Werbung

Artikel

Anonym surfen: So funktioniert der Tor-Browser

Mareike Erlmann

Mareike Erlmann

  • Aktualisiert:

Mit einem Klick verschwindet die eigene Identität. Die Internetverbindung wird amerikanisch, französisch oder indonesisch. Herzlich willkommen in der Anonymität!

Anonym surfen: So funktioniert der Tor-Browser

Nach diesem Prinzip funktioniert Tor, das Programm anonymisiert die Internetverbindung. Menschen auf der ganzen Welt nutzen Tor um sich unerkannt von repressiven Regimen im Internet surfen zu können.

Tor ist aber auch für den Standardnutzer ein nützliches Werkzeug, um anonym im Internet zu surfen und Tracking zu verhindern.

Was ist Tor?

Tor nimmt alle Daten, die über die Internetverbindung rein oder raus gehen, und schickt sie über weltweit verteilte Server bevor sie ihr Ziel erreichen. Damit wird der Datenverkehr anonymisiert. Bekannte Alternativen zu Tor sind JonDo, veschlüsselte VPN oder Web-Proxies zur Anonymisierung.

Das Tor-Netzwerk verfügt über mehr als 4.000 Knotenpunkte verteilt über Dutzende Länder auf der ganzen Welt. Diese hohe Zahl an Knotenpunkten soll Anonymität und ausreichende Verbingungsmöglichkeiten für die Tor-Nutzer garantieren. Jeder kann als Freiwilliger mit einem Server zum Funktionieren von Tor beitragen.

Die Steuerung von Tor, verfügbar für Windows, Mac und Linux

Zur einfachen Bedienung erhält man zusammen mit Tor Vidalia. Vidalia ist eine grafische Bedienoberfläche, über die man Tor startet, anhält und Einstellungen vornimmt. Für Android-Handys gibt es eine vergleichbare App mit dem Namen Orbot. Die Linux-Distribution Tails leitet automatisch allen Internetverkehr über Tor.

Linux Tails schickt jeglichen Internetverkehr über das Tor-Netzwerk.

Was bedeutet Tor?

Tor verweist nicht etwas auf den germanischen Gott  Donnergott. Die Buchstaben sind ein Akronym für The Onion Router, den “Zwiebel-Router”. Diese Referenz ist der Struktur von Tor geschuldet, die verschieden Schichten der Verschlüsselung zum Schutz der Daten nutzt.

Urprünglich finanzierte die US-amerikanische Regierung der Projekt Onion Router. Es wurde in den Labors der US-Marine entwickelt. Heute finanziert sich Tor aus verschiedenen Quellen, darunter Firmen und Nicht-Regierungsorganisationen.

Wofür nutzt man Tor?

Tor schafft Anonymität im Internet. Der Dienst sorgt dafür, dass eine Aktion im Internet nicht mit der Person in Verbindung gebracht werden kann, die sie ausführt.  Dies Anonymität kann man für die unterschiedlichsten Zwecke nutzen.

Gruppen wie Anonymous nutzen Tor regelmäßig

Institutionen wie die Electronic Froniter Foundation EFF vertreten eine ethische Nutzung des Programms. Sie sehen Tor als Werkzeug, das Menschen schützt, die gegen totalitäre Regime kämpfen, seien es Journalisten, Bericherstatter oder politische Dissidenten.

Silk Road, eine E-Commerce-Plattform auf der die Nutzer mit Bitcoins bezahlen.

Die Anonymität von Tor wird aber auch für zwielichtigere Zwecke genutzt, beispielsweise für den Kauf und Verkauf der virtuellen Währung Bitcoin, die Verbreitung illegaler Inhalte, illegale Geschäfte, Spionage oder die Kommunikation unter kriminellen Gruppen.

Was ist das “Deep Web”?

Weniger bekannt ist die Möglichkeit, mit Tor anonym auf das Versteckte Web oder Deep Web zuzugreifen.  Diese Seite des Internets ist kaum bekannt, nicht zugägnlich über Suchmaschienen wie Google und beherbergt Inhalte, die rechtlich zumindest fragwürdig sind.

Das so genannte Deep Web gleicht dem unsichtbaren Teil eines Eisbergs (Quelle)

“Deep Web” heißt aber nicht gleich Illegalität. Das Versteckte Internet umfasst lediglich all diejenigen Inhalte, die aufgrund der Tiefe in der Struktur der Internetseiten oder auch aufgrund ihrer Unzugänglichkeit den Suchmaschinen unbekannt sind.

Das Versteckte Internet als Tiefsee (Quelle)

Die Beziehung von Tor zum Deep Web ist dieselbe wie zum restlichen Internet. Da das Versteckte Internet aber eben auch vielen Gruppen am Rande der Legalität Unterschlupf bietet, ist Tor ein unersetzliches Werkzeug um sich dort zu bewegen.

Wie funktioniert Tor?

Wenn man eine Internetseite aufruft, versucht der Rechner oder das Smartphone die Seite auf dem direktesten Weg zu erreichen. Das ist schlicht eine Frage der Effizienz und Geschwindigkeit.

Eine direkte Verbindung kann an vielen Stellen angezapft werden. (Quelle)

Das eigene Netzwerk, identifiziert über eine IP-Adresse, steht damit als Ausgangspunkt der Kommunikation fest. Benutzt man Tor, ist diese direkte Verbindung zwischen dem eigenen PC und dem Server der angesurften Seite unterbrochen. Die Verbindung erfolgt stattdessen über eine Reihe geheimer Knotenpunkte, die die gesendeten und empfangenen Daten verschlüsseln.

Die Daten wandern unter verschlüsselten Tarnkappen durch das Netz.
Am Ende des Weges erscheinen sie wieder in Klaransicht.

Am Ausgangknotenpunkt wird die Information wieder entschlüsselt und kommt beim Empfänger in Klaransicht an. Ab diesem Moment sind die Daten nicht mehr geschützt.

Warum ist Tor so langsam?

Wie die Entwickler auf der offiziellen Tor-Webseite beschreiben, gibt es verschiedene Gründe, die Tor langsamer machen als eine normale Verbindung. Der erste Grund liegt in dem Aufbau des Tor-Netzwerks: Der Datenverkehr geht von einem Knoten zum nächsten, die Verzögerungen summieren sich mit jedem passierten Punkt.

Das Tor-Netzwerk erhält immer mehr Unterstützung von Freiwilligen und immer mehr Geld-Spenden. Daher ist zu erwarten, dass sich Anzahl und Geschwindigkeit der Knoten in Zukunft erhöhen und damit die Geschwindigkeit des Dienstes insgesamt schneller wird. Richtig schnell wird es aber nie werden. Eine gewisse Langsamkeit ist der Preis, den man für Anonymität bezahlen muss.

Ist Tor sicher?

Bei richtiger Nutzung garantiert Tor Anonymität, aber keinen Schutz der Privatsphäre. Werden die Daten nach dem Verlassen des letzten Knotenpunkts abgefangen, kann man sie lesen.

Ein Hacker, der nach dem Ausgangsknotenpunkt angreift, kann die Daten abfangen. (Quelle)

Eine weitere Schwachstelle von Tor sind Plug-ins. Flash beispielsweise, verletzt die Anonymität von Tor, da es die Konfiguration der Datenverbindung ignoriert und seine eigenen Cookies speichert.

Die Nutzung unsicherer Anwendungen in Verbindung mit Tor gefährdet grundsätzlich die Anonymität. Das schließt externe Dienste, wie beispielsweise DNS ein. Tor arbeitet an einer Lösung für dieses Problem.

Die DNS-Anfragen können Auschluss darüber geben, welche Seiten man besucht hat.

Wie kann man Tor sicherer machen?

Folgende Schritte erhöhen die Sicherheit von Tor:

Eine ziemliche sichere Lösung ist die Nutzung von Tor in Kombination mit einem VPN-Tunnel wie HotSpot Shield. Damit verschlüsselt man die Daten zusätzlich und sichert die Privatsphäre. Entgegen der Versprechen vieler Anbieter können VPN-Lösungen die eigene Anonymität nicht absolut sichern.

Achtung: Kein Werkzeug ist fehlerlos

Ein Angreifer mit entsprechenden Ressourcen kann aber auch die Anonymität von Tor umgehen und herausfinden, wer am Ende der Reise über die Knotenpunkte steht. Tor erhöht die Anonymität, macht aber niemanden unsichtbar. Eine sichere Alternative zu Tor ist der ähnlich arbeitende Dienst JonDo. Unser ausführlicher Vergleich von Tor, JonDo, VPN und Web-Proxies gibt eine gute Entscheidungshilfe.

Übersetzung aus dem Spanischen, Original-Artikel von Fabrizio Ferri, Softonic.com.

Mehr zum Thema Netz-Sicherheit und Privatsphäre:

Was ist Verschlüsselung?

HTTPS Everywhere: Verschlüsselt surfen mit Firefox, Chrome und Internet Explorer

Anonym Surfen: Tor, JonDo, VPN und Web-Proxies im Vergleich

Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera

Alternativen zu Google: So suchen Sie anonym und sicher

So verschlüsseln Sie Ihre Daten mit Windows-Bordmitteln

Truecrypt: So veschlüsseln Sie das komplette Windows-System

Mareike Erlmann

Mareike Erlmann

Das Neueste von Mareike Erlmann

Editorialrichtlinien