Die unwahrscheinliche Geschichte von Tor

[ware_item id=33][/ware_item]

Erfahren Sie, wie Tor sich in wenigen Jahrzehnten vom Militärprojekt zum anarchistischen Liebling entwickelt hat.


Tor: Die frühen Jahre

Die Streitkräfte der Vereinigten Staaten haben sich immer auf ein riesiges Netzwerk von Spionen auf der ganzen Welt verlassen, um Informationen zu sammeln. Als diese Informationen in den neunziger Jahren zunehmend digitaler wurden, erkannten die Agenturen, wie wertvoll es für ihr Vermögen wäre, online zu kommunizieren.

Spione brauchen keine sperrigen Radios mehr oder müssen Nachrichten in Zeitungen entziffern, um Informationen zu erhalten. Dem US-Militär war jedoch auch bewusst, dass die Art und Weise, wie das Internet aufgebaut wurde, eine ernsthafte Bedrohung für die Identität und Sicherheit ihrer Quellen darstellt. Es wäre sehr leicht zu erkennen, wer mit Servern kommunizierte, die von US-Geheimdiensten oder Militärs betrieben wurden.

Stellen Sie sich vor, eine NGO entdeckt, dass sich eines ihrer Mitglieder häufig im Nur-Mitglieder-Forum einer Militärbasis anmeldet oder ein großes Unternehmen bemerkt, dass ein Mitarbeiter häufig die Website einer Regierungsbehörde aufruft. Ohne ein globales Netzwerk, das Anonymität gewährleistet, wären Spione, Polizei und andere Regierungsorganisationen nicht in der Lage, effektiv mit ihren Quellen zu kommunizieren oder verdeckte Ermittlungen durchzuführen.

Mitte der neunziger Jahre begann das US-amerikanische Marineforschungslabor an einer Lösung zu arbeiten. Sie begannen, einen Weg zu entwickeln, um verschlüsselte Daten durch ein Netzwerk von Computern auf der ganzen Welt zu leiten. Diese Routing-Methode würde sowohl den Ursprung als auch das Ziel aller Daten verbergen. Nach 1997 wurde das Projekt von der Defense Advanced Research Projects Agency (DARPA) weiterentwickelt..

Aber wie würde ein solches Netzwerk seine Benutzer authentifizieren? Und wie würde ein solches Netzwerk unentdeckt bleiben? Wer sonst könnte davon profitieren, anonym auf das unzensierte Internet zugreifen zu können?

Öffentliches Werkzeug statt Geheimwaffe

Über diese Fragen kann man wild spekulieren, aber für Historiker ist es schwierig festzustellen, welche Debatten die beteiligten Militär - und Geheimdienstorganisationen durchliefen und welche Argumente sie davon überzeugt haben, die Software 2002 unter einer freien Lizenz für den öffentlichen Gebrauch freizugeben Die Verantwortung für die Aufrechterhaltung des Projekts wurde an die Electronic Frontier Foundation (EFF) übergeben, die dann die Kontrolle an The Tor Project übergab. Der Großteil der Mittel stammt noch immer von der Regierung der Vereinigten Staaten, obwohl auch die schwedische Regierung einen erheblichen Beitrag leistet.

Die Gründe für die Beteiligung der Regierung am Tor-Projekt sind ebenso verwirrend wie schizophren. Die Regierung will das Tor-Netzwerk weiterhin nutzen, um die Quelle ihrer Angriffe zu verschleiern, Bürgerrechtsbewegungen zu infiltrieren und ihren Spionen eine sichere und effektive Kommunikation von Informationen zu ermöglichen. Andererseits gaben sie der Öffentlichkeit ein Werkzeug, mit dem jeder die Quelle seiner Angriffe verschleiern und sich oder Informationen vor der Regierung verstecken konnte.

Mit und gegen die Regierung

Um dieses Tool jedoch nutzen zu können, ohne den Verdacht zu erregen, muss die Regierung das Tor-Netzwerk als befreiende und befähigende Technologie für diejenigen fördern, die sich der autoritären Kontrolle entziehen wollen. Sie mussten es nicht nur fördern, indem sie es verbreiteten, sondern auch indem sie die Software wirklich effektiv machten und von denselben Leuten befürworteten, über die die Regierung Informationen sammeln möchte.

Die Regierung musste die Macht aufgeben, um die Macht zu erhalten. Dieses komplizierte Gleichgewicht ist wahrscheinlich auch der Grund, warum sich die US-Regierung als lebhafter Befürworter und wilder Angreifer dieser Technologie einen Namen gemacht hat.

Organisationen wie die US-Regierung sind nicht ganz homogen und bestehen zweifellos aus Akteuren, die ehrlich versuchen, die Bürgerrechte zu schützen, sowie solchen, die autoritäre Strukturen stärken wollen.

die Waage der Gerechtigkeit

Kann ein Gleichgewicht zwischen Macht und Freiheit hergestellt werden??

Um das Tor-Netzwerk zu unserem Vorteil zu nutzen, müssen wir verstehen, wie es funktioniert und welche Einschränkungen bestehen. Mit dem Open-Source-Code von Tor können wir genau nachvollziehen, was unter der Haube vor sich geht, und die Implementierung einer sicheren Verschlüsselung überwachen.

Wenn Sie mehr über die Entwicklung von Tor erfahren möchten, lesen Sie die Originalarbeit und die Ankündigung von Tor 0.0.0.

Weitere Lektüre

Erfahren Sie mehr über Tor mit diesen Artikeln:

  • Eine Anleitung für Anfänger zu Tor
  • Wie Tor wirklich funktioniert
  • Verwendung von Tor zum Schutz Ihrer Privatsphäre
  • Schnellstart zu Tor

Ausgewähltes Bild: Paul Hill / Dollar Photo Club

Die unwahrscheinliche Geschichte von Tor
admin Author
Sorry! The Author has not filled his profile.