Tor Browser Logo

Tor Browser – Der Zugang zur Anonymität im Netz

Anonymität bedeutet dem Wortursprung gemäß in etwa so viel wie „namenlos“. Im Internet bedeutet Anonymität jedoch noch deutlich mehr: Neben Ihren Namen können Online- und Website-Provider durch Ihre Suchanfragen, Formulareingaben sowie auf Ihrem Computer zwischengespeicherte Daten (sogenannte Cookies) weite Teile Ihres Verhaltens im Netz nachvollziehen und protokollieren. Dies geschieht ohne großen Aufwand im Hintergrund und meist ohne, dass Sie überhaupt etwas davon bemerken – zumindest im ersten Moment. Personalisierte Werbeanzeigen, die Ihnen zum Beispiel aufgrund der zuvor aufgerufenen Seiten angezeigt werden, zählen dabei noch zu den offensichtlicheren Auswirkungen der Datensammlungen, die Ihnen schon nach kurzer Zeit unangenehm auffallen können. Doch wie können Sie sich davor schützen? Die in vielen Browser vorhandene Funktion zum vermeintlich anonymen Surfen – oft bezeichnet als Privater Modus – verhindert zwar, dass Informationen über eine Internet-Sitzung lokal, also auf Ihrem PC, gespeichert werden. Von Seiten des Webs können Ihre Aktionen jedoch nach wie vor verfolgt werden. Eine Möglichkeit, wie Sie ein großes Stück Ihrer Anonymität im Internet mit verhältnismäßig wenig Aufwand zurückerlangen können, ist die Benutzung des Tor Browsers: Hier wird die Verbindung zum World Wide Web durch ein dynamisches Netz aus dezidierten Tor-Servern geleitet, wobei außerdem der Großteil des Signals nur verschlüsselt übertragen wird. Dadurch kann der Ursprung, in diesem Fall Ihr Computer, nicht mehr ohne weiteres lokalisiert und der Verkehr somit nicht länger überwacht werden.

High-Tech für die Welt

Im Jahr 2000 konzipiert, wurde Tor ursprünglich für das (US-amerikanische) Militär entwickelt, um eine sichere Kommunikation von sensiblen Daten zu ermöglichen. Heute steht die Technologie jedem Interessenten kostenlos zur Verfügung; weltweit wird Tor von offiziellen wie privaten Stellen genutzt. Für technisch weniger versierte Nutzer bietet sich das praktische Tor Browser Bundle, kurz der Tor Browser, an: Dabei handelt es sich um eine Kombination aus einer modifizierten Version von Mozillas bekanntem Firefox-Internetbrowser und zusätzlichen Komponenten, die automatisch eine Verbindung zum weltweiten Tor-Netzwerk herstellen. Der Firefox-Browser dient Ihnen dabei als Benutzeroberfläche und bietet somit ein gewohntes Umfeld. In den meisten Fällen sollten die Voreinstellungen ohne Probleme funktionieren, sodass Sie selbst keinerlei Einstellungen vornehmen müssen: Nachdem Download und Installation abgeschlossen sind, wählen Sie einmalig aus, dass eine direkte Verbindung zu Tor hergestellt werden soll – bei jedem weiteren Start geschieht dies ohne manuelle Bestätigung. Alternativ können Sie das Bundle auch auf einem USB-Datenträger installieren und somit an so gut wie jedem internetfähigen Rechner ohne Installation starten. Zusätzlich zum Tor Browser Bundle stehen auf der offiziellen Homepage noch weitere Tools zur freien Verfügung, mit denen Sie die Nutzung und den Zugangsprozess zum Netzwerk manuell anpassen können. Ein gewisses Vorwissen ist hierfür jedoch empfehlenswert.

Abseits des Mainstreams

Um die Funktionsweise von Tor respektive des Browsers zu verdeutlichen und den Unterschied zu herkömmlichen Methoden aufzuzeigen, haben wir den Signalfluss in vereinfachter Form dargestellt:

Fall 1: Internet ohne Tor
Standardmäßig wird stets die schnellstmögliche Verbindung zum Internet respektive zur Ziel-Adresse hergestellt. Das Signal wird dabei in der Regel nicht verschlüsselt und es sind keine Mechanismen vorgesehen, um Ihre Identität vor Ihrem Service-Provider oder Website-Betreibern geheim zu halten. Stattdessen findet ein reger Informationsaustausch zwischen Ihrem Computer, den beteiligten Verteilerpunkten sowie dem Ziel-Server statt, auf dem zum Beispiel die aufgerufene Seite liegt – da dies meist vollkommen offen geschieht, sind Sie während der Online-Sitzung praktisch zu keiner Zeit anonym. Auch wenn Sie selbst bestimmte Daten verschlüsseln, können Informationen zum Ziel, der jeweiligen Größe und Ihrer Verweildauer auf einer Website immer noch abgegriffen werden.

Fall 2.1: Internet mit Tor I
Die Tor-Technologie beinhaltet mehrere Mechanismen, durch die eine Internet-Verbindung effektiv verschleiert wird. Von zentraler Bedeutung sind dabei folgende Aspekte:

  • Klassische Verteilerpunkte des Internets werden umgangen. Stattdessen wird beim Aufbau der Verbindung ein beliebiger Pfad über die überall auf der Welt verteilten Tor-Knotenpunkte gewählt; erst am Austrittspunkt, also unmittelbar bevor das Signal den Ziel-Server erreicht, geht es wieder in die herkömmliche Umgebung des Netzes über.
  • Alle Verbindungen innerhalb des Tor-Netzes sind verschlüsselt, inklusive des ursprünglichen, von Ihrem PC ausgehenden Signals. Die einzige Stelle, an der die Daten unverschlüsselt übertragen werden, betrifft den Ausgangspunkt unmittelbar vor dem Ziel-Server. Zurückverfolgen lassen sich die hier theoretisch einsehbaren Informationen jedoch nicht.
  • Jeder Tor-Knotenpunkt kennt lediglich die direkt an ihn angrenzenden Punkte – darüber hinaus hat er keine Information darüber, wo das Signal seinen Ursprung hat, wohin es führt und wo es endet. Normalerweise liegen weite Teile bis hin zur gesamten Verbindung frei, wodurch Start, Weg und Ziel für Dritte mit entsprechender Technik nachvollziehbar sind.
  • Der Pfad über die Tor-Knotenpunkte ist dynamisch: Nicht nur wird bei jeder Einwahl ins Netz eine neue, willkürliche Route generiert, auch innerhalb einer Sitzung bleibt diese nur eine gewisse Zeit bestehen. Nach einigen Minuten führt Tor automatisch eine Art Reset aus, woraufhin eine neue Auswahl an Knotenpunkten für die Verbindung ausgewählt wird und die Route erneut willkürlich gewechselt wird (3). So wird das Zeitfenster für mögliche Angriffe von außen möglichst klein gehalten.

Insgesamt kann der Ursprung Ihres Signals somit nicht lokalisiert werden – in der Tat ist nicht einmal ersichtlich, in welchem Teil der Welt Sie sich gerade aufhalten. Tor ermöglicht es Ihnen also nicht nur, sich so unbemerkt wie möglich im World Wide Web zu bewegen: Sie können Sie mithilfe des Netzwerkes auch auf Dienste zugreifen, die im Normalfall blockiert wären – beispielsweise weil sie in einem Land nicht verfügbar sind oder sein sollen.

Der Preis der Freiheit

Einige Leser werden sich womöglich bereits die berechtigte Frage gestellt haben: Wenn die Tor-Technologie so effektiv und durch das Browser Bundle auch relativ unerfahrenen Nutzern zugänglich ist – warum benutzen dann nicht alle oder zumindest doch die Mehrheit der Menschen diesen Service für ihre Aktivitäten im Internet? Grund dafür dürften die Einschränkungen sein, die abhängig vom persönlichen Surf-Verhalten mehr oder weniger negativ auffallen können. Denn: Der Großteil des modernen Internets ist zunehmend weniger dafür entworfen, um gänzlich unbeobachtet genutzt zu werden – eher im Gegenteil. Ob Suchmaschinen, soziale Netzwerke oder Shopping-Portale, viele Dienste sind von Grund auf darauf ausgelegt, Informationen über ihre Nutzer zu sammeln und diese in den meisten Fällen kommerziell zu verwerten – wie in dem anfangs genannten Beispiel der personalisierten Werbung. Wollen Sie das alternative Tor-Netz nutzen und dabei die bestmögliche Anonymität erhalten, sollten Sie daher bereit sein, Kompromisse einzugehen. Nennenswert sind mitunter folgende Aspekte:

  • Verringerte Geschwindigkeit: Die Anzahl der Tor-Knotenpunkte ist beschränkt und auch, wenn sie mit der Zeit kontinuierlich steigen mag, so reicht sie dennoch bei weitem nicht an die Dimensionen des „offiziellen“ Internets mit seinen unzähligen Servern und Verbindungspunkten heran. Dementsprechend ist die verfügbare Bandbreite von Tor begrenzt, zumal sich die Nutzer aus der ganzen Welt die gleichen Punkte teilen. In der Konsequenz ist das Surfen mit Tor nicht dramatisch, aber doch mitunter merklich langsamer.
  • Externe Plug-Ins werden nicht unterstützt: Standardmäßig unterstützt Tor keine Browser-Erweiterungen wie Java oder den Flash-Player zum Ansehen von Videos. Grund hierfür ist, dass diese Plug-Ins meist unabhängig vom Internet-Browser agieren und so zum Beispiel eigene Proxy-Einstellungen verwenden. Während der Tor-Browser also die Verbindung zum Web ausschließlich über das Tor-Netzwerk herstellt, können externe Erweiterungen sozusagen am Browser vorbei die herkömmliche und unsichere Route einschlagen (4). Am Ende können sie so unter anderem Ihre IP-Adresse preisgeben und eigene Cookies mit Informationen über Ihr Surf-Verhalten anlegen – Ihre Privatsphäre wäre trotz Benutzung des Tor Browsers stark gefährdet. Schauen Sie deshalb Videos über Tor nur in ihrer HTML5-Version an, die bei großen Videoportalen häufig zusätzlich vorhanden ist.

Tipps zu Tor

Zum Abschluss möchten wir Ihnen noch einige Tipps und Hinweise an die Hand geben, damit Sie den Tor Browser optimal nutzen und Ihre Identität im Internet optimal schützen können.

  • Vermeiden Sie es, sich bei sozialen Netzwerken, Online-Shops und anderen Diensten anzumelden. Die Verbindung bleibt zwar wie gewohnt verschleiert und Ihr Standort den Websites ebenfalls verborgen. Dennoch signalisieren Sie den Betreibern, dass Sie es sind, wenn Sie sich mit Ihren Daten einloggen.
  • Betreiben Sie kein File-Sharing über das Tor-Netzwerk. Erstens sind die Endpunkte in Tor so konfiguriert, dass sie den Austausch von Dateien zunächst pauschal blockieren. Zweitens übermitteln Sie hierdurch – insbesondere bei Nutzung der Bittorrent-Technik – vielfach Ihre persönlichen Daten, wie zum Beispiel Ihre einzigartige IP-Adresse, indem eine unabhängige Verbindung zum Internet an Tor vorbei erstellt wird. Drittens verlangsamen Sie durch übermäßigen Dateifluss das gesamte Netzwerk und alle Nutzer, die sich darin aufhalten.
  • Bevorzugen Sie verschlüsselte Websites mit „https“-Adresse. Hierdurch minimieren Sie das Risiko, Informationen über sich zu enthüllen, das entstehen kann, sobald das Signal kurz vor Erreichen des Ziel-Servers das verschlüsselte Tor-Netzwerk verlässt.
  • Verwenden Sie das Tor Browser Bundle, sofern Sie keine fundierten Kenntnisse über die Internet- und Tor-Technik besitzen. Das Bundle besteht aus ideal aufeinander abgestimmten Komponenten, wodurch Schwachstellen von vornherein nahezu ausgeschlossen werden.
  • Laden Sie Tor beziehungsweise das Tor Browser Bundle nur von der offiziellen Homepage www.torproject.org herunter. Immer wieder versuchen Cyber-Kriminelle mit teils authentisch wirkenden Homepages und Programmen unwissenden Nutzern Viren und andere Schadsoftware zuzuschieben.

Zur offiziellen Tor Website

Tipp: Auch sichere Passwörter sind ein wichtiges Hilfsmittel, um sich gegen Attacken aus dem Netz zu schützen. Lesen Sie hier, was Sie beim Erstellen von und beim Umgang mit Passwörtern beachten sollten!

Kommentar hinterlassen