TOR

TOR

Ein TOR-Netzwerk, basierend auf einer Sicherheitssoftware, soll primär dem Schutz des Datenverkehrs dienen. Eingesetzt für TCP-Verbindungen (Übertragungssteuerungsprotokoll), wird TOR z.B. in den Bereichen Web-Browsing, Instant Messaging oder E-Mail und erlaubt damit u.a. ein anonymes Surfen im Internet.

TOR ist der Name für ein verschlüsseltes Netzwerk, das mit Hilfe von TCP-Verbindungen seine definierten Aufgaben bei der Anonymisierung von Verbindungsdaten erledigt. Als Browser erlaubt TOR in Zusammenarbeit mit dem Firefox-Browser beispielsweise anonymes Surfen und die Nutzung sogenannter versteckter Dienste. An Bord hat das Firefox TOR Browser-Plugin so praktische Sicherheits-Add-ons wie „NoScript“ (verhindert die Ausführung gefährlicher JavaScripts) und „HTTPS Everywhere“, das u.a. das verschlüsseln von Webseiten ermöglicht und die so hergestellte Verbindung über eine entsprechende Markierung in der Adresszeile anzeigt.

TOR läuft auch auf Windows-Systemen, lässt sich zudem auf einem USB-Stick nutzen. Ein Vorteil: Umständliches Konfigurieren entfällt bei der Installation komplett, was nicht nur Einsteiger zu schätzen wissen. Am Rande bemerkt: 2014 entscheidet sich Facebook für den Einsatz von TOR vor dem Hintergrund, Menschen den Zugang zum Portal zu erleichtern, die Facebook aufgrund von politischer Zensur sonst nur unter erschwerten Bedingungen nutzen könnten.

TOR nutzt weltweit derzeit über 7.100 Knoten-Server, von denen jeweils drei Stück für die Internetübertragung ausgewählt werden. Der erste Knotenpunkt fungiert stets als sog. „Entry Guard“. Erst am Ende der Server-Kette, als Exit-Knoten bezeichnet, wird dann der vom User gewünschte Server aufgerufen. Das Prinzip, dass jeder Knoten weiß, woher die Daten stammen und an welchen Knoten er diese Daten weitergeben muss, verhindert in der Praxis ein lückenloses Zurückverfolgen bis zum User. Die Kettenfunktion wird in etwa alle zehn Minuten wieder geändert. Angesprochen werden somit User, die großen Wert auf Anonymität legen und dafür auch Geschwindigkeitseinbußen in Kauf nehmen.

TOR stellt Übertragungsraten von bis 72 GBits/s zur Verfügung, die Weitergabe der Datenpakete erfolgt in jedem Falle nach dem Prinzip der Ende-zu-Ende Verschlüsselung. Selbst die Anonymität zweier Kommunikatorenen wird mit dem System über voreingestellte Funktionen sichergestellt. Die Steuerung des eigenen Clients kann mit der grafischen Benutzeroberfläche „Vidalia“ organisiert werden, Logdateien lassen sich einfach verwalten, überwacht werden somit sämtliche Netzwerkaktivitäten.

Auf unserer Seite verwenden wir sog. „Session-Cookies“, um Ihnen bei Nutzung unserer Webseite ein komfortableres Surfen zu ermöglichen.
Mit Nutzung unserer Seite erklären Sie sich hiermit einverstanden. mehr Informationen

Bei Cookies handelt es sich um kleine Textdateien, die nur für die Dauer Ihres Besuchs unserer Webseite auf Ihrer Festplatte hinterlegt und abhängig von der Einstellung Ihres Browser-Programms beim Beenden des Browsers wieder gelöscht werden. Diese Cookies rufen keine auf Ihrer Festplatte über Sie gespeicherten Informationen ab und beeinträchtigen nicht Ihren PC oder ihre Dateien. Die meisten Browser sind so eingestellt, dass sie Cookies automatisch akzeptieren. Sie können das Speichern von Cookies jedoch deaktivieren oder ihren Browser so einstellen, dass er Sie auf die Sendung von Cookies hinweist.

Close