Erste vollstaendige Version der Beschreibung

This commit is contained in:
phil 2007-02-18 13:06:29 +00:00
parent 70ffe1556d
commit cfe0070f75

View file

@ -132,7 +132,8 @@ Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
\emph on \emph on
immer immer
\emph default \emph default
die IP-Adresse des Rechners von dem sie losgeschickt wurden. den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
wurden.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -141,7 +142,7 @@ Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
angeschaut hat. angeschaut hat.
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner: Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -168,6 +169,10 @@ Normale Verbindung im Internet
\end_layout \end_layout
\begin_layout Standard
Und auch Alices Provider kennt ihr Surfverhalten bis ins Detail.
\end_layout
\begin_layout Subsection \begin_layout Subsection
Datenübertragung mit Tor Datenübertragung mit Tor
\end_layout \end_layout
@ -180,6 +185,16 @@ Wird bei der normalen Daten
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind. ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
\end_layout \end_layout
\begin_layout Standard
Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
haben und zu welchem Knoten sie es weiterschicken sollen.
Alle weiteren Punkte in der Übertragung sind ihnen nicht bekannt - dadurch
kennt kein Torknoten den gesamten Weg eines Datenpaketes.
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
transportiert werden.
\end_layout
\begin_layout Standard \begin_layout Standard
\begin_inset Float figure \begin_inset Float figure
wide false wide false
@ -196,7 +211,7 @@ status open
\end_layout \end_layout
\begin_layout Caption \begin_layout Caption
foo Verbindung über Torknoten
\end_layout \end_layout
\end_inset \end_inset
@ -204,33 +219,6 @@ foo
\end_layout \end_layout
\begin_layout Itemize
Server wissen nur, von welchem Server sie ein Paket erhalten und zu welchem
sie es weiterschicken sollen.
Alle weiteren Punkte in der Übertragung sind nicht bekannt.
\end_layout
\begin_layout Itemize
Kein Server kennt also den gesamten Weg eines Datenpaketes.
\end_layout
\begin_layout Itemize
Die Verbindung von Client zu Server ist verschlüsselt.
\end_layout
\begin_layout Itemize
Für jede Verbindung zwischen Client und Server wird eine gesonderte verschlüssel
te Verbindung aufgebaut.
Jeder Server kann also nur seine Verbindung entschlüsseln.
Alle anderen Verbindungen leitet jeder Server weiter, kann sie aber nicht
lesen.
\end_layout
\begin_layout Itemize
An keinem Punkt der Verbindung kann abgehört werden.
Ein kompromittierter Server bringt also auch nichts.
\end_layout
\begin_layout Standard \begin_layout Standard
\begin_inset Include \input{progress/progress_surfen.inc} \begin_inset Include \input{progress/progress_surfen.inc}
preview false preview false