* Schreibfehler korrigiert
* Kleine Umformulierungen und Ergaenzungen, damit es runder klingt
This commit is contained in:
parent
47785eb86a
commit
8f6ebd8df2
10 changed files with 110 additions and 56 deletions
|
@ -126,7 +126,7 @@ Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
|
|||
von E-Mails, Webseiten oder Programmen die du herunter lädst.
|
||||
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
|
||||
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
|
||||
hat eine eindeutige Anschrift - die sogenannte IP-Adresse.
|
||||
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
|
||||
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
|
||||
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
|
||||
\emph on
|
||||
|
@ -142,7 +142,8 @@ Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
|
|||
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
|
||||
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
||||
angeschaut hat.
|
||||
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner.
|
||||
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner,
|
||||
was die folgende Abbildung verdeutlichen soll:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -170,7 +171,10 @@ Normale Verbindung im Internet
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Und auch Alices Provider kennt ihr Surfverhalten bis ins Detail.
|
||||
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
|
||||
Alice über ihn alle Verbindungen ins Internet herstellt.
|
||||
Der gesamte Datenverkehr läuft also keinesfalls anonym ab.
|
||||
Genau dafür gibt es nun das Tornetzwerk.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection
|
||||
|
@ -178,9 +182,9 @@ Daten
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wird bei der normalen Datenübertragung im Internet der direkteste Weg zum
|
||||
Ziel gewählt, so verwendet Tor stattdessen eine zufällige Route zwischen
|
||||
den Tor-Knoten.
|
||||
Wird bei der normalen Datenübertragung im Internet der direkte Weg zum Ziel
|
||||
gewählt, so verwendet Tor stattdessen eine zufällige Route zwischen den
|
||||
Tor-Knoten.
|
||||
Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar
|
||||
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
|
||||
\end_layout
|
||||
|
@ -189,7 +193,7 @@ Wird bei der normalen Daten
|
|||
Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
|
||||
haben und zu welchem Knoten sie es weiterschicken sollen.
|
||||
Alle weiteren Punkte in der Übertragung sind ihnen nicht bekannt - dadurch
|
||||
kennt kein Torknoten den gesamten Weg eines Datenpaketes.
|
||||
kennt kein Torknoten den gesamten Weg eines Datenpakets.
|
||||
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
|
||||
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
|
||||
transportiert werden.
|
||||
|
@ -219,6 +223,13 @@ Verbindung
|
|||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel
|
||||
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
|
||||
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
|
||||
wirklich einfach.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/surfen.inc}
|
||||
preview false
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue