cryptocd/documents/common/surfen_funktion/surfen_funktion.lyx
phil 8f6ebd8df2 * Schreibfehler korrigiert
* Kleine Umformulierungen und Ergaenzungen, damit es runder klingt
2007-02-25 18:00:06 +00:00

243 lines
5.1 KiB
Text

#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language swedish
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Wie Anonymes Surfen funktioniert
\end_layout
\begin_layout Author
Anonym Surfen
\end_layout
\begin_layout Subsection
Datenübertragung im Internet
\end_layout
\begin_layout Standard
Das Internet kann mit der herkömmlichen Briefpost verglichen werden.
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den
beschriebenen Zettel in den Briefkasten steckst.
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer
Briefmarke versehen.
Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg
sie den Brief zustellen soll.
Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine
eigene Adresse mit einfügen.
\end_layout
\begin_layout Standard
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
von E-Mails, Webseiten oder Programmen die du herunter lädst.
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
\emph on
immer
\emph default
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
wurden.
\end_layout
\begin_layout Standard
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
dann werden Daten übertragen.
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
angeschaut hat.
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner,
was die folgende Abbildung verdeutlichen soll:
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/tor_funktion01.png
\end_inset
\end_layout
\begin_layout Caption
Normale Verbindung im Internet
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
Alice über ihn alle Verbindungen ins Internet herstellt.
Der gesamte Datenverkehr läuft also keinesfalls anonym ab.
Genau dafür gibt es nun das Tornetzwerk.
\end_layout
\begin_layout Subsection
Datenübertragung mit Tor
\end_layout
\begin_layout Standard
Wird bei der normalen Datenübertragung im Internet der direkte Weg zum Ziel
gewählt, so verwendet Tor stattdessen eine zufällige Route zwischen den
Tor-Knoten.
Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
\end_layout
\begin_layout Standard
Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
haben und zu welchem Knoten sie es weiterschicken sollen.
Alle weiteren Punkte in der Übertragung sind ihnen nicht bekannt - dadurch
kennt kein Torknoten den gesamten Weg eines Datenpakets.
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
transportiert werden.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/tor_funktion02.png
\end_inset
\end_layout
\begin_layout Caption
Verbindung über Torknoten
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
wirklich einfach.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/surfen.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document