From cfe0070f75ba086445ac45b767d73974136b5f08 Mon Sep 17 00:00:00 2001 From: phil Date: Sun, 18 Feb 2007 13:06:29 +0000 Subject: [PATCH] Erste vollstaendige Version der Beschreibung --- .../anonym_surfen_funktion.lyx | 48 +++++++------------ 1 file changed, 18 insertions(+), 30 deletions(-) diff --git a/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx b/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx index 14fdf98..e5960cf 100644 --- a/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx +++ b/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx @@ -132,7 +132,8 @@ Im Internet werden statt der Briefe Daten verschickt - das passiert in Form \emph on immer \emph default -die IP-Adresse des Rechners von dem sie losgeschickt wurden. +den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt + wurden. \end_layout \begin_layout Standard @@ -141,7 +142,7 @@ Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert, Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit angeschaut hat. - Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner: + Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner. \end_layout \begin_layout Standard @@ -168,6 +169,10 @@ Normale Verbindung im Internet \end_layout +\begin_layout Standard +Und auch Alices Provider kennt ihr Surfverhalten bis ins Detail. +\end_layout + \begin_layout Subsection Datenübertragung mit Tor \end_layout @@ -180,6 +185,16 @@ Wird bei der normalen Daten ist, woher die Daten kommen und in welche Richtung sie unterwegs sind. \end_layout +\begin_layout Standard +Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten + haben und zu welchem Knoten sie es weiterschicken sollen. + Alle weiteren Punkte in der Übertragung sind ihnen nicht bekannt - dadurch + kennt kein Torknoten den gesamten Weg eines Datenpaketes. + Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt. + So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten + transportiert werden. +\end_layout + \begin_layout Standard \begin_inset Float figure wide false @@ -196,7 +211,7 @@ status open \end_layout \begin_layout Caption -foo +Verbindung über Torknoten \end_layout \end_inset @@ -204,33 +219,6 @@ foo \end_layout -\begin_layout Itemize -Server wissen nur, von welchem Server sie ein Paket erhalten und zu welchem - sie es weiterschicken sollen. - Alle weiteren Punkte in der Übertragung sind nicht bekannt. -\end_layout - -\begin_layout Itemize -Kein Server kennt also den gesamten Weg eines Datenpaketes. -\end_layout - -\begin_layout Itemize -Die Verbindung von Client zu Server ist verschlüsselt. -\end_layout - -\begin_layout Itemize -Für jede Verbindung zwischen Client und Server wird eine gesonderte verschlüssel -te Verbindung aufgebaut. - Jeder Server kann also nur seine Verbindung entschlüsseln. - Alle anderen Verbindungen leitet jeder Server weiter, kann sie aber nicht - lesen. -\end_layout - -\begin_layout Itemize -An keinem Punkt der Verbindung kann abgehört werden. - Ein kompromittierter Server bringt also auch nichts. -\end_layout - \begin_layout Standard \begin_inset Include \input{progress/progress_surfen.inc} preview false