cryptocd-archiv/v1.4.3/documents/common/surfen_funktion/surfen_funktion.lyx

248 lines
5.3 KiB
Text
Raw Normal View History

2007-09-30 12:44:11 +02:00
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language swedish
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Wie Anonymes Surfen funktioniert
\end_layout
\begin_layout Author
Anonym Surfen
\end_layout
\begin_layout Subsection
Daten<EFBFBD>bertragung im Internet
\end_layout
\begin_layout Standard
Das Internet kann mit einem herk<72>mmlichen Kurierdienst verglichen werden.
Willst du jemandem ein Paket schicken, reicht es nicht aus, wenn du den
Inhalt in den Briefkasten steckst.
Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben
und mit einer Briefmarke versehen.
Das Kurierunternehmen wei<65> dann anhand der Adresse, wohin und <20>ber welchen
Weg es das Paket zustellen soll.
Erwartest du auf dein Paket eine Antwort, musst du zus<75>tzlich noch deine
eigene Anschrift vermerken.
\end_layout
\begin_layout Standard
Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails,
Webseiten oder Programmen die du herunter l<>dst.
Damit die Daten auch ankommen, m<>ssen sie ebenfalls adressiert werden.
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
Anhand der IP-Adresse k<>nnen die Datenpakete im Internet also zugestellt
werden.
Im Unterschied zur Post enthalten die Datenpakete allerdings auch
\emph on
immer
\emph default
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
wurden.
Deswegen kannst du ohne besondere Software nicht anonym surfen.
Ein Beispiel:
\end_layout
\begin_layout Standard
Wenn du mit deinem Browser die Seite www.cryptocd.org anforderst, dann werden
Datenpakete <20>bertragen.
Anhand der IP-Adresse dieser Pakete k<>nnten wir, die Betreiber von www.cryptocd.o
rg genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
und mit welchem Browser angeschaut hat.
Das gleiche k<>nnen auch alle an der <20>bertragung der Datenpakete beteiligten
Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll:
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/tor_funktion01.png
\end_inset
\end_layout
\begin_layout Caption
Normale Verbindung im Internet
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nat<EFBFBD>rlich kennt auch dein Provider dein Surfverhalten bis ins kleinste Detail,
da du <20>ber ihn alle Verbindungen ins Internet herstellst.
Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird
es auch.
Als Abhilfe wurde das Tornetzwerk entwickelt.
\end_layout
\begin_layout Subsection
Daten<EFBFBD>bertragung mit Tor
\end_layout
\begin_layout Standard
Wird bei der normalen Daten<65>bertragung im Internet der direkte Weg zum Ziel
gew<65>hlt, so verwendet Tor stattdessen eine zuf<75>llige Route zwischen den
Torknoten.
Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
\end_layout
\begin_layout Standard
Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
haben und zu welchem Knoten sie es weiter schicken sollen.
Alle weiteren Punkte in der <20>bertragung sind ihnen nicht bekannt - dadurch
kennt kein Torknoten den gesamten Weg eines Datenpakets.
Zudem sind die Verbindungen zwischen den Torknoten verschl<68>sselt.
So wei<65> weder jemand von au<61>en, noch der Torknoten selbst, welche Daten
<20>bertragen werden.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/tor_funktion02.png
\end_inset
\end_layout
\begin_layout Caption
Verbindung <20>ber Torknoten
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die M<>glichkeit bietet, im prinzipie
ll nicht anonymen Internet dennoch anonym unterwegs zu sein.
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
wirklich einfach.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/surfen.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document