32, 8. Apr. 2007 (CEST)
2) Ein milit. Panzer schützt zwar vor Angriffen, ist aber zugleich ein Ziel, welches Angriffe auf sich zieht nach dem Motto: "Wenn da etwas geschützt werden soll, so lohnt sich doch sicher ein Angriff." Das trifft mMn auf den Staat zu, der in den Tor-Netzen gehäuft illegale Aktivitäten vermuten könnte - auch wenn das nicht der Fall sein mag und dadurch seine Überwachungstätigkeiten dort erst recht verstärken könnte. Damit wäre das eigentliche Ziel der Anonymisierung wieder weg.
Das führt mich zu dem Schluss: Zur Anonymität braucht es nicht nur Verschlüsselung, sondern auch Masse. Wer sich in der Vielzahl verstecken kann, der wird so gut wie unentdeckt bleiben. Wer allein auf freiem Feld steht, wird sofort das Ziel vieler Angriffe. Danke für's Lesen! --84.179.33.30 21:50, 4. Dez. 2006 (CET)
Masse ist nur hilfreich, wenn die Anonymisierung Schwachpunkte besitzt, die angreifbar sind. Masse verbessert nicht die Anonymität, sondern mindert nur die Wahrscheinlichkeit persönlich getroffen zu werden. Optimalerweise ist die Anonymisierung so stark, dass sie nicht geknackt werden kann (praktisch unmöglich) - dann ist Masse irrelevant. Letztendlich ist das eine Form von Security through obscurity, was unter Experten umstritten ist. -- 84.170.97.121 17:57, 24. Jan. 2007 (CET)
Zitat aus dem TOR-Artikel: "Tor bietet, wie alle Anonymisierungsdienste für Echtzeitanwendungen (z. B. das Surfen im Internet), nur einen sehr begrenzten Schutz der Anonymität." Wie sicher ist I2P im Vergleich zu TOR? --134.155.99.41 22:41, 7. Dez. 2006 (CET)
Beide sind etwa gleich sicher/unsicher. Das verwundert auch nicht: letztlich ist entspricht das I2P-Konzept weitgehend den Hidden-Services in Tor. Es ist ein in sich geschlossenes Netzwerk mit Sender- und Empfängeranonymität. Die Unterschiede liegen eigentlich nur im Detail: I2P braucht eigentlich keine zentralen Server, die eine Knotendatenbank führen, vielmehr ist diese Datenbank auf das Netz verteilt, der Client braucht lediglich einen ersten Einstiegspunkt (dafür braucht es dann entweder Mund-zu-Mund-Propaganda oder doch wieder eine Zentralinstanz). I2P profitiert außerdem etwas davon, dass es ausschließlich ein in sich geschlossenes Netz ist. Das verhindert einige Angriffsmöglichkeiten, allerdings nichts wesentliches. Hauptnachteil ist natürlich auch, dass es halt nicht für normales Websurfen taugt, sondern nur zum Abrufen von Informationen innerhalb des I2P-Netzes geeignet ist.--Innenrevision 03:25, 8. Dez. 2006 (CET)
Ich habe den Link mal zu den Weblinks hinzugefügt. Tor ist davon betroffen. Anders sieht es beim Java Anon Proxy Anonimisierungsnetzwerk aus, das scheint gegen diesen Angriff sicher zu sein. Man sollte dieses Problem mal in den Artikel einabuen. --84.56.185.174 23:00, 24. Jun. 2007 (CEST)
Bevor nun alle in Panik ausbrechen, sollte vielleicht mal erklärt werden um was es geht (nebenbei ist grundsätzlich auch JAP betroffen, nur wissen das anscheinend selbst die AN.ON-Leute nicht, wie dieser Kommentar belegt - leichtsinnig Entwarnung gegeben, weil man vermutlich das Prinzip des Angriffs nicht ganz durchschaut hat).
Grundsätzlich geht es darum, dass man durch Änderung der CPU-Belastung die Temperatur des jeweiligen Systems verändern kann (bei neueren Systemen geht das sogar besser, weil die Stromsparmodi für deutlich geringere Verlustleistung und damit Wärme bei Nichtbenutzung der CPU sorgen, dagegen der Vollastfall irrsinnig viel Energie in Form von Wärme abführt). Das hat den unangenehmen Nebeneffekt, dass es dadurch zu Frequenzabweichungen kommt - die CPU geht also durch die Temperaturveränderung minimal schneller oder langsamer. Das liegt einfach an der Wärmeabhängigkeit der Komponenten. Dadurch zählt nun aber auch der Taktzähler der CPU, der zur Berechnung der Systemzeit herangezogen wird, minimal anders als üblich. Neben seiner üblichen Gangabweichung (keine Taktansteuerung ist 100% korrekt), kommt nun also noch eine temperaturabhängige Abweichung hinzu. Genau dieses temperaturabhängige minimal schnellere bzw. langsamere Zählen macht man sich bei dem Angriff zu Nutze.
Zur Erkennung der Gangabweichung setzt man auf die Zeitstempel, die in verschiedenen Netzwerkprotokollen eingesetzt werden (z. B. TCP bzw. ICMP). Allerdings ist es so, dass diese Protokollzeitstempel erstmal nur eine gewisse Genauigkeit bieten (beispielsweise auf 1 ms) - wichtig ist aber ohnehin nur der Umschaltzeitpunkt zwischen zwei Werten, nämlich ob der je nach Temperatur durch den schneller/langsamer laufenden Tick-Zähler etwas früher/später liegt. Wenn man selbst eine konstant laufende und genaue Uhr hat, könnte man diesen Unterschied mitbekommen. Allerdings gibt es zwei Probleme: erstens liegt ein Netzwerk zwischen dem Angreifer und Opfer - da die Pakete nicht alle genau gleich schnell übertragen werden, kommt es zu gewissen Übertragungsabweichungen. Diese kann man aber genau durch die Zeitstempel in den Paketen einigermaßen gut herausrechnen. Zweites Problem ist, dass man natürlich den Umschaltzeitpunkt zwischen zwei Zeitstempelwerten beim Opfer als Angreifer nicht direkt in Erfahrung bringen kann - hier hilft nur sehr häufiges Anfragen. Wenn man von einer Gleichverteilung innerhalb der jeweiligen Zeitstempelintervalle ausgeht, dann lässt sich so bei genügend vielen Messungen die Intervalllänge und damit die Gangabweichung der Systemuhr beim Opfer bestimmen.
Die Grundidee des Angriffes ist nun, dem Opfer ein charakteristisches Muster der CPU-Belastung aufzudrücken, dadurch die Temperatur gezielt zu steuern (es geht um 1 - 2°C Temperaturunterschied) und die aus diesem Temperaturunterschied resultierende Gangabweichung der Systemuhr mittels zusätzlicher Netzverbindungen zum Opfer zu entdecken.
Im konkreten Szenario ging man von einem Opfer als Hidden Service bei Tor aus, also praktisch einem Server. Ziel des Angreifers ist es, herauszufinden welcher von mehreren in Frage kommenden Rechnern diesen Hidden Service betreibt. Die Beschränkung auf den Hidden Service hat den Vorteil, dass man als Angreifer so sehr einfach CPU-Belastung beim Opfer steuern kann - indem man Dateien abfragt oder es halt genau unterlässt (wobei hier der Angreifer als einziger Nutzer des Hidden Service angenommen wurde - würde der Service dagegen sehr viele andere Nutzer haben, würde es dem Angreifer eventuell nicht mehr gelingen, die CPU-Belastung signifikant zu steuern, da die anderen Nutzer eventuell einen Großteil der Last ausmachen, ebenso ging man davon aus, dass keine anderen Prozesse wesentlichen Einfluss auf die CPU-Belastung beim Opfer hatten). Durch die dafür nötigen kryptographischen Operationen kann u. U. eine gewaltige Belastung entstehen - im konkreten Fall wurde durch den Angreifer mit 10 parallelen Prozessen beim Opfer eine 10 MByte große Datei angefragt und das ggf. wiederholt (wobei Tor wohl unter Laborbedingungen lief, also war die Übertragungsgeschwindigkeit sehr hoch und dadurch auch die Kryptographiebelastung beim Opfer) - insgesamt 2 Stunden lang. Danach hat der Angreifer 2 Stunden Pause gemacht und dann wieder 2 Stunden durch Anfragen die CPU-Last erhöht, 2 Stunden Pause usw. - es entsteht also ein ganz charakteristisches Muster der CPU-Belastung beim Opfer und damit ganz charakteristische Beschleunigungen bzw. Verlangsamungen des CPU-Timers alle 2 Stunden. Während der gesamten Testzeit hat der Angreifer nun parallel noch in zufälligen Abständen zwischen 1-2 Sekunden immer wieder auf jeweils einer TCP-Verbindung zu allen aus seiner Sicht als Betreiber des Hidden Service in Frage kommenden Rechnern die Zeitstempel abgefragt (der Angreifer muss also eine gewisse Vorahnung haben, wer als Betreiber des angegriffenen Hidden Service in Frage kommt - alle Rechner weltweit kann er natürlich nicht auf diese Weise abfragen, ebenfalls muss der Angreifer eine Möglichkeit haben überhaupt direkt Kontakt zu den fraglichen Rechnern aufzunehmen, d. h. die Firewalls vor den fraglichen Rechnern müssen Kontaktaufnahmen zulassen). Der Rechner, der bei diesen Zeitstempeln Gangabweichungen ebenfalls in dem vom Angreifer provozierten 2-Stunden-Muster hat, ist der Betreiber des Tor Hidden Services.
Soweit also die grundlegende Idee hinter dem Angriff. Im Labor klappt das natürlich alles prima, in der freien Wildbahn gibt es ein paar Einschränkungen: so ein Angriff ist nicht ganz unauffällig - insbesondere die Belastungsunterschiede der CPU, die möglichst groß ausfallen müssen, damit sich eine charakteristische Gangabweichung der Systemuhr und damit bei den Zeitstempeln ergibt, könnten auffallen. Ebenfalls ist die parallele Abfrageverbindung bezüglich der Zeitstempel nun auch nicht unauffällig, insbesondere da sie sehr langanhaltend ist. Beides lässt sich natürlich verschleiern - so kann der Angreifer unter verschiedenen Identitäten (d. h. IPs) die Zeitstempel abfragen, damit fällt die Abfrage nicht mehr so auf. Auch kann man seltener abfragen, wenn man dafür die Dauer der Belastungen bzw. lastlosen Zeit erhöht, was natürlich zu einer Verlängerung des Gesamtangriffes führt, bevor man dann durch genügend Belastungs-/Entlastungsintervalle ein ausreichend charakteristisches Muster für den Zeitstempelvergleich hat. Ebenfalls kann das Belastungsmuster natürlich etwas weniger regelmäßig gewählt werden, muss also nicht genau im 2 Stunden-Rhythmus sein. In jedem Fall ist es aber ein aktiver Angriff, der dadurch immer auch auffallen könnte. Ein weiteres Problem für den Angreifer unter normalen Umständen ist, dass Tor normalerweise so langsam ist, dass es einem Angreifer kaum gelingt, eine entsprechend hohe Datenübertragungsrate beim Opfer zu initiieren, die zu der notwendigen Laststeigerung der CPU beim Opfer führt. Auch die Einschränkung der in Frage kommenden Betreiber eines Hidden Services ist nicht immer einfach. Genauso könnte der Aufbau der nötigen Zeitstempel-Abfrageverbindungen vielleicht durch Firewalls blockiert sein. Der Hidden Service muss natürlich auch lang genug bestehen, damit der Angreifer seinen Angriff (der mehrere Stunden oder gar Tage dauern kann) abschließen kann. Der praktische Einsatz ist also alles andere als einfach und trivial. Es ist ein schönes Beispiel für einen verdeckten Kanal und es wurde demonstriert, dass es unter Laborbedingungen auch funktioniert. Für theoretische Betrachtungen sollte man es im Auge behalten, praktisch ist ein solcher Angriff insbesondere aus den Performancegründen bei Tor wenig realistisch.
Nun aber noch, warum die JAP-Macher zu früh gejubelt haben und JAP genauso verwundbar ist: der Hidden Service bei Tor ist natürlich keine Voraussetzung - er vereinfacht die Sache nur. Selbstverständlich könnte ein Angreifer die CPU-Belastung beim Opfer auch anderweitig steuern. Da es aber bei JAP nur als Client in Erscheinung tritt, muss man es natürlich lang genug bei Laune halten. Man stelle sich z. B. einen über JAP übertragenen Video-Stream vor (24 Stundenrennen o. ä. und das Opfer schaut die ganze Zeit zu). Der Serverbetreiber interessiert sich nun, wer zuschaut. Er verändere über die Zeit einfach immer wieder die Kodierverfahren - für ein paar Stunden macht er sie besonders rechenaufwändig (z. B. hohe Bandbreiten), dann für ein paar Stunden wieder sehr recheneinfach (wobei das Zeitmuster bei jedem einzelnen Stream einzigartig ist). Damit ist die CPU-Belastung beim Opfer entsprechend ebenfalls mal hoch, mal niedrig. Damit hat man genau den gleichen Effekt erreicht wie beim Angriff auf die Hidden Services bei Tor und könnte nun ebenfalls die in Frage kommenden Rechner mit zusätzlichen direkten Abfrageverbindungen überprüfen. Aber natürlich ist auch bei JAP der Angriff mehr theoretischer Natur (und ließe sich logischerweise so auch auf Tor-Clients übertragen) - hier müsste des Opfer eine entsprechend lange Verbindung halten. Allerdings könnte man statt der langen Verbindung auch kurz eine Art trojanisches Pferd übertragen (wobei dieses nicht die Anonymität direkt schädigt oder sonstigen Schaden macht, sondern einfach nur für periodische CPU-Belastung sorgen soll - vielleicht ein Spiel, welches das Opfer von sich aus spielt). Sicher sind auch noch viele weitere kreative Methoden denkbar, die auch bei JAP funktionieren. Tor sorgt mit dem Hidden Service lediglich dafür, dass nicht soviel Kreativität zum Erzeugen der CPU-Belastungsmuster nötig ist, sondern sich das damit schon erledigen lässt.--Innenrevision 04:11, 25. Jun. 2007 (CEST)
Dazu steht im Moment noch nichts drin. Allerdings ist die Quelle schon einige Jahre alt und Tor hat sich ja durchaus weiterentwickelt. Außerdem macht mich die Aussage "Die bisherige Erfolgsquote solcher Überwachungsversuche lag bei unter einem Prozent." etwas stutzig. Das klingt nicht nach einem ernstzunehmenden Sicherheitsrisiko.--Tfr.didi (Diskussion) 01:36, 5. Apr. 2014 (CEST)
Torpark soll jetzt XeroBank Browser heißen - wenn ich es richtig verstanden habe ist das Programm noch dasselbe und auch kostenlos, bin mir aber nicht sicher. --Habakuk <>< 00:03, 15. Jun. 2007 (CEST)
Tor soll offenbar bevorzugt als negativ dargestellt werden. Zumindest gibt es Nutzer, die Beispiele für die Verwendung von Tor zur Bekämpfung von Wirtschaftskriminalität (im Übrigen eines der erklärten Ziele des Projekts) unter Angabe leerer Behauptungen reverten. --84.56.107.3 00:50, 6. Okt. 2007 (CEST)
Falsch. Es lässt sich der Satz Ein Beispiel für den Stellenwert der Tor-Technologie in der heutigen Zeit stellt der Zyprexa-Skandal dar, dessen Aufdeckung darauf zurückzuführen ist, dass der Whistleblower sich durch Tor vor persönlichen Angriffen der Firma Eli Lilly schützen konnte. überhaupt nicht belegen. Ganz im Gegenteil, selbst auf der von dir unter genannten Website heißt es, dass die NYT in mehreren Artikeln unter Zugriff auf interne Dokumente dies öffentlich gemacht hat. Erst danach wurden die Dokumente per Tor bzw. später auch auf normalen Websites weiterverbreitet. Ob dies durch die gleiche Person geschah, die der NYT vorher das Material zugespielt hat, ob es jemand anderes aus der Pharmafirma war, ob es vielleicht aber auch ein Mitarbeiter der Zeitung war - das lässt sich dort nicht herausfinden. Nebenbei sind auch solche Formulierungen wie "ein Beispiel für den Stellenwert der XYZ-Technologie in der heutigen Zeit" ohnehin kaum mit NPOV vereinbar - verkitschtes Werbesprech. Weil die Dateien gezippt sind, könnte man das auch auf "ZIP-Technologie" bzw. inzwischen beim Download auf "Bittorrent-Technologie" umschreiben - spätestens hier merkt jeder, wie übertrieben sowas wirkt.--Innenrevision 11:48, 6. Okt. 2007 (CEST)
Mir erscheint das ziemlich unverantwortlich, dass die Bemühungen gelegentlicher Nutzer, z.B. wie hier fehlende Neutralität aufzuzeigen, einfach unter den Tisch gekehrt werden. So entsteht das Bild einer Elite, die die Wikipedia schreibt, und diese verliert an Glaubwürdigkeit. Das Einfügen den Neutralitätsbausteins durch Benutzer 84.56.107.3 macht in Anbetracht der Situation einen gerechtfertigten Eindruck, so dass ich ihn wieder einfüge. Wenn es dir nämlich nur um die Formulierung gegangen wäre, hätte sicher niemand ein Problem damit gehabt, wenn du diese "entschärft" hättest. Aber vielleicht ging es darum gar nicht. Tor-Kritik darf nämlich offenbar im typischen Ton einer Dämonisierungskampagne geäußert werden: Anonyme Dienste ziehen auch immer wieder missbräuchliche Verwendung an. So wurde Tor auch benutzt, um Wikipedia in Form von Vandalismus zu schaden.. Ebenso könnte man argumentieren, dass "Kompressionsprogramme immer wieder missbräuchliche Verwendung anziehen", weil damit auch der Transfer urheberrechtlich geschützter Werke schneller geht. Und im nächsten Satz gleich eine Untertreibung: Daher werden immer wieder vereinzelt Torserver durch die Administratoren von der Bearbeitung der Wikipedia ausgeschlossen., wo der tatsächliche Zustand darin besteht, dass systematisch gegen Tor vorgegangen wird, so dass man darüber überhaupt nicht mehr zur Wikipedia beitragen kann. Zu deiner Kritik daran, dass man nicht weiß, wer die Informationen im Tor-Netzwerk veröffentlicht hat, sollte man wohl anmerken, dass es gerade der Sinn eines Anonymisierungsdienstes ist, die Identität zu verschleiern. Und erst wenn die Angst des Einzelnen, dass er belangt wird, weil er solche organisierten Fälle von Kriminalität aufdeckt, durch wirksame Anonymisierungstechnologie genommen werden kann, kann in vielen Fällen überhaupt neutrale Berichterstattung sichergestellt werden. Dass du bemängelst, der Whistleblower hätte erst seine Gefährdung nachweisen sollen (dazu hätte er wohl zuerst unter seinem Namen veröffentlichen müssen, und sich einem hohen Risiko ausgesetzt), erscheint da wie blanker Zynismus. Immerhin ging es um sein Leben, und nicht um eine ersetzbare Sockenpuppe, und man kann froh sein, wenn es überhaupt noch Umstände gibt, wo jemand dieses aufs Spiel setzt, um der Allgemeinheit solche Informationen zu überbringen. --85.177.33.40 13:40, 6. Okt. 2007 (CEST)
Hab den Baustein wieder entfernt. Der Artikel kann ja wohl nicht bloß deshalb nicht neutral sein, weil die Kritik nicht gefällt und es Streit um die Bedeutung eines bestimmten Verwendungsbeispiels gibt. Alauda 15:42, 6. Okt. 2007 (CEST)
Du hast das Problem offensichtlich nicht verstanden. Deshalb nochmal für dich:
Es wurde gesagt: Die Aufdeckung des Skandals ist darauf zurückzuführen, dass sich der Veröffentlicher der Papiere im Internet über Tor anonymisieren konnte. Dazu ist festzustellen: Die Aussage ist falsch. Die Aufdeckung ist darauf zurückzuführen, dass Artikel in der NYT erschienen (einer wohl nicht völlig unbedeutenden Tageszeitung). Erst danach tauchten laut verlinkter Website die Informationen im Internet auf.
Die Information wer diese Papiere im Internet veröffentlicht hat, ist durchaus relevant. Von einem echten Whistleblower könnte man nur sprechen, wenn es ein Hinweisgeber innerhalb des Pharmaunternehmens war. Sollten die Informationen aus einem Leck bei der Zeitung stammen, wäre die Sache anders zu bewerten - eine Veröffentlichung fand hier ja schon vorher statt.
Es bliebe also noch der Fakt, dass Tor zur Veröffentlichung der internen Dokumente benutzt wurde. Gegen eine neutrale Darstellung dieses Faktes wäre nichts einzuwenden, wenn klar ist, dass diese Veröffentlichung bei Tor eine gewisse Bedeutung hatte. Hier wären also Belege dafür gefragt, dass die Veröffentlichung bei Tor neben den NYT-Artikeln entscheidend bzw. wichtig war. Wenn du dies entsprechend belegen könntest (beispielsweise durch Zeitungen, Fernsehstationen, ... die sich auf die veröffentlichen Dokumente bei Tor stützten), dann wäre gegen eine Erwähnung im Artikel nichts einzuwenden.
Bezüglich der missglückten Darstellung der Probleme mit Tor gebe ich dir aber teilweise recht - ich habe das deshalb dort umformuliert, so dass es jetzt deutlich besser zum Ausdruck bringen sollte, was das Problem ist. Von einer "Dämonisierungskampagne" zu sprechen, ist allerdings wohl kaum angemessen (ebenso wie hier gleich Lebensgefahr für den Informanten zu unterstellen) - bitte etwas mehr Sachlichkeit. Der Neutralitätsbaustein und der Vorwurf von Zensur ist definitiv nicht angemessen, wenn hier unsachliche und teilweise falsche Informationen gelöscht werden.--Innenrevision 15:45, 6. Okt. 2007 (CEST)
Mir ist aufgefallen, dass die TOR-Software in Deutschland anscheinend verboten wurde:
Ist unsinn. Chip hat dort mal frei spekuliert, was alles unter den umstrittenen Paragraphen 202c StGB fallen könnte. Deswegen ist die dort genannte Software aber noch lange nicht verboten. Letztlich wird darum ohnehin zuviel Wind gemacht und es fehlt die sachliche Auseinandersetzung. In der Rechtspraxis dürfte diese Paragraph nämlich kaum anwendbar sein. Er geht davon aus, dass es DEN Zweck für irgendeine Software gibt, der entweder "gut" oder "böse" ist. Kein vernünftiger Richter wird das so feststellen können, damit gilt immer noch: im Zweifel für den Angeklagten. Letztlich ist dieser Paragraph nichts weiter als ein Beispiel für Pfusch in der Politik: man hat die Idee, dass man das unbefugte Eindringen in Computersysteme schon in der Vorbereitung bestrafen müsste, weil das hinterher immer so schwer nachweisbar ist (falls ein Profi es gemacht hat) und weil viele Firmen sich auch schämen, solche Fälle durch eine Strafanzeige öffentlich zu machen. Dummerweise weiß man aber nicht vorher, wann irgendwer irgendwo eindringen wird. Also will man es von sehr gummihaften Faktoren abhängig machen wie: hat eine Passwortliste daliegen bzw. hat geeignete Software dazu - mehr Anhaltspunkte gibt es auch kaum. Blöd nur, dass dass man "geeignete Software" nicht spezifizieren kann, weil diese oftmals auch zur Sicherheitsprüfung von Systemen o. ä. Aufgaben eingesetzt wird. Hier hat es sich nun die Politik einfach gemacht und die genaue Auslegung in den Verantwortungsbereich der Richter abgeschoben - sollen die sich doch darum kümmern, was eine geeignete Software ist. Das ist natürlich ziemlich dumm und wider besseren Wissens: solche unklaren Paragraphen werden nämlich in aller Regel durch die Gerichte dann einfach nicht zur Anwendung gebracht, weil sie genau nicht klar formuliert sind. Somit hat sich die Politik da nur ein klassisches Eigentor geschossen.--Innenrevision 09:50, 22. Okt. 2007 (CEST)
PS: Genau weil Chip selbst von der eigenen Liste so sehr überzeugt ist, wird aktiv an der (eigentlich dann ja verbotenen) Verbreitung der Software mitgewirkt, indem man Downloadlinks setzt und diese Downloads auf dem eigenen Server anbietet. Nun ja, was tut man nicht alles für die Erhöhung der Auflage...--Innenrevision 10:03, 22. Okt. 2007 (CEST)
Laut dieser Telemedicus-Quelle sind Tor-Server-Betreiber als Telekommunikationsdienstleister verpflichtet zur Vorratsdatenspeicherung - spätestens ab 2009.
Nun kann jeder Benutzer Daten weiterleiten und somit zum Server werden, allerdings fehlen in Vidalia entsprechende Einstellungsmöglichkeiten. Die Windows-Alpha v0.2.0.21-rc von Tor scheint auch keine automatischen Logs anzulegen. Vielleicht könnte hier jemand aufklären? 88.217.95.234 23:34, 19. Mär. 2008 (CET)
Nach meinen Informationen ist es nach wie vor unklar, ob ein Betreiber eines Tor-Servers der VDS nachkommen muss. Es wird aber mit Sicherheit demnächst Klarheit geschaffen werden. --Qbi 19:49, 22. Mär. 2008 (CET)
Unter "Überwindung der Internet-Zensur in China" heiß es: "Zum jetzigen Zeitpunkt ist die Nutzung von Wikipedia in der Volksrepublik China unterbunden." Ist das so? --217.255.51.216 14:40, 24. Jan. 2009 (CET)
Ich habe heute nach der Installation von TOR eine Wurm-Warnung erhalten.--80.141.229.24 19:23, 3. Nov. 2009 (CET)
Wer hat gewarnt und wie sah die Meldung aus? Ist das relevant für den Artikel? --Qbi 21:14, 3. Nov. 2009 (CET)
Wahrscheinlich nur blinder Alarm, einfach mal die Tor FAQ lesen. Ich weiß, die Anfrage ist alt, aber bevor hier jemand Panik kriegt...:) -- 77.185.225.57 22:18, 30. Jan. 2011 (CET)
Ich habe u.a. hier versucht auf folgende Frage eine Antwort zu finden: Was aber ist mit dem Weg zwischen mir und dem ersten Knoten? Hier überträgt noch mein Provider, der mich anhand meiner Benutzerkennung kennt. Damit wären die Daten doch wunderbar zuortenbar, wenn man, statt die Server, einfach die Provider überwacht.
Liege ich da richtig oder hab ich was übersehen? Habe ich recht, wäre das wohl - als "Lücke im System" eine Erwähnung im Artikel wert. Sollte ich, was ich doch hoffe, Unrecht haben, wäre das ebenfalls einen Satz wert, um die Sicherheit zu unterstreichen. --79.195.50.202 15:22, 13. Nov. 2009 (CET)
Was soll dein Provider sehen? Dein Provider sieht nur, dass du eine Verbindung zu einem TOR-Knoten aufgebaut hast. Was übertragen wird, kann er nicht erkennen, denn der Inhalt der Übertragung ist verschlüsselt. Wohin die Verbindung hinter dem ersten TOR-Knoten weiter geht, kann er auch nicht erkennen, denn das steht verschlüsselt in den Datenpaketen drin, die nur der erste TOR-Knoten mit seinem privaten Schlüssel entschlüsseln kann. Vermutlich wird in dem Datenpaket dann wiederum ein weiterer TOR-Knoten als Ziel angegeben sein an den die Pakete weitergereicht werden. Dieser entschlüsselt wiederum und schaut, wo er nun die Daten hinschicken soll. Nach 2-3 Knoten wird man dann in der Regel zum eigentlichen Ziel weiterleiten. Das Ziel (oder irgendein TOR-Knoten außer dem ersten) kann wiederum nicht sehen, woher die Verbindung kommt - für sie kommt die Verbindung einfach nur von einem TOR-Knoten - wer dahinter steht, können sie nicht sehen.
Kurz: Keine Sicherheitslücke, sondern das Prinzip nicht ganz durchschaut. Ich gebe dir aber recht, dass das alles noch besser, eventuell auch grafisch aufbereitet werden kann.--62.104.67.103 15:40, 13. Nov. 2009 (CET)
Geht aus der Beschreibung jetzt schon hervor, dass auch schon von mir zum ersten Knoten verschlüsselt wird? Denn wenn dem nicht so wäre, wäre es ja ein einfaches dort anzusetzen. Evtl. wäre - soweit bekannt - ein Hinweis auf die Art und Stärke der Verschlüsselung sinnvoll.:) --79.195.50.202 15:45, 13. Nov. 2009 (CET)
Bezüglich der Funktionsweise wird nur auf Onion Routing verwiesen. Dort wird das grundsätzliche Schema erklärt. Allerdings ist auch das noch alles ausbaufähig.--62.104.67.103 15:48, 13. Nov. 2009 (CET)
Ja und wenn ich das Schema da richtig verstehe, wird die erste Verschlüsselung erst vom ersten Knoten (dort als Route bezeichnet) vorgenommen. Folglich wäre die "erste Meile" unverschlüsselt. - Oder das Schema falsch bzw. ich zu unfähig, es richtig zu interpretieren. --79.195.50.202 15:59, 13. Nov. 2009 (CET)
Nein. Die Verschlüsselung wird direkt auf dem Client vorgenommen und das mehrfach. Der Client (im dortigen Bild links als "Source" bezeichnet) schickt die Daten (dort graues Kabel) verschlüsselt mit der roten, grünen und blauen Hülle an den ersten Knoten. Dieser hat den Schlüssel, um die blaue Hülle zu entfernen. Er kann somit dann die grüne Hülle sehen. Dort steht drauf, wohin diese grüne Hülle nun geschickt werden soll - an den nächsten Knoten. Dieser hat nun wiederum den Schlüssel für die grüne Hülle, entpackt sie und kann die rote Hülle sehen. Auf dieser steht die Adresse des dritten Knotens. Dieser entpackt die rote Hülle und kann schließlich das graue Kabel (eigentliche Klartextdaten) sehen auf dem auch steht, was das eigentliche Ziel ist. Auf dem Rückweg würde es genau andersherum geschehen. Das Ziel schickt die Antwort an den dritten Knoten zurück, dieser verpackt sie (rote Hülle), schickt sie an seinen Vorgängerknoten zurück, dieser verpackt sie mit der grünen Hülle und schickt sie an den ersten Knoten zurück, dieser verpackt sie mit der blauen Hülle und schickt sie dann an dich. Somit ist die Kommunikation zwischen dir und dem ersten Knoten sogar mehrfach verschlüsselt (rot, grün, blau).
PS: Bezüglich der Verschlüsselungsstärke müsste man nochmal genau nachschauen. In der Tor-Spezifikation ist es ein Diffie-Hellman-Schlüsselaustausch um einen Schlüssel für die Strom-Chiffre aller Datenpakete zwischen jeweils Tor-Nutzer und den einzelnen Tor-Knoten der Route zu erhalten. Ich vermute mal, dass der Modulus 1024 bit sein wird (muss man wohl im Tor-Quellcode sich anschauen). Die Pakete selbst werden dann mit 128-bit AES verschlüsselt. Zur Integritätssicherstellung wird SHA-1 verwendet (allerdings auf 32bit gekürzte Prüfsummen).--62.104.67.103 16:12, 13. Nov. 2009 (CET)
Hallo,
kann einer der sich mit dem Thema auskennt die Funktionalität der Tor Bridges in den Artikel einarbeiten? Scheint mir eine wichtige Funktion zu sein.
Siehe Tor Bridges
--91.57.42.19 10:23, 14. Nov. 2009 (CET)
Wenn TOR ein Akronym ist, weshalb ist der Artikel dann mit "Tor" betitelt?
Da denke ich an ein Haustor oder Gartentor, aber sicher nicht an eine Abkürzung.
Es mag ja OK sein, darüber hinwegzusehen, beim schnellen Schreiben einfach "Tor" zu tippen (wenngleich es auch falsch wäre), aber die Betitelung der ganzen Seite sollte doch wenigstens korrekt sein, oder liege ich da so falsch?
Wenn es also eine Abkürzung ist, dann muss es mit drei Großbuchstaben geschrieben werden …
Am besten diskutierst du das zunächst mit den Entwicklern von "Tor", da sie selbst ausschließlich die Schreibweise "Tor" verwenden - siehe dazu die offizielle Website. Wikipedia orientiert sich an der Eigenschreibweise und diese lautet nunmal "Tor" und nicht "TOR".--Entzücklopädie 15:57, 18. Mär. 2010 (CET)
Kurze Anmerkung: Zur Version 0.2.2.33 habe ich folgende Quellen auf der Seite des Projektes gefunden:
Alle drei geben unterschiedliche Daten für die Veröffentlichung an, aber alle in diesem Monat. Daher habe ich in der Infobox nur Monat und Jahr angegeben. --Marc-André Aßbrock 23:05, 25. Sep. 2011 (CEST)
Also ich komme klar auf den 13.09. Bei den Releasenotes ist es klar, beim Blogpost vom 14.09. wird von "yesterday" (also 13.09.) gesprochen und der Eintrag der Mailingliste ist zwar vom 19.09. - aber verweist bezüglich der geposteten Releasenotes ebenfalls auf den 13.09. Insoweit spricht in meinen Augen alles für den 13.09. Aber ganz ehrlich - es gibt kaum was Unwichtigeres als das Releasedatum der aktuellen Version, welche in einigen Wochen ohnehin überholt ist. --Entzücklopädie 23:14, 25. Sep. 2011 (CEST)
Danke, dass du noch mal rüber geguckt hast. Das „yesterday“ hatte ich wohl gestern übersehen, auch wenn es das erste Wort ist und ich den ganzen Text gelesen hatte. Naja, ich habe jetzt mal den 13. beim Datum ergänzt. Aber natürlich hast du Recht, das Datum ist wohl so ziemlich das Unwichtigste an solch einem Artikel. Beinahe der einzige Sinn den ich darin sehe ist, dass man abschätzen kann wie veraltet die Angabe zur Versionsnummer in der WP ist. --Marc-André Aßbrock 10:00, 26. Sep. 2011 (CEST)
Für die Verbreitung von TOR sind "schlüsselfertige" Firmware für verbreitete Router oder "schlüsselfertige" Hardware nötig. Scheint es aber nicht zu geben. Warum? -- 80.219.156.173 10:19, 9. Okt. 2011 (CEST)
a) tor ist bereits recht weit verbreitet. b) warum fragst du nicht hier? --Mariod 11:43, 9. Okt. 2011 (CEST)
Da stellen sich mehrere Fragen. Zunächst: Wer soll das denn auf den Markt bringen? Das Tor-Projekt selbst kann das kaum leisten. Damit das preislich einigermaßen attraktiv ist, müsste man größere Mengen abnehmen. Das müsste vorfinanziert werden und dabei wäre dann das finanzielle Risiko einfach zu groß. Hinzu kommt, dass auch die Nutzer unterschiedliche Bedürfnisse an derartige Geräte stellen. Es wäre also schwer, irgendein Einheitsgerät entwickeln zu wollen, welches für alle akzeptabel wäre.
Also bliebe nur, dass irgendein Routerhersteller das von sich aus macht. Aber dieser ist eher an einem überschaubarem Funktionsumfang interessiert. Jede zusätzliche Funktion bedeutet Supportaufwand (irgendjemand kommt immer nicht klar), bedeutet Aktualisierungsaufwand für die Firmware (es bringt ja nichts, auf dem Stand einer längst überholten Tor-Version zu verharren) und bedeutet zusätzliche Garantieübernahmen für Software, die gar nicht unter der Kontrolle des Routerherstellers liegt, sondern von dritter Seite entwickelt wird.
Es gibt natürlich Tor-Pakete in quelloffenen herstellerunabhängigen Firmwareprojekten, wie z. B. Freetz. Aber dass das ein Hersteller selbst macht, ist einfach sehr unwahrscheinlich, da es in der Regel konträr zu dessen Interessen liegt (siehe oben).
Eine grundsätzlichere Frage ist allerdings, was das bringen soll. Als Client ist es relativ wenig interessant. Da gibt es mit dem Tor-Browser fertig konfigurierte Softwarebündel, die einfach genug zu bedienen sind. Da für Anonymität auch die Konfiguration der Anwendungssoftware (z. B. der Browser) entscheidend ist, ist das sogar wesentlich günstiger als wenn der Tor-Client auf dem Router läuft und jeder beispielsweise zum Surfen seinen herkömmlichen Browser verwendet, der von sich aus jede Menge zur Identifikation nutzbare Daten überträgt.
Also bliebe vor allem die Serverfunktionalität als Zielstellung derartiger Router. Das Problem ist aber, dass nur sehr breitbandige Internetzugänge dazu geeignet sind, weil nur dort in der Regel genug Upstream-Bandbreite zur Verfügung steht. Da alle Daten, die empfangen werden, weitergeschickt werden müssen, ist bei Internetzugängen zu Hause immer der Upstream das Nadelöhr. Bei DSL 16.000 (mit 1 Mbit/s upstream) oder VDSL (5-10 Mbit/s upstream) ist das zwar wenig problematisch, aber alles darunter ist kaum geeignet. Zu beachten ist allerdings, dass - auch bei den eingeschränkten Upstream-Bandbreiten - die Provider das oftmals nicht akzeptieren, wenn man dauerhaft am Maximum klebt und so doch eine ganze Menge Traffic verursacht.
Hinzu kommt das rechtliche Risiko. Sinn hat die Sache ja nur, wenn auf diese Weise auch Exit-Nodes zur Verfügung gestellt werden (ansonsten bringt es ja nichts, das Netzwerk nur bei Entry- oder Zwischen-Nodes auszubauen und die Exit-Nodes bleiben der limitierende Faktor). Das würde ich aber z. B. in Deutschland (aber auch anderen Ländern) von zu Hause aus niemandem empfehlen. Das Risiko ist sehr hoch, dass - zumindest im geringen Maße - auch Straftaten über Tor abgewickelt werden. Da untersucht die Polizei nicht lange, ob das eventuell von einer zu Hause betriebenen Tor-Node stammen könnte, sondern da ist einfach der Durchsuchungsbeschluss für die Wohnung da. Wenn dann erstmal ein paar Wohnungen auf diese Weise extra gründlich auf den Kopf gestellt und jeweils sämtliche Rechentechnik für langatmige Untersuchungen beschlagnahmt wurde (und eventuell noch ein paar Zufallsfunde, die mit dem Fall gar nichts zu tun haben, gemacht wurden - Urheberrechtsverletzungen oder Verstöße gegen das Betäubungsmittelgesetz gehen ja schnell), dann werden sich die meisten Leute überlegen, ob sie dieses Risiko wirklich eingehen wollen, indem sie sich eine Tor-Node zu Hause hinstellen. Die Polizei weiß durchaus, dass geeignetes Vorgehen da abschreckende Wirkung haben kann und wird entsprechend bemüht sein, sich extra wie die Axt im Walde aufzuführen, da Anonymität aus ihrer Sicht nur Ermittlungen behindert. Ein für die Tor-Node angemieteter Rechner bei einem Hosting-Provider bietet da - neben in der Regel größerer Bandbreite - etwas mehr Sicherheit, dass man zumindest im persönlichen Lebensbereich keine Konsequenzen zu fürchten hat.
Eine schlüsselfertige Black Box ist kaum vertrauenswürdig, und deshalb macht sowas für Tor einfach keinen Sinn. --84.157.192.235 19:44, 20. Dez. 2013 (CET)
ich habe diese aenderung rueckgaengig gemacht. zum einen sollten wir nicht pressemeldungen wiedergeben, sondern den stand der etablierten forschung; das ist mit einer vorankuendigung eines vortrages nicht erfuellt. zum zweiten ist der spiegel-artikel derart unterirdisch geschrieben und informationsarm, dass er wohl kaum als beleg dienen kann. --Mariod 11:59, 2. Nov. 2011 (CET)
Gut, ich möchte aber hier eintragen, damit man es nach dem Vortrag nochmal prüfen kann:
Im Oktober 2011 ist es Eric Filiol, Chef der Forschungsabteilung "Praktische Kryptografie und Virologie" der französischen Ingenieursschule Esiea, gelungen, in einer Simulation, die im Tor Netzwerk verbreiteten Nachrichten unverschlüsselt mitzulesen. Er ist der Meinung, dass die analysierten Schwachstellen Anzeichen für eine staatliche Hintertür im Verschlüsselungsnetzwerk sein könnten. Er verweist unter anderem darauf, dass Tor in der Anfangszeit von der U.S. Navy mitfinanziert wurde.
Die Konferenz war schon am 29.10.2011, siehe hier. Der Spiegel-Artikel ist vom 25.10. und bezog sich auf einen noch älteren französischen Artikel von Mitte Oktober. Ich konnte unter dem Titel des Konferenzbeitrages momentan aber keine öffentlichen Papers finden. Auch im Tor-Blog oder auf der Tor-Mailinglist - nichts aktuelles nach der Konferenz. Lediglich dieser alte Eintrag von vor der Konferenz, der schon damals das Problem der Kommunikation mit Filiol deutlich machte.
In Filiols(?) Blog finden sich nach der Konferenz lediglich ein paar zarte Hinweise, wobei sich dieser Beitrag eher wie ein Zurückrudern von vorherigen Veröffentlichungen liest. Hintertüren usw. sind also definitiv Schwachsinn, die Tor-Software ist nun selbst nach Filiols Aussage sauber. Der Rest scheint mir persönlich wenig spektakulär zu sein, wenn ich die recht schwammigen Aussagen richtig interpretiere. Laut diesem Blog-Beitrag haben sie eine Liste aller Tor-Nodes (Schwachsinn, weil die Liste öffentlich ist), eine Liste einiger Tor-Bridges (nicht schwer zu erhalten, siehe auch Anmerkungen dazu in unserem Artikel hier) und haben wohl durch eine Art Man-in-the-Middle bzw. Betrieb einiger Tor-Nodes Verkehr im Tor-Netzwerk unterbrochen, um so eine höhere Chance zu haben, ihn auf für sie "günstige" (also durch sie kontrollierte) Nodes umzuleiten (wobei der Blog-Eintrag diesbezüglich wenig konkret ist - spricht aber eher gegen den Angriff, denn wer wirklich etwas substantiell Neues vorzutragen gehabt hätte, würde es präzise und auf den Punkt genau ausdrücken).
Mein Fazit: Ich erwarte nicht, dass da noch irgendwas Spektakuläres bekannt wird, wenn nun so tröpfchenweise Ende November ein paar mehr Informationshappen in die Menge geschmissen werden. Ich sehe momentan von Filiols Seite nur Dinge, die selbst schon hier im Wikipedia-Artikel als Einschränkungen oder Anmerkungen zur Sicherheit jeweils dabei stehen. Schade, dass so wie es aussieht, solch trivialer Blödsinn durch Filiol offenbar auch auf dem 28C3 breitgewälzt werden soll - da wird Zeit für sinnvollere und substanzvollere Dinge verbrannt. --Entzücklopädie 19:09, 3. Nov. 2011 (CET)
Inzwischen sind die Informationen zu diesem Thema öffentlich. Der Vortrag auf dem 28C3 ist für morgen (29.12.2011) angesetzt, die Folien sind bereits verfügbar (sie sind weitgehend identisch zu denen, die er bereits auf der PacSac-2011-Konferenz benutzt hat - siehe die dortigen Folien und der dortige Video-Mitschnitt). Nach einem ersten Durchgehen würde ich sagen, dass relativ viel allgemeines Bashing dabei ist, aber wenig wirkliche Substanz. Die militärische Herangehensweise Filiols hat teilweise gar skurile Züge.
Die Grundidee ist, dass Filiol einen Teil der Tor-Nodes als unzureichend gesichert und infizierbar ansieht. Diese Nodes will er mit Malware infizieren, die dafür sorgt, dass die Schlüsselgenerierung manipuliert wird, so dass er auch extern in der Lage ist, diese Schlüssel zu berechnen. Damit könnte er dann natürlich die übertragenen Daten entschlüsseln. Angreifbar ist in Filiols Augen offenbar jede Tor-Node, die unter Windows oder MacOS läuft. Hier ist aber zu unterstreichen, dass das ein Postulat von Filiol ist. Er sagt nämlich nicht, wie er das konkret machen will, sondern sagt einfach, dass diese Systeme allgemein so unsicher sind, dass das schon irgendwie gehen würde. Er hat hier also nichts Konkretes in der Hand. Nachdem er einen Teil der Nodes so unter seine Kontrolle gebracht hat, will er als nächstes, z. B. über ein Botnet, die restlichen Nodes, die er nicht erfolgreich angreifen konnte, mit Anfragen fluten, so dass sie unbenutzbar werden und somit die Nutzer auf die von ihm kontrollierten Nodes ausweichen müssen. Er weist darauf hin, dass das bei Tor einfach ist, da man mit langen Tunneln den vom eigenen Client erzeugten Verkehr innerhalb des Tor-Netzwerks entsprechend vervielfachen könnte, so dass nur ein geringer eigener Einsatz erforderlich ist, um dem Netzwerk ordentlich Last aufzubürden (ein einzelnes vom Tor-Client abgeschicktes Paket muss entsprechend der Tunnellänge zwischen den Relays hin- und hergeschickt werden und das ist bei einer Route mit z. B. 20 Relays entsprechend häufiger als bei einer Route mit nur 3). Allerdings ist dieser Punkt mindestens seit 2007 auch den Tor-Entwicklern klar, siehe hier. Ob diese Begrenzung der Tunnellänge inzwischen implementiert ist, weiß ich allerdings nicht.
Diesen Angriff hat er in seinem eigenen kleinen Tor-Netzwerk mit 50 Nodes unter Laborbedingungen angeblich erfolgreich ausprobiert. Am echten Tor-Netzwerk könne er das aber "wegen der Gesetze" (wie er auf mehreren Folien immer wieder anmerkt) leider nicht vorführen, sondern höchstens rudimentär testen. Konkrete Zahlen zu den Erfolgen seiner Tests bringt er diesbezüglich nicht. Soviel dazu...
So schwach der eigentliche Angriff, umso besser die vorherige Planung. So hat er im Rahmen der "Feindaufklärung" mit Hilfe der Tor-Status-Seite die Liste der Tor-Nodes mit ihrem jeweiligen Betriebssystem ausgewertet und dann mittels einer Geo-IP-Datenbank eine Google-Earth-Map der Tor-Nodes sortiert nach Betriebssystem erstellt, um so gezielt angreifen zu können. Was ihm das Wissen um die Tor-Knoten-Standorte konkret bezüglich seines Angriffs bringt, dazu sagt er nichts. Aber eine solche Karte ist natürlich für sich selbst betrachtet in seinen Augen vermutlich schon sehr eindrucksvoll.
Meine Meinung dazu: Nichts Brauchbares dabei. Das ist ein Szenario für einen Angriff, den man praktisch erstmal realisieren muss (es ist so ziemlich die brachialste Art und Weise, wie man versuchen könnte, ein solches Netzwerk anzugreifen - wenig Hirn-, viel Krafteinsatz). Und das hängt nicht nur daran, dass man ja erstmal "all die Kisten aufmachen" muss, um dort seine Malware zu installieren (wer eine entsprechende Sicherheitslücke kennt, mit der man eine nennenswerte Anzahl von Tor-Nodes über ihr Betriebssystem kompromittieren kann, der wird dieses Wissen vermutlich nicht wegen Tor verschleudern und damit auf Dauer entwerten wollen, denn damit ließe sich noch ganz Anderes anstellen). Der Angriff erzwingt auch, dass man große Teile des restlichen Tor-Netzes, welches man nicht kompromittieren konnte, lahmlegen muss, um möglichst viele Verbindungen auf die kompromittierten Nodes zu lenken. Dafür braucht man ein Botnet oder doch einiges an eigener Bandbreite / Rechenleistung. Auffallen wird das obendrein vermutlich auch.
Ich sehe in Filiols Ausführungen nichts für den Artikel Verwertbares, bin aber durchaus auf andere Meinungen gespannt und diesbezüglich offen.
Heute (28.12.2011) war ja bereits der Vortrag der Tor-Entwickler zur staatlichen Blockade von Tor auf dem 28C3. Die vorläufigen Videomitschnitte sind auf Youtube bzw. als HTTP-Stream zu finden. Das ist beides suboptimal, es sollen wohl in den nächsten Tagen noch bessere Videos nachkommen. Ein paar zentrale Sachen davon sollten bereits im Artikel stehen. Die Frage ist, ob, und wenn ja, was man eventuell noch zusätzlich herausarbeiten wöllte. Ich sehe da nicht unbedingt dringenden Bedarf, insbesondere wenn man sich nicht zu sehr in Details verlieren will. Aber eventuell sieht das jemand auch komplett anders... --Entzücklopädie 22:19, 28. Dez. 2011 (CET)
Offenbar haben uns die Commons das Logo unterm Arsch weggezogen, weil die Beschränkungen der Verwendung des Logos sich mit freien Lizenzen nicht vertragen. Wie ein Blick in die entsprechende Commons-Kategorie zeigt, ist das allerdings eine reichlich inkonsequente Aktion gewesen:
Commons: Tor– Sammlung von Bildern, Videos und Audiodateien
Ich werde jetzt einfach mal aufs nächste Logo daraus verlinken:
Denn in Deutschland dürfte auf das Logo entsprechend Schöpfungshöhe#Angewandte Kunst vermutlich kein Urheberrechtsschutz geltend gemacht werden können. Es bleibt das normale Markenrecht, was aber zumindest in der deutschsprachigen Wikipedia nicht als Hinderungsgrund für die Darstellung des Logos aufgefasst wird.
Falls die Commons das Logo nochmals entsorgen, müsste man sich überlegen, es lokal auf der deutschsprachigen Wikipedia zu hosten. Das hätte nebenbei den Vorteil, dass wir es korrekt für Deutschland als gemeinfrei + Markenrecht lizenzieren könnten. Auf Commons stehen die alle unter CC-Lizenz, weil die Logos von der Website kopiert sind - obwohl die Logos vermutlich gar keine Schöpfungshöhe haben und damit die Grundlage der Lizenzierung entfällt.
Noch was Technisches: Ich habe mich bewusst für das PNG-Logo entschieden. Die SVG-Logos versuchen das zwar nachzuahmen, weichen aber gerade im Bereich der Zwiebelblätter doch einigermaßen vom Originallogo ab. --Entzücklopädie 18:25, 17. Apr. 2012 (CEST)
Nachdem auf Commons die Logos nochmals gelöscht wurden, jetzt lokale Version angelegt. --Entzücklopädie 14:55, 20. Aug. 2012 (CEST)
United States Naval Research Laboratory:
"Das US Naval Research Laboratory (NRL) ist das gemeinsame Forschungslabor für die United States Navy und für das United States Marine Corps. Es betreibt ein breites Programm an wissenschaftlicher Forschung und Entwicklung"(quelle: WIKIPEDIA)
"Office of Naval Intelligence" Der Marinegeheimdienst der USA.
Wie weit ist der Marine Geheimdienst in die Entwicklung vor TOR involviert? Gibt es auch Hintertüren wie beim DES-Krypto-Algorithmus?
Oder Was haben Seeleute/Marinesoldaten sonst mit Verschlüsselung zu tun? 37.5.134.2 18:13, 23. Jul. 2013 (CEST)
Das ist die große Frage, denn der Einfluss auf Tor bezieht sich längst nicht nur auf die Marine, sondern bis heute wird Tor überwiegend vom Pentagon finanziert! Quelle (als Beispiel!): http://pando.com/2014/07/16/tor-spooks/ Tor, bzw. die Schlüsselpersonen wie z.B. Dingerline stehen seit Jahren auf der Payroll und es macht den Anschein, dass auch vermeintliche "Hacker Rockstars" wie Jacob Applebaum gezielt aus Marketinggründen inszeniert und installiert wurden, auch er steht auf der Payroll des Vermeintlichen "Feindes", von dem er vermeintlich "gejagt" und "verfolgt" wird. Alles scheint völlig anders zu sein, als es den Anschein hat und all diesen Dingen muss man hier im Lemma ausführlich auf den Grund gehen! Seltsamer Weise kommt kaum etwas davon im Lemma gebührend vor, obwohl diese Infos das gesamte Tor-Projekt massiv in Frage stellen!! --176.92.17.63 07:12, 23. Jul. 2014 (CEST)
Ich wüßte nicht, wie man in eine Open-Source-Software eine Hintertür einbauen könnte. Und betreffend DES: Ist das nicht nur ein Verdacht? --Erschaffung (Diskussion) 19:33, 23. Jul. 2013 (CEST)
Die Offenheit eines Quellcodes schließt Hintertüren nicht aus. Der Unterschied besteht dahin, dass man Hintertüren (einfacher) ausfinden und gegebenenfalls entfernen kann. Hintertüren müssten also gut versteckt sein, sodass man diese nicht beim anschauen des Quellcodes nicht (sofort) sieht. Zudem muss man ihn selbst kompilieren, damit man sich sicher sein kann dass man auch wirklich das bekommt was im Quellcode steht. Aber Moment mal - was ist wenn im Kompiler eine "Hintertür" ist? :D --!aoniug (Diskussion | Beiträge) 20:32, 23. Jul. 2013 (CEST)
Naja, wir wollen einer großen und idealistischen Entwicklergemeinde wie der von Tor mal zu trauen zu wissen, wie viele Organisationen und Regierungen Interesse daran haben dem Projekt zu schaden. Ich kann mir nicht vorstellen, dass Code übernommen wird, der nicht penibel überprüft wurde. Wir reden hier ja nicht von einem Applet für die Wettervorhersage ^^ --Erschaffung (Diskussion) 21:26, 23. Jul. 2013 (CEST)
Wer genau ist denn Deiner Meinung nach diese ominöse "große und idealistische Entwicklergemeinde"? Der Hauptentwickler Dingledine steht jedenfalls seit Jahren auf der Payroll des Pentagon! Quelle: http://pando.com/2014/07/16/tor-spooks/ --176.92.17.63 07:02, 23. Jul. 2014 (CEST)
Laien stellen sich Hintertüren im Quellcode oftmals als umfangreiche 1000 Zeilen Code vor, am besten noch ausführlich kommentiert, die man als "aufmerksamer Leser" ja sofort identifizieren können müsste. Die Realität sieht jedoch anders aus. Dabei spreche ich noch nicht einmal von Code Obfuscation, also dem schreiben von Code in einer Art, dass der wahre Sinn vom Leser nur schwer zu begreifen ist. Nein, es geht noch viel krasser: Eine Backdoor kann sogar durch ein EINZIGES absichtlich falsch verwendetes Sonderzeichen im gesamten 10.000-Zeilen Quelltext erzeugt werden, welches dann einen Exploit darstellt, welcher vom Angreifer gezielt zum Einbruch genutzt werden kann, indem er sich durch ebendiesen Exploit root-Rechte verschafft! Insofern Fazit: Ja, open source ist eine Voraussetzung, um Codereviews durchführen zu können, denn ohne open source könnte man per se den Code gar nicht lesen. Aber alleine diese Lesemöglichkeit bedeutet noch LANGE nicht, dass Backdoors im Code entdeckt werden, selbst wenn ganze Heerschaaren von Menschen mit Programmierkenntnissen darin rumstöbern. Erschwerend kommt in der Praxis hinzu, dass es in der Realität gar nicht solche "Heerschaaren" sind, die Code review betreiben, sondern selbst bei großen und beliebten Projekten in der Regel nur eine verschwindend kleine Minderheit - wenn überhaupt! Und die Frage ist: Wer von dieser kleinen Minderheit liest TATSÄCHLICH den GESAMTEN code von A bis Z, um Schwachstellen zu finden? In der Regel: Niemand! Deshalb: Open Source, noch besser: Freie Software, ist generell der einzig richtige Weg, aus vielerlei Gründen (politische, soziale, gesellschaftliche, etc.). Aber man sollte nicht den Fehler begehen, sich in falscher Sicherheit zu wiegen, was das Erkennen von absichtlich eingebauten malingen Features geht. --176.92.17.63 07:02, 23. Jul. 2014 (CEST)
Der Teil mit mit dem NRL ist längst Geschichte. Insofern waren die mal involviert. In der Zwischenzeit hat die EFF die Entwicklung komplett in der Hand gehabt. Gerade von der Seite ist zu erwarten, dass die nach entsprechenden Problemen suchen und die öffentlich machen. Seither gab es diverse Analysen des Codes von unabhängigen wie bezahlter Seite. Wann immer jemand einen Bug fand, hat das Projekt offen reagiert und versucht dafür zu sorgen, dass es alle mitbekommen.
Bei DES gab es zwar immer Gerüchte um Hintertüren. Bisher hat die niemand entdeckt. Entweder die ist also sehr gut versteckt oder, es tut mir ja fast zu leid das zu schreiben;-), es existiert keine. Mittlerweile ist DES halbwegs Geschichte. Vielleicht sollten die Leute lieber nach Hintertüren in AES suchen ... --Qbi (Diskussion) 15:37, 24. Jul. 2013 (CEST)
Überraschender Weise hat die EFF bei der Übernahme des Projektes die staatliche Einflussnahme runtergespielt. Das stellte die EFF in ein seltsames Licht. Quelle: http://pando.com/2014/07/16/tor-spooks/ --176.92.17.63 07:02, 23. Jul. 2014 (CEST)
Bei solch komplexen Dingen wie Verschlüsselung liegt der Weg zum Erfolg beim Versuch, diese Methoden zu unterwandern, oft gar nicht mal darin, eine "Hintertür" direkt in die Verschlüsselung einzubauen, sondern darin, Dinge zu kompromittieren, auf denen die Verschlüsselung aufbaut, z.b. den Zufallsgenerator eines Systems dazu zu bringen, gar nicht gänzlich zufällig zu sein, sondern den "Zufall zu beschränken". Und genau das wurde getan. --176.92.17.63 07:18, 23. Jul. 2014 (CEST)
Ich fände es passend, unter Kritik auch explizit auf die Verwendung des TOR Netzwerks durch Kriminelle einzugehen. Gibt es Schätzungen oder Belege dafür? Macht man sich mitschuldig, wenn man TOR selbst nutzt und einen Relay Server anbietet? Unterstützt man so Kinderpornographie, Filesharing urheberrechtlich geschützter Werke oder überwiegt doch eher die oppositionelle Nutzung aus Ländern, in denen das Internet zensuriert wird? Je nach Definition von "Kriminalität" würde natürlich auch eine Nutzung aus einem Zensur-Land darunter fallen, schließlich ist das in diesen Ländern eben verboten... Alles in allem sicherlich eine schwieriges Thema - aber eigentlich habe ich den Artikel gelesen um genau dazu Informationen zu finden. --PeterGerstbach (Diskussion) 13:21, 1. Sep. 2013 (CEST)
Strafbar macht man sich nicht, wenn man in einem Land lebt, in welchem es die Glaubhafte Abstreitbarkeit gibt; Man kann ja nicht einsehen was der Rechner/Server weiterleitet. Ob man Kriminelle unterstützt ist eine Frage der Interpretation. Wie bei allen anonymisierenden Netzwerken (Freenet, i2p, GNUnet etc.) läuft man aber Gefahr, alleine durch die Teilnahme ins Visier von Ermittlern zu geraten. --Erschaffung (Diskussion) 15:29, 1. Sep. 2013 (CEST)
Meiner Meinung nach fehlen in dem Artikel Bilder zur Arbeitsweise von TOR. Gerade bei den aktuellen Enthüllungen werden sich vermehrt technisch weniger versierte Menschen über Produkte wie TOR informieren wollen. Eigentlich reicht ja schon eine Skizze wie hier (1 und 2) mit deutschen Texten. Grüße --2003:51:4A21:8101:F816:5EF:147F:CA2B 12:15, 5. Okt. 2013 (CEST)
Ich habe mich mal versucht. Mag es jemand einbinden bei gefallen? --Samanv (Diskussion) 11:09, 6. Okt. 2013 (CEST)
Schön! Ein kleiner Hinweis, dass die Route sich regelmäßig ändert wäre noch gut. Der Exit Node könnte vielleicht auch etwas über die Wolke hinausragen, als Versinnbildlichung für einen Ausgang (der er ja auch ist). --Erschaffung (Diskussion) 11:56, 7. Okt. 2013 (CEST)
Ich habe die Vorschläge eben umgesetzt und eine aktuelle SVG hochgeladen. --Saman (Diskussion) 18:25, 16. Okt. 2013 (CEST)
Danke für die Datei. Ich habe noch ein bisschen Feinschliff betrieben (Texte überarbeitet, ausgerichtet und Rechner sind nicht mehr transparent) und die Datei eingebaut. --Tfr.didi (Diskussion) 02:37, 5. Apr. 2014 (CEST)
Schade nur, dass IT-Leute oftmals keinen/kaum Wert auf korrekte Rechtschreibung, Interpunktion etc. legen ... "läd", "Verzeichniss", "liste", "Austritts-Knoten". --146.185.31.217 09:23, 3. Nov. 2014 (CET)
Bei der angegebenen Website http://idnxcnkne4qt76tg.onion/ wurde zunächst Online-Poker angeboten. Als ich die Seite nochmal aufrufen wollte, kam nur ein Ladefehler. Deswegen habe ich den (falschen oder defekten?) Link entfernt. Allerdings hat jemand diese Änderung ohne Begründung rückgängig gemacht.
Ist dies ein realer Link, den man ohne Installation einer Zusatzsoftware aufrufen kann? Falls ja, warum funktioniert er dann nicht? Falls nein, warum darf er dann nicht entfernt werden?
Der Link führt zu einem versteckten Dienst innerhalb des Tor-Netzwerks. Du hast ihn zurecht gelöscht, denn wir können bei den Weblinks nicht voraussetzen, dass die Leser eine Drittsoftware (Tor) am laufen haben. --Erschaffung (Diskussion) 22:58, 8. Dez. 2013 (CET)
man könnte vielleicht erwähnen, es wurde letztens in eine der ARD Politsendungen erwähnt (leider weiss ich nicht mehr welche, ich glaube Monitor oder Panorama), dass es Leuten gelungen ist den Quellcode des einen Auspähprogrammes zu lesen, daran stand nicht nur, dass der eine "Administrator" des Projektes in Deutschland abgehört wurde und wird, sondern auch das jeder Internetbenutzer der die Internetseite (www.torproject.org) besucht als "verdächtigt" eingestuft wird, da er ja versuchen könnte die Überwachung zu umgehen und somit z.B. einen Anschlag planen könnte (so in etwa die Kommentare innerhalb des Spähprogrammes). Vielleicht könnten wir das auch nnoch in den Artikel einfließen lassen. Gruß, --Luke081515--Auch gegen PR? 23:45, 15. Jul. 2014 (CEST)
Das ist nichts neues. Es ist in den allermeisten Fällen sehr einfach zu erkennen, wenn ein Netzwerkteilnehmer anonymisierende Maßnahmen trifft. Das man sich dadurch den Behörden verdächtig macht ist logisch. --Erschaffung (Diskussion) 00:25, 16. Jul. 2014 (CEST)
Aber man könnte es doch erwähnen, immerhin ist der Verdacht jetzt bestätigt. --Luke081515--Auch gegen PR? 01:04, 16. Jul. 2014 (CEST)
Hallo Wikipedia, kann bitte mal von Euch jemand eine "blessed Änderung" an dem TOR-Artikel vornehmen, der auch dem dümmsten anzunehmenden Artikelklopfer (aka. Journalist) deutlichst klarmacht, dass TOR kein Darknet ist, und dass jeder, der als Journalist TOR als Darknet bezeichnet, offensichtlich seine Hausaufgaben nicht richtig gemacht hat weil er Tor nicht einmal gegoogelt hat? Am besten so, dass der 1. deutsche Hit bei Google z. B. etwas wie folgt lesbar rauswirft: **"Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Jeder kann an Tor teilnehmen, weshalb es nicht zu den Darknets zählt."** Vielen Dank. Diese ständige Mühle in der aktuellen Presse von wegen "TOR das Darknet" geht mir nämlich mehr als gehörig auf den Senkel. Es zeigt außerdem, wie unterirdisch schlecht die jeweilige Meldung recherchiert wurde wenn nicht einmal "Darknet" in der Wikipedia nachschlagen wurde, was ja sofort erklären würde, dass Tor kein Darknet ist. Danke. -Tino PS: Sorry, aus gutem Grund unterlasse ich seit über 10 Jahren jeglichen Edit von Artikeln in Wikipedia. --2A02:810D:1840:3C20:9921:3979:726E:4DA 14:38, 3. Nov. 2015 (CET)
Da sehe ich uns nicht in der Pflicht. Wenn wir auf jeden schlecht recherchierten Nachrichtenartikel so reagieren würden, hätten wir ganz schon viel zu tun. Außerdem könnte man die Hidden Services schon als Darknet bezeichnen und um die geht es meist bei den Berichterstattungen. --Erschaffung (Diskussion) 16:49, 3. Nov. 2015 (CET)
Soso, aus "guten Gründen". *kopfschüttel*
Na dann: Aus "Guten Gründen" hab ich grad gar keine Lust, auf deinen Beitrag näher einzugehen.:-D Wenig hilfreich, diese "guten Gründe", stimmts? --RokerHRO (Diskussion) 16:52, 3. Nov. 2015 (CET)
Ich würde es interessant finden im Tor-Artikel zu erwähnen, dass Wikipedia Tor-Benutzer vom Editieren ausschließt. Der beim Editierversuch angegebene Grund ist die Angst vor Missbrauch. Könnte man beschreiben, warum ein IP-Benutzer (wie ich) weniger Missbrauchsgefahr als ein Tor-Benutzer darstellt?! (nicht signierter Beitrag von84.186.152.49 (Diskussion) 00:07, 20. Okt. 2016 (CEST))
Das ergibt sich doch aus dem Text: Durch die sich ständig ändernde IP könnte ein Vandale richtig Gas geben, ohne das man ihn sperren könnte. Das wissen auch die Tor-Entwickler und veröffentlichen deshalb eine Liste aller bekannten Exit-Knoten. --Erschaffung (Diskussion) 12:18, 20. Okt. 2016 (CEST)
Du kannst hinter TOR noch einen Open Proxy verwenden und angemeldet editieren, so dass dein Verhalten (Ip eines Open Proxy) nicht auffällt. Grüße, --Bellini 12:36, 20. Okt. 2016 (CEST)
Wenn ich eine Regierung, ein Geheimdienst oder irgendeine andere Organisation wäre, die Interesse an den Tor-Nutzern hat - dann würde ich doch ganz einfach die Seiten überwachen, auf denen z.B. der Tor-Browser zum Download steht. Denn um den erst einmal zu bekommen muss man ja zwangsweise un-anonymisiert auf diese Seite zugreifen. Oder gibt es noch andere Wege an die Software zu gelangen?
Und was mir beim lesen auch sofort aufgefallen ist: Die US-Regierung hat sich 2011 an 60% der Kosten beteiligt. Die US-Regierung?? Gut, die war damals unter Obama und somit nicht ganz so krass wie davor oder danach - aber trotzdem; die USA sind nun nicht gerade dafür bekannt ihre eigenen diversen Geheimdienste zu schwächen, oder? Ich wittere eine Falle!;) --2003:F1:3C0:9059:2CF5:6FCC:2E89:2157 20:38, 5. Aug. 2018 (CEST)
Da die Tor-Knotenpunkte kein Geheimnis sind, ist es durch Überwachung von Eintrittsknoten auch möglich herauszufinden, ob ein Nutzer über das Tor-Netzwerk ins Internet geht. Das alleine ist ja aber nichts illegales.
Und die US-Regierung beteiligt sich nicht nur an den Kosten des Projekts, sondern hat auch in der Anfangsphase (bis 2006) die Weiterentwicklung des Systems unterstützt. Ursprünglich war dieses Netzwerk nämlich auch für die geheime Kommunikation zwischen US-Soldaten in Auslandseinsätzen und deren Familien gedacht. Aber Du hast recht, diese Unterstützung wird von Kritikern gerne aufgeführt. – cave2596Diskussion 09:53, 7. Aug. 2018 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 分液漏斗 (Diskussion) 16:16, 30. Aug. 2019 (CEST)
Der Weblink auf wurde aus folgenden Gründen gelöscht, ich bitte von einer Wiedereinstellung abzusehen. I2P wird dort gegenüber Tor als bessere/sichere Alternative dargestellt. Dabei wird allerdings auf falschen Grundlagen argumentiert bzw. der Autor überblickt die Situation nicht vollständig. Nebenbei verstoßen Blogs ohnehin in aller Regel gegen WP:WEB.
Es stimmt zwar, dass Tor bei ausreichend großer Überwachung des Internet deanonymisierbar ist. Das gilt aber in genau der gleichen Weise für I2P. Wer viele I2P-Nodes betreibt bzw. die Netzwerkleitungen zwischen einem Großteil der I2P-Nodes überwacht, kann in der gleichen Weise deanonymisieren wie bei Tor. Bei I2P ist es sogar in gewisser Weise leichter: dadurch dass die Tunnel nach Richtungen getrennt sind und es jeweils pro Richtung 2 getrennte Tunnel gibt (und damit also sehr viele Nodes involviert sind), ist es viel wahrscheinlicher, dass der Angreifer das Glück hat, wenigstens eine Tunnelroute komplett überwachen zu können, weil sich alle Nodes in seinem Angriffsbereich befinden. Da die Standardtunnellänge laut diesem Dokument zwei ist, weiß er auch, dass wenn ein Tunnel zwei seiner überwachten Nodes hintereinander durchläuft, dass die vorhergehende Node der Sender aller Nachrichten ist (bei Outbound-Tunnels) bzw. die nachfolgende Node der Empfänger (bei Inbound-Tunnels). Dass der Angreifer aufgrund der 2 parallelen Tunnel pro Richtung so zwar nicht alle Nachrichten mitbekommt (weil er eventuell nur einen Tunnel überwachen kann), spielt keine Rolle. Bei einem Angriff auf einen Anonymisierungsdienst geht es allein darum, irgendeine Nachricht vom Sender bis zum Empfänger nachvollziehen zu können, um so herauszufinden, wer mit wem kommuniziert.
Auch die Spekulation wieviele Tor-Nodes unterwandert sind, ist nicht zielführend. Auch bei I2P ist es aus obigen Gründen für den Angreifer attraktiv, ausreichend viele Nodes zu besitzen. Er hat unter Umständen sogar sehr leichtes Spiel, möglichst viel Verkehr anzuziehen. Die Auswahl der Nodes für einen Tunnel ist nämlich nicht völlig zufällig, sondern es werden möglichst performante Nodes bevorzugt, siehe hier. Wenn ein Angreifer also etwas Geld einsetzt und seine Nodes mit hohen Bandbreiten anbindet, dann kann er es schaffen, dass ausschließlich seine Nodes gewählt werden, weil beim Tunnelaufbau nur Nodes berücksichtigt werden, die über dem Mittelwert aller Nodes bezüglich Geschwindigkeit und Kapazität liegen.
Letztlich ist der Vergleich auch gar nicht zielführend und ein "Umsteigen" so direkt gar nicht möglich. Beide Netzwerke sind nämlich für völlig verschiedene Ziele designt. I2P legt das Hauptaugenmerk auf die Kommunikation innerhalb des Netzwerkes (vergleichbar zu den Hidden-Services bei Tor). Es stellt nur sehr wenige Schnittstellen ins allgemeine Internet in Form von Proxy-Servern bereit (der Betrieb eines solchen Proxys ist für Angreifer deshalb dort natürlich erst recht besonders interessant und effektiv). Wer also etwas sucht, um seinen allgemeinen Internetverkehr zu anonymisieren, der ist bei I2P nicht wirklich richtig - I2P kann das zwar auch, aber das Hauptaugenmerk ist halt ein anderes. Lediglich als Alternative für den Betrieb von Hidden Services wäre I2P vernünftig denkbar.
Dass es im Netz kaum/keine Dokumente zu Angriffen auf I2P gibt, bedeutet nicht die unbedingte Sicherheit des Verfahrens. Es gibt weltweit nur gar nicht so viele Leute, die sich professionell mit der Sicherheit von Anonymisierungssystemen öffentlich befassen. Da Tor halt das bekannteste und auch verbreitetste Anonymisierungssystem ist, befasst man sich halt primär damit, weil man so auch eine viel größere Wahrscheinlichkeit hat, dass man Beiträge dazu auf Sicherheitskonferenzen unterbringt (Angriffsmöglichkeiten auf irgendein wenig bekanntes System interessieren einfach nicht, falls sie nicht grundlegende Bedeutung für eine ganze Klasse von Anonymisierungssystemen haben - es ist nämlich nicht sehr schwer, Fehler beim Konzept oder der Implementierung von Anonymisierungssystemen zu machen). Tor ist nunmal DER Vertreter für Onion Routing, deshalb wird man also wenige externe Dokumente finden, die sich mit I2P befassen.--Innenrevision 11:23, 16. Okt. 2007 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 分液漏斗 (Diskussion) 16:17, 30. Aug. 2019 (CEST)
Hallo, ich stehe vor der Aufgabe, für ein paar Mausklicks und minimalem Volumen täglich (<10MB) einen Proxy zu verwenden, möglichst anz woanders. Nachdem kein offener mir bekannter Proxy benutzbar war, rät mir jmd, TOR zu verwenden.
Nachdem ich nun alles so darüber lese, halte ich das für meinen Zweck völlig sinnlos -- ich soll für die paar MB womöglich viel mehr mittragen (mit offener DSL Leitung) und das auch noch loggen! Dabei ist Anonymität in meinem Fall gar nicht erforderlich.
Gibts für mich denn keine Alternative? --85.179.43.43 13:02, 23. Apr. 2008 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 分液漏斗 (Diskussion) 16:18, 30. Aug. 2019 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 分液漏斗 (Diskussion) 16:16, 30. Aug. 2019 (CEST)
https://hp.kairaven.de/bigb/asurf.html scheint ein Problem mit dem Zertifikat zu haben. Mein Kaspersky meldet
"hp.kairaven.de verwendet ein ungültiges Sicherheitszertifikat.
Dem Zertifikat wird nicht vertraut, weil es selbst unterschrieben wurde.
Das Zertifikat gilt nur für webserver.ispgateway.de.
(Fehlercode: sec_error_ca_cert_invalid)"
--Dubbydu 11:03, 21. Aug. 2009 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 分液漏斗 (Diskussion) 16:18, 30. Aug. 2019 (CEST)
torproject.org ist nicht erreichbar.
Secure Connection Failed
The connection to the server was reset while the page was loading.
The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
Please contact the web site owners to inform them of this problem.
Archivierung dieses Abschnittes wurde gewünscht von: 分液漏斗 (Diskussion) 16:17, 30. Aug. 2019 (CEST)
ibt es unter den Knoten gesonderte "Klassen" wie Eintrittsknoten (Position 1), Mittelknoten (Position 2) und Austrittsknoten (Position 3) oder nicht? Wenn nein, wie wissen die Tor-Knoten, dass sie die Kette bei 3 Knoten beenden müssen, wenn jeder Knoten nur Vorgänger und Nachfolger, nicht aber Position in der Kette speichert? (nicht signierter Beitrag von93.104.157.195 (Diskussion) 22:31, 24. Jul 2016 (CEST))
Hi, beim Verbindungaufbau wird die Liste der verfügbaren Server aufgerufen, dann eine zufällige Route über mehrere Server (man spricht von 3) ausgewählt. Details hier Grüße --DaxBichler (Diskussion) 11:57, 8. Aug. 2016 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: 分液漏斗 (Diskussion) 16:17, 30. Aug. 2019 (CEST)
Hallo, es ist wichtig dass Wikipedia die offizielle Internetadresse des Tor-Browsers in dem Abschnitt "Tor-Browser" angibt, das dient nicht nur der offiziellen Information sondern auch der Sicherheit für die Benutzer, denn dann können die Benutzer die Software "Tor-Browser" von der offiziellen Tor-Browser-Seite herunterladen und nicht von einer Drittanbieter-Website, auf der eventuell ein virusverseuchter Tor-Browser heruntergeladen werden könnte, es gibt hunderte Drittanbieter-Seiten von denen man den Tor-Browser herunterladen kann und viele sind evtl. nicht vertrauenswürdig.
Es wäre lieb, wenn das ohne Diskussion gemacht wird, denn das dient der Sicherheit und der Information.
In der Infobox, in den Weblinks und als Quellenangabe des Abschnitts "Tor-Browser" ist die offizielle Projektseite des Tor-Browsers verlinkt. In den Fließtext sollen Weblinks aber laut Wikipedia-Regularien nicht eingebaut werden. Hast Du einen Vorschlag, wie wir das noch besser Verlinken können, ohne den Link direkt in den Text zu schreiben? –cave2596Diskussion❤ 23:28, 22. Jun. 2019 (CEST)
Das sind doch keine Neuigkeiten. Im Übrigen ist hier die deutschsprachige Wikipeda. Guten Tag! Ron ® (Disk.) 14:01, 5. Nov. 2019 (CET)
Ich habe gerade ein irreführendes Video über das Tor Netzwerk entfernt. Da vorallem in den Mainstream Medien sehr negativ über das Tor-Netzwerk berichtet wird, sollte wenigstens auf Wikipedia das Thema objektiv betrachtet werden. In Zeiten von Massenüberwachung durch NSA und co. sollte man Leuten nahelegen, warum Anonymität für eine Demokratie wichtig ist (https://www.whonix.org/wiki/Anonymity). Das Video ist reinste Irreführung, da Leute denken, dass (1.) das Tor-Netzwerk nur für illegale Zwecke gebraucht werden würde und (2.) wirklich das mit dem "Hidden Wiki" ernst nehmen [1].
2) Das Video erwähnt als beispielhafte Tor Hidden Services DuckDuckGo und Facebook – bei letzterem mit der Anmerkung, der Service werde zur Umgehung von Internetzensur angeboten. Das Video erwägt in keinster Weise den Eindruck, das Tor-Netzwerk werde nur für illegale Zwecke gebraucht. --Matthäus Wander 19:00, 24. Feb. 2020 (CET)
das Video trägt aber keine wesentlichen Informationen zum Artikelgegenstand (Tor) bei: es sagt wie man einen Torbrowser (für Windows installiert) und wie man "ind Darknet" kommt (aka hidden-services-Links anklickt). Meiner Meinung nach gehört das wg WP:WWNI (keine Linksammlungm keine Sammlung von Anleitungen) nicht in den Artikel. --Qcomp (Diskussion) 19:12, 24. Feb. 2020 (CET)
- Da kann ich Qcomp nur zustimmen. Es gibt aber kein "Darknet", dieser Begriff wurde von den Medien erfunden. Selbst die Entwickler lehnen diese Bezeichnung ab. Außer dem Unterschiedlichen Auflösen von Adressen und dem Unterschiedlichen Routing gibt es keinen Unterschied zwischen .onion-Seiten und """normalen""" Webseiten. --ILikeTor (Diskussion) 19:18, 24. Feb. 2020 (CET)
Ja, aber der Begriff "Darknet" wurde von den Medien erfunden und hat nicht direkt etwas mit dem Tor Netzwerk zu tun. "Darknet" ist ein schwammiger Begriff. Er beschreibt wohl einen Teil des Internets, der von Suchmaschinen nicht indexiert wird. Was ist, wenn ich Google per robots.txt-Datei sage, dass meine Seite nicht indexiert werden soll? Bin ich dann im Darknet? Laut der Definiton schon. Wenn ich jetzt auf der entsprechenden Wikipedia-Seite aber etwas vom Darknet erzählen würde, würde meine Änderung mit einer großen Warscheinlichkeit nicht angenommen werden. --ILikeTor (Diskussion) 19:49, 24. Feb. 2020 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: --질량 분석 (Diskussion) 09:40, 26. Dez. 2022 (CET)
Meine Wissens nach, ist Orbot mittlerweile auch ohne Root nutzbar, vielleicht könnte jemand nochmal seine Meinung dazu abgeben und dann vielleicht ändern. --Der Älteste (Diskussion) 23:26, 26. Apr. 2022 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: --질량 분석 (Diskussion) 13:24, 30. Dez. 2022 (CET)
Snowflake ist oben bei den Hilfsprogrammen genannt, wird aber nicht im Abschnitt Zensurresistenz/Tor-Bridges erwähnt. Sollte es dort nicht ergänzt werden? So scheint es doch, wenn ich richtig verstehe, dasselbe Problem zu betreffen bzw. sogar zu lösen? --Discostu(Disk) 10:19, 19. Jan. 2022 (CET)
Vor allem ist nicht klar, wie Snowflake überhaupt funktioniert. Wenn ich mir dieses Plugin in meinem Browser installiere, verbinden sich dann Fremde zu meinem Rechner und surfen dann über meine IP-Adresse im Netz? Ich hoffe nicht! --RokerHRO (Diskussion) 20:26, 23. Jan. 2022 (CET)
Der Absatz zu Snowflake ist vollkommen unverständlich. Was soll mir der Satz hier sagen: Nutzer der Snowflake-Brücke stellen dann über eine WebRTC-Verbindung zu dem Browser-Plugin oder der Proxy-Instanz her, der dann zwischen dem Snowflake-Proxy und der Snowflake-Brücke vermittelt.
- Nutzer stellen über eine Verbindung was genau her? Was hier hergestellt wird, fehlt im Satz.
- Wer sind die Nutzer? Diejenigen, die ein Browserplugin/Proxy in Betrieb haben, oder diejenigen welche das von andernorts nutzen?
- Die Snowflake-Brücke stellt also entweder eine Verbindung zum Browser-Plugin oder alternativ zu einer Proxy-Instanz her. Warum muss dann zwischen Snowflake-Brücke und Proxy vermittelt werden? Wenn ein Plugin verwendet wird, wie kommt dann ein Proxy ins Spiel?
Liest sich leider wie Buzzword-Bingo --Kngru (Diskussion) 15:29, 3. Jan. 2023 (CET)
Ich habe mich mal ein bisschen eingelesen, weil mir der Artikel hier auch nicht weitergeholfen hat. Auch ich finde es eher umstämdlich formuliert. Um einen eigenen Text zu veröffentlichen habe ich aber zu wenig IT-Ahnung. Aber vielleiicht kann das Folgende ja mal von Jemandem mit Ahnung abgesegnet werden und gerne in den Artikel eingefügt werden:
Ein Tornutzer der sich aufgrund von Zensur nicht direkt mit einem Tor-Knoten verbinden kann, hat durch einen Proxy (z.B. ein Internetnutzer mit Snowflake-Plugin) die Möglichkeit unerkannt eine indirekte Verbindung zum Tornetzwerk aufzubauen.
Dazu wird ihm im ersten Schritt vom Broker ein Snwoflake-Proxy vermittelt. Mit diesem kann sich der Nutzer verbinden, da dessen Adresse im Gegensatz zu der eines Tor-Browsers nicht blockiert wird.
Aufgrund der großen Anzahl und wechselnder Adressen der Snowflake-Proxys ist es für einen Zensor nahezu unmöglich alle Proxys zu blockieren.
Erst der Proxy leitet dann den verschlüsselten Datenverkehr des Tornutzers an einen Torknoten weiter.
Von da an wird der Datenverkehr wie der eines normalen Tornutzers behandelt, läuft über mehrere Zwischenknoten und vom Exit-Knoten schließlich zum Zielserver (z.B. www.wikipedia.org).
Solange im Land des Proxy-Betreibers die Benutzung des Tor-Netzwerks nicht verboten ist, muss dieser keine rechtlichen Bedenken haben.
Der ursprüngliche Datenverkehr vom Tornutzer zu ihm (Aufruf der Webseite www.wikipedia.org) ist verschlüsselt und somit von außen nicht einsehbar.
Die zweite sichtbare Verbindung führt von ihm zu einem Torknoten, auch hier sind die Daten verschlüsselt. Ab dann wird die Verbindung über das Tornetzwerk anonymisiert und ist nicht mehr nachverfolgbar.
Der eigentliche Zugriff auf die zensierte Webseite www.wikipedia.org erfolgt dann durch einen Tor-Exit-Knoten und kann nicht mit dem Betreiber des Proxys in Verbindung gebracht werden.
Ich habe den Satz, dass über den Proxy (den Plugin-Nutzer) kein Tor-Datenverkehr fließt gelöscht, da er nach dieser Erklärung falsch ist, bzw. zumindest irreführend.
Sollte ich irgendetwas falsch verstanden haben, bitte den Satz wieder einfügen.