* haupttextspalte etwas schmaler (.css)
* asymmetrische verschluesselung auf einer seite zusammen gefasst * statt briefe -> pakete im anonymen surfen * kleinere Textveraenderungen und -verschiebungen
This commit is contained in:
parent
fe742bd512
commit
7bceaa9d42
14 changed files with 904 additions and 1008 deletions
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -110,40 +110,42 @@ Daten
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Internet kann mit der herkömmlichen Briefpost verglichen werden.
|
||||
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den
|
||||
beschriebenen Zettel in den Briefkasten steckst.
|
||||
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer
|
||||
Briefmarke versehen.
|
||||
Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg
|
||||
sie den Brief zustellen soll.
|
||||
Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine
|
||||
eigene Adresse mit einfügen.
|
||||
Das Internet kann mit einem herkömmlichen Kurierdienst verglichen werden.
|
||||
Willst du jemandem ein Paket schicken, reicht es nicht aus, wenn du den
|
||||
Inhalt in den Briefkasten steckst.
|
||||
Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben
|
||||
und mit einer Briefmarke versehen.
|
||||
Das Kurierunternehmen weiß dann anhand der Adresse, wohin und über welchen
|
||||
Weg es das Paket zustellen soll.
|
||||
Erwartest du auf dein Paket eine Antwort, musst du zusätzlich noch deine
|
||||
eigene Anschrift vermerken.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
|
||||
von E-Mails, Webseiten oder Programmen die du herunter lädst.
|
||||
Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails,
|
||||
Webseiten oder Programmen die du herunter lädst.
|
||||
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
|
||||
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
|
||||
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer
|
||||
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
|
||||
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
|
||||
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
|
||||
Anhand der IP-Adresse können die Datenpakete im Internet also zugestellt
|
||||
werden.
|
||||
Im Unterschied zur Post enthalten die Datenpakete allerdings auch
|
||||
\emph on
|
||||
immer
|
||||
\emph default
|
||||
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
|
||||
wurden.
|
||||
Deswegen kannst du ohne besondere Software nicht anonym surfen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
|
||||
dann werden Daten übertragen.
|
||||
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
|
||||
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
||||
angeschaut hat.
|
||||
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner,
|
||||
was die folgende Abbildung verdeutlichen soll:
|
||||
Wenn du mit deinem Browser die Seite http://cryptocd.org anfordert, dann
|
||||
werden Datenpakete übertragen.
|
||||
Anhand der IP-Adresse dieser Pakete können wir, die Betreiber von http://crypto
|
||||
cd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
||||
und mit welchem Browser angeschaut hat.
|
||||
Das gleiche können auch alle an der Übertragung der Datenpakete beteiligten
|
||||
Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -171,10 +173,11 @@ Normale Verbindung im Internet
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
|
||||
Alice über ihn alle Verbindungen ins Internet herstellt.
|
||||
Der gesamte Datenverkehr läuft also keinesfalls anonym ab.
|
||||
Genau dafür gibt es nun das Tornetzwerk.
|
||||
Natürlich kennt dein Provider dein Surfverhalten auch bis ins Detail, da
|
||||
du über ihn alle Verbindungen ins Internet herstellst.
|
||||
Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird
|
||||
das auch.
|
||||
Als Abhilfe wurde das Tornetzwerk entwickelt.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection
|
||||
|
@ -196,7 +199,7 @@ Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
|
|||
kennt kein Torknoten den gesamten Weg eines Datenpakets.
|
||||
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
|
||||
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
|
||||
transportiert werden.
|
||||
übertragen werden.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -224,8 +227,21 @@ Verbindung
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel
|
||||
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
|
||||
\begin_inset Note Note
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Warum ist das letzte Stück unverschlüsselt?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet, im prinzipie
|
||||
ll nicht anonymen Internet dennoch anonym unterwegs zu sein.
|
||||
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
|
||||
wirklich einfach.
|
||||
\end_layout
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue