cryptocd/documents/common/surfen_funktion/surfen_funktion.lyx

244 lines
5.1 KiB
Plaintext
Raw Normal View History

#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
2006-10-31 16:04:29 +01:00
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
2007-02-05 13:49:41 +01:00
\quotes_language swedish
2006-10-31 16:04:29 +01:00
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Wie Anonymes Surfen funktioniert
\end_layout
\begin_layout Author
Anonym Surfen
\end_layout
2007-02-05 13:49:41 +01:00
\begin_layout Subsection
Daten<EFBFBD>bertragung im Internet
2006-10-31 16:04:29 +01:00
\end_layout
2007-02-05 13:49:41 +01:00
\begin_layout Standard
Das Internet kann mit der herk<72>mmlichen Briefpost verglichen werden.
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den
beschriebenen Zettel in den Briefkasten steckst.
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer
Briefmarke versehen.
Die Briefpost weiss dann anhand der Adresse, wohin und <20>ber welchen Weg
sie den Brief zustellen soll.
Erwartest du auf deinen Brief eine Antwort, musst du zus<75>tzlich noch deine
eigene Adresse mit einf<6E>gen.
\end_layout
\begin_layout Standard
2007-02-05 13:49:41 +01:00
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
von E-Mails, Webseiten oder Programmen die du herunter l<>dst.
Damit die Daten auch ankommen, m<>ssen sie ebenfalls adressiert werden.
2007-02-05 13:49:41 +01:00
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
Anhand der IP-Adresse k<>nnen die Daten im Internet also zugestellt werden.
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
2007-02-05 13:49:41 +01:00
\emph on
immer
2007-02-05 13:49:41 +01:00
\emph default
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
wurden.
\end_layout
\begin_layout Standard
2007-02-13 22:14:46 +01:00
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
dann werden Daten <20>bertragen.
Anhand der IP-Adresse dieser Daten k<>nnen die Betreiber von http://cryptocd.org
2007-02-13 22:14:46 +01:00
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
2007-02-05 13:49:41 +01:00
angeschaut hat.
Das gilt ebenso f<>r alle an der <20>bertragung der Daten beteiligten Rechner,
was die folgende Abbildung verdeutlichen soll:
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/tor_funktion01.png
\end_inset
\end_layout
\begin_layout Caption
Normale Verbindung im Internet
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nat<EFBFBD>rlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
Alice <20>ber ihn alle Verbindungen ins Internet herstellt.
Der gesamte Datenverkehr l<>uft also keinesfalls anonym ab.
Genau daf<61>r gibt es nun das Tornetzwerk.
\end_layout
2007-02-05 13:49:41 +01:00
\begin_layout Subsection
Daten<EFBFBD>bertragung mit Tor
\end_layout
\begin_layout Standard
Wird bei der normalen Daten<65>bertragung im Internet der direkte Weg zum Ziel
gew<65>hlt, so verwendet Tor stattdessen eine zuf<75>llige Route zwischen den
Tor-Knoten.
Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
\end_layout
\begin_layout Standard
Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
haben und zu welchem Knoten sie es weiterschicken sollen.
Alle weiteren Punkte in der <20>bertragung sind ihnen nicht bekannt - dadurch
kennt kein Torknoten den gesamten Weg eines Datenpakets.
Zudem sind die Verbindungen zwischen den Torknoten verschl<68>sselt.
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
transportiert werden.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/tor_funktion02.png
\end_inset
\end_layout
\begin_layout Caption
Verbindung <20>ber Torknoten
\end_layout
\end_inset
2006-10-31 16:04:29 +01:00
\end_layout
\begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die M<>glichkeit bietet im prinzipiel
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
wirklich einfach.
\end_layout
2006-10-31 16:04:29 +01:00
\begin_layout Standard
2007-02-18 15:08:18 +01:00
\begin_inset Include \input{progress/surfen.inc}
2006-10-31 16:04:29 +01:00
preview false
\end_inset
\end_layout
\end_body
\end_document