20 # Ein Netzwerk mit Perspektive zum Surfen:
Hallo Echo… ●

Tor hat zugleich Alternativen mit Potenzial: Es sind die Netze Echo, I2P und GnuNet mit ihren jeweiligen Architekturen und Spezifika. Die Encryption Suite Spot-On basiert bekanntermaßen ebenso auf dem HTTPS-Protokoll. Dieses verschlüsselt wie gesehen eine Nachricht und sendet es an einen weiteren Kontakt oder Server und so fort. Dieses Prinzip ist mit der Funktionsweise des Tor-Netzwerkes in Parallelen zu vergleichen und hat zugleich besondere Vorteile, die wie gesehen mit dem Begriff des »Beyond Cryptographic Routing« bezeichnet werden. Denn: Routinginformationen werden hier aufgrund der kryptographischen Funktionen nicht benötigt. Das Architektur-Design kann daher als Entwurf für ein Tor-2 bzw. auch aufgrund der File-Sharing-Option als Torrent-2 in Betracht gezogen werden. Kryptographisch ist es zudem weit ausgeprägter als Tor oder Torrent. Dennoch ist Echo nur eine Vorstudie, denn derzeit können in diesem Netzwerk nur Kommunikationsnachrichten und Dateien gesandt werden, eine Proxy-Funktion für Webseiten ist noch in keinem der Klienten implementiert.
Die Tor-Entwicklung kann von dem Echo-Protokoll profitieren bzw. eine Netzwerk-Entwicklung des Echos kann bei Implementierung einer Proxy-Funktion für Webseiten auch eine Hybrid- bzw. Brücken-Funktion zum Tor-Netzwerk berücksichtigen. Dieses (Websurfing via GPG) bleibt jedoch Forschungsbedarf und Gestaltung zukünftiger Generationen von Entwicklerinnen und Entwicklern, die auf Basis eines durchleitenden Netzwerkes ohne Standorterfassung ins World Wide Web gehen möchten.


Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.

00_Inhaltsverzeichnis-Einleitung

Download des E-Books als Gesamt-PDF