Die Internetkommunikation basiert auf einem Speicher- und Weiterleitungsmodell, das in Analogie zur Post verstanden werden kann: Daten werden in Blöcken übertragen, die IP-Datagramme oder Pakete genannt werden.
Jedes Paket enthält eine Quell-IP-Adresse (des Absenders) und eine Ziel-IP-Adresse (des Empfängers), so wie gewöhnliche Briefe Postadressen von Absender und Empfänger enthalten.
Der Weg vom Absender zum Empfänger führt über mehrere Router, wobei jeder Router die Ziel-IP-Adresse prüft und das Paket näher an sein Ziel weiterleitet.
So erfährt jeder Router zwischen Sender und Empfänger, dass der Sender mit dem Empfänger kommuniziert.
Grundsätzlich ist dein lokaler Internetdienstanbieter in der Lage, ein vollständiges Profil deiner Internetnutzung zu erstellen.
Darüber hinaus kann jeder Server im Internet, der eines der Pakete sehen kann, ein Profil deines Verhaltens erstellen.
Das Ziel von Tor ist es, deine Privatsphäre zu verbessern, indem dein Datenverkehr durch eine Reihe von Proxys geleitet wird.
Deine Kommunikation ist in mehreren Schichten verschlüsselt und wird über mehrere Sprünge durch das Tor-Netzwerk zum endgültigen Empfänger geleitet.
Weitere Einzelheiten zu diesem Prozess findest du in dieser Visualisierung.
Beachte, dass alles, was dein lokaler Internetdienstanbieter jetzt beobachten kann, ist, dass du mit Tor-Knoten kommunizierst.
Ebenso sehen die Server im Internet nur, dass sie von Tor-Knoten kontaktiert werden.
Im Allgemeinen zielt Tor darauf ab, drei Datenschutzprobleme zu lösen:
Erstens verhindert Tor, dass Webseiten und andere Dienste deinen Standort erfahren, den sie nutzen können, um Datenbanken über deine Gewohnheiten und Interessen aufzubauen.
Mit Tor verraten dich deine Internetverbindungen nicht standardmäßig - jetzt kannst du für jede Verbindung wählen, wie viele Informationen du preisgeben willst.
Zweitens verhindert Tor, dass Leute, die deinen Datenverkehr lokal beobachten (wie dein Internetdienstanbieter oder jemand, der Zugang zu deinem WLAN oder Router hat), herausfinden, welche Informationen du abrufst und woher du sie abrufst.
Es hindert sie auch daran, zu entscheiden, was du lernen und veröffentlichen darfst - wenn du zu jedem Teil des Tor-Netzwerks gelangen kannst, kannst du jede Seite im Internet erreichen.
Drittens leitet Tor deine Verbindung durch mehr als ein Tor-Relay, so dass kein einzelnes Relay erfahren kann, was du vorhast.
Da diese Relays von verschiedenen Personen oder Organisationen betrieben werden, bietet die Verteilung des Vertrauens mehr Sicherheit als der alte Ein-Sprung-Proxy-Ansatz.
Beachte jedoch, dass es Situationen gibt, in denen Tor diese Probleme nicht vollständig lösen kann: siehe den Eintrag unten über verbleibende Angriffe.