242 lines
4.8 KiB
Text
242 lines
4.8 KiB
Text
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 245
|
|
\begin_document
|
|
\begin_header
|
|
\textclass article
|
|
\begin_preamble
|
|
\usepackage{hyperref}
|
|
\usepackage{html}
|
|
\usepackage{german}
|
|
\end_preamble
|
|
\language ngerman
|
|
\inputencoding auto
|
|
\fontscheme times
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize a4paper
|
|
\use_geometry false
|
|
\use_amsmath 1
|
|
\cite_engine basic
|
|
\use_bibtopic false
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language swedish
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
\tracking_changes false
|
|
\output_changes true
|
|
\end_header
|
|
|
|
\begin_body
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{titlebar.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{menue.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
begin{rawhtml}
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<!-- main starts here -->
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<div id="main">
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
end{rawhtml}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Title
|
|
Wie Anonymes Surfen funktioniert
|
|
\end_layout
|
|
|
|
\begin_layout Author
|
|
Anonym Surfen
|
|
\end_layout
|
|
|
|
\begin_layout Subsection
|
|
Datenübertragung im Internet
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Das Internet kann mit der herkömmlichen Briefpost verglichen werden.
|
|
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den
|
|
beschriebenen Zettel in den Briefkasten steckst.
|
|
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer
|
|
Briefmarke versehen.
|
|
Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg
|
|
sie den Brief zustellen soll.
|
|
Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine
|
|
eigene Adresse mit einfügen.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
|
|
von E-Mails, Webseiten oder Programmen die du herunter lädst.
|
|
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
|
|
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
|
|
hat eine eindeutige Anschrift - die sogenannte IP-Adresse.
|
|
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
|
|
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
|
|
\emph on
|
|
immer
|
|
\emph default
|
|
die IP-Adresse des Rechners von dem sie losgeschickt wurden.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Alice also mit ihrem Browser die Seite http://cryptocd.org anschaut, werden
|
|
deshalb Daten übertragen.
|
|
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
|
|
genau nachvollziehen, wer alles die Seite, an welchem Tag, zu welcher Uhrzeit
|
|
angeschaut hat.
|
|
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner:
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename bilder/tor_funktion01.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Caption
|
|
Normale Verbindung im Internet
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Subsection
|
|
Datenübertragung mit Tor
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Wird bei der normalen Datenübertragung im Internet der direkteste Weg zum
|
|
Ziel gewählt, verwendet Tor eine zufällig Route zwischen den Torknoten.
|
|
Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar
|
|
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename bilder/tor_funktion02.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Caption
|
|
foo
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Server wissen nur von welchem Server Paket kam und zu welchem es soll.
|
|
Alle weiteren Punkte in der Übertragung sind nicht bekannt.
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Kein Server kennt also den gesamten Weg eines Datenpaketes
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Verbindung von Client zu Server ist verschlüsselt
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Für jede Verbindung zwischen Client und Server wird eine gesonderte verschlüssel
|
|
te Verbindung aufgebaut.
|
|
Jeder Server kann also nur seine Verbindung entschlüsseln.
|
|
Alle anderen Verbindungen leitet jeder Server weiter, kann sie aber nicht
|
|
lesen.
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
An keinem Punkt der Verbindung kann abgehört werden.
|
|
Ein kompromittierter Server bringt also auch nichts.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{progress/progress_surfen.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_body
|
|
\end_document
|