Proxy-listen.de | Sicher und anonym surfen mit Proxies

Das Tor Netzwerk

Tor ist ein Netzwerk, dass zur Anonymisierung von Internetverbindungen genutzt wird.
Es ist auf TCP-Verbindungen ausgelegt und kann beispielsweise für P2P, E-Mail, Web-Browsing, SSH
und viele andere Zwecke verwendet werden.
Tor schützt seine Nutzer davor, dass jemand anderen den Datenverkehr analysiert.
Tor ist ein Akronym, welches für The Onion Routing steht.
 

Geschichte

Die ersten Ideen für Tor stammen aus dem Jahr 2000. Die Arbeiten an Tor wurden 2002 durch Matej Pfajfar begonnen.
In der Zeit von 2002 bis 2004 wurde Tor durch verschiedene Organisationen unterstützt.
Von 2004 bis 2005 unterstützte die Electronic Frontier Foundation das Projekt.
Seit dem wird das Projekt durch private Spenden finanziert.
 

Funktionsweise

Die Software basier auf dem Prizip des Onion-Routing, allerdings wurde dieses
mit einigen Abwandlungen implementiert.
 

  1. Der Nutzer muss auf seinem Computer einen Client installieren.
    Dieser verbindet sich mit dem Tor-Netzwer und lädt eine Liste aller verfügbaren Tpr-Server herunter.
    Die Liste ist durch eine digitale Signatur gesichert. Dadurch soll sichergestellt werden, dass der Client keine gefälschte Liste erhält.
  2. Der Client wählt nun eine zufällige Route über die Tor-Server
  3. Der Client baut nun eine verschlüsselte Verbindung mit dem ersten Tor-Server auf.
    Nach dem die Verbindung aufgebaut wurde, wird die Verbindung um einen weiteren Server ergänzt.
    Dies wiederholt sich nocheinmal, wodurch dir Verbindung über 3 verschiedene Server läuft.
    Jeder Server kennt seinen Vorgänger und seinen Nachfolger.
    Die Länge der Kette wurde auf drei Server festgelegt um einen guten Kompromiss
    zwischen Anonymität und Geschwindigkeit zu erreichen.
    Die Anonymität der Verbindung hängt davon ab, dass mindestens einer der drei Server
    vertrauenswürdig ist und das der Datenverkehr nicht schon am Anfangs bzw. Endpunkt überwacht wird.
  4. Nach dem die Verbindung aufgebaut wurde, werden die Daten über diese Verbindung gesendet.
    Der letzte Server in der Kette wird dabei als Exit-Node  oder Austritts-Server bezeichnet.


Die oben beschriebene Prozedur wird regelmäßig wiederholt und die Server werden etwa alle 10 Minuten gewechselt.

Die Daten innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben.
Erst am Austritts-Server werden die Daten wieder entschlüsselt. Daher ist es wichtig
trotzdem eine Verschlüsselung wie z.B. HTTPS einzusetzen, da sonst der Betreiber des Austritts-Server den kompletten
Datenverkehr mitlesen kann.

Wer Tor z.B. zum Browsen nutzen will, kann sich ein fertiges Bundle von der Projektseite herunterladen.
Dort gibt es auch den Tor-Client Vidalia, der als Proxy auf dem Computer fungiert.
Weitere und ausführlichere Informationen gibt es z.B. bei Wikipedia.

 

Menü

Statistik

Elite Proxies: 416
Anonym HTTP: 466
Anonym SSL: 355
Transparent HTTP: 297
Socks: 80

Proxies checked
in the last 10 min:
691