Was ist Zwiebel-Routing genau? [MakeUseOf erklärt]

Was ist Zwiebel-Routing genau? [MakeUseOf erklärt]

Privatsphäre im Internet. Anonymität war eines der größten Merkmale des Internets in seiner Jugend (oder eines seiner schlechtesten Merkmale, je nachdem, wen man fragt). Abgesehen von den Problemen, die sich aus der anonymen Interaktion ergeben, wie das Fehlen von Konsequenzen, ist die Privatsphäre im Internet und die Anonymität wichtig, um einige schwere Verbrechen wie Identitätsdiebstahl zu verhindern.





Wenn also Themen rund um den Datenschutz im Internet auftauchen, werden Sie oft von „privates Surfen“ und „Proxyservern“ und dergleichen hören. Aber ehrlich gesagt, das Internet ist nie wirklich anonym. Ihre Aktivitäten lassen sich größtenteils auf Sie zurückführen; der einzige unterschied ist wie schwierig es ist, Ihre Handlungen zu Ihnen zurückzuverfolgen. Hier kommt das Zwiebelrouting ins Spiel.





Die Grundlagen des Zwiebelroutings

Eine Möglichkeit, das Zwiebelrouting zu verstehen, besteht darin, mit dem Konzept von . zu beginnen Proxy-Server . Ein Proxy-Server ist ein Server, der Ihre Verbindung über diesen Server weiterleitet, was im Grunde genommen einen Schritt im Pfad Ihrer Datenpakete hinzufügt. Wenn jemand Ihre IP-Adresse verfolgt, wird sie als IP-Adresse des Proxyservers anstelle Ihrer Privatadresse angezeigt.





Aber Proxy-Server sind nicht gerade anonym. Sie führen Protokolle über den gesamten Datenverkehr, was bedeutet, dass sie bei Bedarf tatsächlich auf Sie verweisen können. Für die meisten Aktivitäten ist der Proxy-Server in Ordnung, auch wenn er Ihrer Verbindung etwas Latenzzeit hinzufügt. Ihre Anonymität wäre jedoch nicht vollständig geschützt, wenn Ihr Proxy-Dienst von einer Vorladung für Ihre IP-Informationen betroffen wäre.

Onion-Routing ist wie eine erweiterte Form des Proxy-Routings. Anstatt über einen einzelnen ungeschützten Server zu routen, verwendet es ein Netzwerk von Knoten, die Ihre Datenpakete bei jedem Schritt ständig verschlüsseln. Erst am Ende dieser „Kette“ von Zwiebelknoten werden Ihre Daten entschlüsselt und an das endgültige Ziel gesendet. Tatsächlich hat nur dieser Exit-Knoten die Macht, Ihre Nachricht zu entschlüsseln, sodass kein anderer Knoten überhaupt sehen kann, was Sie senden.



Aufgrund der mehreren Verschlüsselungsschichten, die nicht ganz zufällig den Schichten innerhalb einer Zwiebel ähneln, ist es äußerst schwierig, Ihre Informationen beim Onion-Routing auf Sie als Quelle zurückzuverfolgen.

Benachrichtigung über Facebook-Freundschaftsanfrage, aber keine Anfrage

Ein einfaches Beispiel

Schon mal was von Tor gehört? Es ist ein sicheres Netzwerk, das Zwiebel-Routing verwendet, um alle Ihre Aktivitäten so verschlüsselt und versteckt wie möglich zu halten. Wussten Sie, dass Tor eigentlich für den Zwiebel-Router steht? Wenn dir dieser Name früher komisch vorkam, weißt du jetzt, warum er so heißt.





Wie auch immer, hier ist ein Beispiel mit Tor, um den Prozess des Zwiebelroutings etwas besser zu visualisieren. Dieses abstrakte Beispiel nimmt Sie mit auf die Reise eines Datenpakets durch das Zwiebelrouting von Tor.

  • Auf Ihrem Computer ist ein Onion-Routing-Client installiert, in diesem Fall Tor. Dieser Client verschlüsselt alle von Ihrem Computer (Alice) gesendeten Datenpakete.
  • Ihr Computer sendet ein Datenpaket an Knoten A.
  • Knoten A verschlüsselt Ihr bereits verschlüsseltes Datenpaket und sendet es an Knoten B.
  • Node B verschlüsselt Ihr bereits verschlüsseltes Datenpaket und sendet es an Node C.
  • Dieser Zyklus wird fortgesetzt, bis das Datenpaket den Knoten Z erreicht, der der Ausgangsknoten ist.
  • Node Z entschlüsselt alle Verschlüsselungsebenen Ihres Datenpakets und sendet es schließlich an das Ziel (Bob). Das Ziel denkt, dass Ihr Datenpaket von Node Z stammt, nicht von Ihnen.
  • Wenn Daten an Sie zurückgesendet werden, wird die Kette umgekehrt, wobei Node Z zum ersten Node und Ihr Computer zum Exit-Node wird.

Wie Sie sehen, erschweren die mehreren Verschlüsselungsebenen das Aufbrechen Ihrer Datenpakete. Es ist wie ein Tresor in einem Tresor in einem Tresor – selbst wenn Sie in einen einbrechen, müssen Sie immer noch in alle anderen einbrechen.





Wie Sie vom Zwiebel-Routing profitieren können

Eine Möglichkeit, ein Onion-Routing-Netzwerk zu nutzen, besteht darin, Ihre Website einzurichten innerhalb das Netzwerk, um es vor neugierigen Blicken geheim zu halten. Sie können dies beispielsweise auf Tor tun, damit nur Benutzer des Tor-Netzwerks Ihre Site anzeigen und darauf zugreifen können. Einige Leute könnten diese Gelegenheit für dunkle und schändliche Zwecke nutzen, aber es gibt auch legitime Gründe, Ihre Website in einem verschlüsselten Netzwerk zu verstecken.

roll back windows 10 bis 7

Bei Interesse schaut doch mal bei Chris vorbei Tutorial zum Einrichten einer anonymen Tor-Site .

Aber zum größten Teil wird Tor verwendet, um Ihre Anonymität im normalen Internet zu wahren, das alle anderen verwenden. Sie möchten nicht, dass große Unternehmen wie Amazon, Google und Microsoft alles über Ihre Surfgewohnheiten wissen? Richten Sie dann einen Tor-Client ein und fangen Sie jetzt an, Ihre Aktivitäten zu verbergen. Soweit ich weiß, ist dies der sicherste und effektivste Weg, um mit dem Internet verbunden zu bleiben und gleichzeitig viele Datenschutzprobleme zu beseitigen.

Abschluss

Das wegnehmen? Machen Sie sich einfach in den Kopf, dass das Internet nicht der anonyme Alleskönner ist, für den es einst den Ruf hatte. Dank der Fortschritte in Technologie und Protokollierungsmethoden können die meisten Aktionen auf den richtigen Agenten zurückgeführt werden. Um nicht zu sagen, dass das Onion Routing narrensicher ist, da alle Arten von Sicherheit geknackt werden können, aber der Aufwand, der erforderlich ist, um das Onion Routing zu knacken, reicht aus, um zu sagen, dass es ein effektiver Anonymisierer ist.

Wenn Sie ein großer Datenschutzfreak sind, sollten Sie sich das ansehen das Tor-Netzwerk .

Bildnachweise: Tatsächliche Zwiebel über Shutterstock , Menschen vernetzen sich über Shutterstock , Sichere Website über Shutterstock

wie man eine Website kontinuierlich anpingt
Teilen Teilen Tweet Email 6 Audible-Alternativen: Die besten kostenlosen oder günstigen Hörbuch-Apps

Wenn Sie keine Lust haben, für Hörbücher zu bezahlen, finden Sie hier einige großartige Apps, mit denen Sie sie kostenlos und legal anhören können.

Weiter lesen
Verwandte Themen
  • Browser
  • Stellvertreter
  • Tor-Netzwerk
Über den Autor Joel Lee(1524 Artikel veröffentlicht)

Joel Lee ist seit 2018 Chefredakteur von MakeUseOf. Er hat einen B.S. in Informatik und über neun Jahre professionelle Schreib- und Redaktionserfahrung.

Mehr von Joel Lee

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich zu abonnieren