Die Mission von Tor Das Tor-Projekt entwickelt und verteilt freie Software. Diese ermöglicht es Journalisten, Menschenrechtsaktivisten, Diplomaten, Geschäftsleuten und allen anderen das Internet zu nutzen, ohne dabei von Regierungen oder Unternehmen überwacht zu werden. Das Tor-Projekt ist eine weltweite Ressource von Technik, Interessenvertretung, Forschung und Weiterbildung im Streben nach freier Meinungsäußerung, Privatsphäre im Netz und Umgehung von Zensurmaßnahmen. Das Tor-Projekt ist stolz darauf eine führende gemeinnützige Organisation vom Typ 501(c)(3) nach US- amerikanischem Recht zu sein. Erfahre mehr auf https://www.torproject.org/ Mach mit Wir benötigen deine Hilfe beim weltweiten Streben nach freier Meinungsäußerung, Privatsphäre im Netz und Umgehung von Zensurmaßnahmen. Hilf uns und beteilige dich am Tor-Projekt durch ehrenamtliche Mitarbeit oder eine Spende. Was Tor am Besten kann Privatsphäre im Internet ermöglichen Zensurmaßnahmen umgehen Jounalisten schützen Menschenrechtsaktivisten schützen Opfer häuslicher Gewalt schützen Den ungehinderten Zugang zu Informationen für jeden offen halten Mit Entscheidern in der Politik zusammenarbeiten Mit Bildungs- und Forschungseinrichtungen zusammenarbeiten Strafverfolgung & das Tor-Projekt Wer benutzt Tor? Die übergroße Mehrheit der Tor-Benutzer sind Menschen, die die Kontrolle über ihre Privatsphäre im Netz behalten möchten oder die Zensurmaßnahmen in ihrem Land umgehen möchten. Kriminelle, die bereit sind die Gesetze zu brechen, benutzen in der Regel effektivere Methoden als Tor. Keine Protokolle, keine Hintertür Tor-Benutzer können sich auf den Schutz ihrer Privatsphäre verlassen. Weder die Administratoren von Tor-Relays noch jemand mit physischem Zugriff auf diese Rechner kann erfahren, welche Internetseiten ein Tor-Benutzer besucht. Eine fortlaufende Begutachtung der Tor-Quelltexte duch Sicherheitsforscher und Open-Source-Gemeinschaften stellt sicher, dass es in Tor keine Hintertüren gibt. Anonyme Hinweise Tor bietet die sicherste Infrastruktur für anonyme Hinweise im Netz, was essentiell für den Schutz von Zeugen und Informanten sein kann. Verdeckte Operationen Tor wird von Strafverfolgern benutzt, um Internetseiten und -dienste von Verdächtigen auf anonyme Weise zu überwachen. Durch die Verschleierung der Identität und des Standorts von Ermittlern liefert Tor einen wichtigen Beitrag für erfolgreiche verdeckte Operationen im Internet. Wie Tor funktioniert Alice verschlüsselt ihre Anfrage an Bobs Internetseite drei Mal und sendet sie an den ersten Tor-Relay. Der erste Relay kann nur die erste Verschlüsselungsschicht dekodieren und erfährt so nicht, dass die Anfrage an Bob gerichtet ist. Der zweite Relay dekodiert die zweite Verschlüsselungsschicht und leitet die Anfrage weiter. Der dritte Relay dekodiert die letzte Verschlüsselungsschicht und leitet sie an Bobs Internetseite weiter, ohne zu wissen, dass die Anfrage ursprünglich von Alice kam. Bob weiß ebenfalls nicht, dass die Anfrage von Alice kam, es sei denn sie teilt es ihm explizit mit. Erfahre mehr Die Bemühungen von Tor zur Weiterbildung schließt auch Strafverfolger und Politiker mit ein. Die Dokumentation und Supportkanäle von Tor sind für alle frei zugänglich. Mit dem ExoneraTor-Dienst kannst du herausfinden, ob eine IP-Adresse zu einem Tor-Relay gehört. Setze dich mit dem Tor-Expertenteam in Verbindung um noch mehr zu erfahren. Die Vorteile von Anonymität im Netz Die Realität Internetanbieter (z. B. Telekom oder Vodafone), Internetseiten (z. B. von Google und Facebook) und Regierungen überwachen das Internet durch Aufzeichung von IP-Adressen um die Kommunikation im Internet nachverfolgen zu können. Nachrichtenportale können unterschiedliche Artikel in Abhängigkeit deines Standorts anzeigen. Versandhändler können Preise in Abhängigkeit von deiner Herkunft manipulieren. Ein Internetnutzer wird im Durchschnitt von mehr als 100 Firmen ausgeforscht, die diese Profile dann an die Werbeindustrie verkaufen. Deine Aktivität in sozialen Netzwerken kann aufgedeckt und von Kriminellen gegen dich verwendet werden. Freiheit Das Internet unterliegt einem beständigen Wandel. Entwicklungen in der Rechtsprechung, Politik und Technologie setzen das Recht auf Anonymität wie nie zuvor unter Druck und erschweren die freie Meinungsäußerung und Informationsbeschaffung. Staaten überwachen sich gegenseitig sowie ihre eigenen Bürger, sperren Internetseiten, überwachen Kommunikationsinhalte und unterbinden die Verbreitung wichtiger Nachrichten. (Wie Tor funktioniert: siehe oben) Nr. 1 bei der Privatsphäre im Netz Tor ist eine freie und quelloffene Technologie, aufbauend auf über zehn Jahren an Foschung und Entwicklung durch das Tor-Team von Sicherheitsforschern und Softwareentwicklern. Tor ist eine der effektivsten Techniken zur Wahrung der Privatsphäre im Netz und gewährleistet, dass die Kontrolle über deine Onlinesicherheit in deiner Hand bleibt. Freiheit & Privatsphäre im Netz Zensur (Wikipedia, 2015) Die Zensur dient dem Ziel, das Geistesleben in religiöser, sittlicher oder politischer Hinsicht zu kontrollieren. Online-Zensur Im globalen Kontext bekommt Zensur eine völlig neue Bedeutung. Die Beschneidung des Zugangs zu Informationen und die Überwachung von Datenströmen ist alltäglicher als es den meisten Menschen bewusst ist. Die Zensurforscher bei Tor arbeiten an Software, die Zensurmethoden umgehen kann und so freie Kommunikationswege für jedermann ermöglicht. Das Tor-Team setzt sich für Aufklärung und Weiterbildung ein, um den Menschen die Bedeutung ihrer Privatsphäre im Netz und ihr Recht auf freie Meinungsäußerung zu verdeutlichen. Internetüberwachung ist weit verbreitet und einfach durchzuführen. Einzelne Teile eines Netzwerks könnten überwacht werden. Bobs Anschluss könnte angezapft sein, oder er könnte für ein autoritäres Regime arbeiten. Alice könnte überwacht werden, während sie mit Bob verbunden ist. (Wie Tor funktioniert: siehe oben) Einige Maßnahmen zur Zensurumgehung setzen auf eine einzige Zwischenschicht zur Verschleierung von Verbindungen. Vermittlerknoten könnten leicht überwacht werden. Leider ist eine einzige Zwischenschicht (wie ein Vermittlerknoten) leicht anzugreifen.