{"id":3874,"date":"2016-07-29T21:45:37","date_gmt":"2016-07-29T19:45:37","guid":{"rendered":"https:\/\/pi3g.com\/?p=3874"},"modified":"2018-06-08T16:58:27","modified_gmt":"2018-06-08T14:58:27","slug":"wie-funktioniert-die-anonymebox-wie-funktioniert-das-tor-netzwerk","status":"publish","type":"post","link":"https:\/\/pi3g.com\/de\/wie-funktioniert-die-anonymebox-wie-funktioniert-das-tor-netzwerk\/","title":{"rendered":"Wie funktioniert die Anonymebox? Wie funktioniert das Tor Netzwerk?"},"content":{"rendered":"<p>Die Anonymebox <strong>Anonymisiert<\/strong> Ihren Internetverkehr, sie versteckt Ihre IP-Adresse. Doch wie funktioniert das?<\/p>\n<p>Anhand der folgenden Grafik k\u00f6nnen wir es veranschaulichen:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3875\" src=\"https:\/\/pi3g.com\/wp-content\/uploads\/2016\/07\/InfoGrafik-AnonymeBox-Funktionsweise-Tor_Netzwerk.jpg\" alt=\"Funktionsweise der Anonymebox, basierend auf dem Tor Netzwerk\" width=\"600\" height=\"353\" srcset=\"https:\/\/pi3g.com\/wp-content\/uploads\/2016\/07\/InfoGrafik-AnonymeBox-Funktionsweise-Tor_Netzwerk.jpg 600w, https:\/\/pi3g.com\/wp-content\/uploads\/2016\/07\/InfoGrafik-AnonymeBox-Funktionsweise-Tor_Netzwerk-500x294.jpg 500w, https:\/\/pi3g.com\/wp-content\/uploads\/2016\/07\/InfoGrafik-AnonymeBox-Funktionsweise-Tor_Netzwerk-300x177.jpg 300w, https:\/\/pi3g.com\/wp-content\/uploads\/2016\/07\/InfoGrafik-AnonymeBox-Funktionsweise-Tor_Netzwerk-200x118.jpg 200w, https:\/\/pi3g.com\/wp-content\/uploads\/2016\/07\/InfoGrafik-AnonymeBox-Funktionsweise-Tor_Netzwerk-400x235.jpg 400w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<h2>Ausgangspunkt: Ihre Internetzugriffe<\/h2>\n<p>Die Anonymebox nimmt alle Internetzugriffe Ihrer Ger\u00e4te entgegen - von Smartphone, Tablet, und Notebooks sowie Desktop-PCs.<\/p>\n<p>Anschlie\u00dfend verschl\u00fcsselt die Anonymebox die Daten dreimal - nach dem Zwiebel-Prinzip des Tor Netzwerkes. Ihre Datenpakete werden so zu kleinen Daten-Zwiebeln: der Kern ist die Anfrage f\u00fcr das Internet, oder die Antwort aus dem Internet. Dar\u00fcber werden Zwiebelschalen gezogen, die diese Daten verstecken und verschl\u00fcsseln. Wir besprechen die Funktion dieser Zwiebelschalen gleich:<\/p>\n<p>&nbsp;<\/p>\n<h2>Auf ins Tor Netzwerk<\/h2>\n<p>Diese Zwiebelschalen enthalten jeweils auf der \"Au\u00dfenseite\" die Adresse an die die Daten-Zwiebel als n\u00e4chstes gehen sollen.<\/p>\n<p>Die gesamte Zwiebel, mit allen drei Schalen geht auch erstmal an den ersten Rechner im Tor Netzwerk, an die sogenannte Tor Entry Node.<\/p>\n<p>Die Zwiebel wurde mit einem speziellen Schl\u00fcssel verschl\u00fcsselt, den dieser Tor Entry Node entschl\u00fcsseln kann. Darin findet sie die Adresse der zweiten Node, und eine weitere - nun etwas kleinere - Datenzwiebel zum Weiterleiten.<\/p>\n<p>Die Entry-Node sieht auch <strong>von wo<\/strong> der Aufruf erfolgt - sie kennt uns - und sie kennt die Middle Node, da sie die verkleinerte Zwiebel an sie weitergibt.<\/p>\n<h2>Die Middle Node<\/h2>\n<p>Die Middle Node erh\u00e4lt die kleinere Datenzwiebel, kann die \u00e4u\u00dferste Schale erneut entschl\u00fcsseln. Darin findet sie die Adresse der dritten Node - der Exit Node, und eine noch etwas kleinere Datenzwiebel.<\/p>\n<p>Die Middle Node sieht <strong>nicht<\/strong> von wo der Aufruf erfolgt. Das ist f\u00fcr die Anonymit\u00e4t wichtig - die Entry Node h\u00e4lt unsere Identit\u00e4t geheim, und gibt sie nicht an die Middle Node weiter.<\/p>\n<p>Die Middle Node gibt die nochmals kleinere Datenzwiebel an die Exit Node weiter.<\/p>\n<p>Die Exit Node kann jetzt die letzte Zwiebelschicht entschl\u00fcsseln, und findet darin unsere eigentliche Internetanfrage - und den Zielserver an den die Daten geschickt werden sollen. Beispielsweise YouTube. Sie verschickt die Daten, wartet die Antwort ab, und f\u00e4ngt dann den Rekonstruktionsprozess an. Wir gehen gleich kurz darauf ein.<\/p>\n<p>Wichtig ist: die Exit Node sieht nur die Middle Node und den Internetserver auf den der Internetzugriff erfolgt. Sie kennt weder die Entry Node, noch uns. Damit bleibt die Anonymit\u00e4t gewahrt - denn wer auf was zugreift wird niemals zusammengebracht, au\u00dfer am eigenen Rechner (in der Anonymebox).<\/p>\n<p><strong>Ein wichtiger Hinweis<\/strong> an der Stelle, der generell f\u00fcr das gesamte Internet gilt: bitte geben Sie niemals Passw\u00f6rter oder andere sensible Daten \u00fcber unverschl\u00fcsselte Verbindungen (http statt https, ohne Schlosssymbol) an. <strong>Jeder<\/strong> im Internet kann diese Daten mitlesen. (Au\u00dfer Entry und Middle Node). Auch andere Internet-Knoten, die zum Beispiel von der NSA \u00fcberwacht werden k\u00f6nnen, k\u00f6nnen diese Daten mitschneiden und auf einfachste Art und Weise auswerten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Rekonstruktion der Antwort aus dem Internet<\/h2>\n<p>Wenn der Internet-Server antwortet, nehmen die Daten den Weg zur\u00fcck, und die Zwiebelschalen werden nach und nach hinzugef\u00fcgt. Die Tor-Knoten wissen jeweils wohin die Reise als n\u00e4chstes geht - aber nur die Anonymebox kennt den gesamten Reiseverlauf.<\/p>\n<p>&nbsp;<\/p>\n<h2>Von Freiwilligen betrieben<\/h2>\n<p>Das tolle am Tor Netzwerk ist, dass es von Freiwilligen betrieben wird die ihre Bandbreite spenden! Jeder kann einen Tor Knoten hinzuf\u00fcgen, doch gerade bei den Exit-Knoten empfehlen wir uns genau zu informieren wegen Haftungsrisiken. Der Betrieb von Entry und Middle Nodes ist generell unproblematisch - wir empfehlen jedoch auch hier ausf\u00fchrlich zu recherchieren, unsere Seite ersetzt nicht den Ratschlag eines Anwaltes bzw. eigenverantwortliches Handeln.<\/p>\n<p>In dem Sinne ver\u00f6ffentlichen wir auch die Firmware unserer bequemen \"Plug &amp; Play\" L\u00f6sung als Open Source Software, zum kostenfreien Download f\u00fcr Experten. (Den Quellcode gibt es jederzeit auf Anfrage von uns.)<\/p>\n<p>F\u00fcr alle, die eine bequeme Komplettl\u00f6sung und entsprechenden Support wollen, bieten wir die Anonymebox <a href=\"https:\/\/pi3g.com\/de\/neu-anonymebox-anonym-frei-einfach\/\">zu einem bezahlbaren Preis<\/a> an.<\/p>\n<p>&nbsp;<\/p>\n<h2>Musik frei Haus<\/h2>\n<p>W\u00e4hrend ich diesen Artikel schreibe nutze ich \u00fcbrigens die Anonymebox selbst - um Musik auf YouTube zu h\u00f6ren. In Deutschland sind ja nicht alle Musikvideos freigeschaltet - Deutschland ist da mit der \"Zensur\" schlimmer als der Vatikan. Aber das ist ein Thema f\u00fcr ein anderes Mal.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wo kann ich die Anonymebox kaufen?<\/h2>\n<p>Bitte klicken Sie dazu einfach auf den gro\u00dfen Button, oder benutzen Sie <a href=\"https:\/\/pi3g.com\/de\/neu-anonymebox-anonym-frei-einfach\/\">alternativ unser Link<\/a>\u00a0zum Kaufen.<\/p>\n<p><a href=\"https:\/\/pi3g.com\/de\/neu-anonymebox-anonym-frei-einfach\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3067\" src=\"https:\/\/pi3g.com\/wp-content\/uploads\/2016\/02\/anonymebox-kaufen-button.png\" alt=\"anonymebox anonym surfen kaufen\" width=\"324\" height=\"92\" srcset=\"https:\/\/pi3g.com\/wp-content\/uploads\/2016\/02\/anonymebox-kaufen-button.png 324w, https:\/\/pi3g.com\/wp-content\/uploads\/2016\/02\/anonymebox-kaufen-button-300x85.png 300w, https:\/\/pi3g.com\/wp-content\/uploads\/2016\/02\/anonymebox-kaufen-button-320x92.png 320w\" sizes=\"auto, (max-width: 324px) 100vw, 324px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Die Anonymebox anonymisiert Ihren Internetverkehr, sie versteckt Ihre IP-Adresse. Doch wie funktioniert das? Anhand der folgenden Grafik k\u00f6nnen wir es veranschaulichen: Ausgangspunkt: Ihre Internetzugriffe Die Anonymebox nimmt alle Internetzugriffe Ihrer Ger\u00e4te entgegen - von Smartphone, Tablet, und Notebooks sowie Desktop-PCs. Anschlie\u00dfend verschl\u00fcsselt die Anonymebox die Daten dreimal - nach dem Zwiebel-Prinzip des Tor Netzwerkes. Ihre Datenpakete werden so...<\/p>","protected":false},"author":2,"featured_media":3875,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[325],"tags":[],"class_list":["post-3874","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-anonym-im-internet"],"_links":{"self":[{"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/posts\/3874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/comments?post=3874"}],"version-history":[{"count":1,"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/posts\/3874\/revisions"}],"predecessor-version":[{"id":3876,"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/posts\/3874\/revisions\/3876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/media\/3875"}],"wp:attachment":[{"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/media?parent=3874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/categories?post=3874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pi3g.com\/de\/wp-json\/wp\/v2\/tags?post=3874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}