DARKNETguide

Anonymität im Internet

TOR-Browser (The Onion Routing)

Durch das Tor-Netzwerk wird der Nutzer vor der Analyse des Datenverkehrs geschützt. Das Tor-Netzwerk anonymisiert Verbindungsdaten und kann neben dem normalen Surfen im Internet oder Deep Web auch für Instant Messaging, E-Mail und andere Dienste verwendet werden.

Ursprünglich stand TOR für The Onion Routing. Onion (Zwiebel), weil die zu übertragenen Daten bei diesem Verschlüsselungsschema mehrfach verschlüsselt (jedes zu sendende Paket) und wieder entschlüsselt (empfangene Pakete, je nach Anzahl der Knoten innerhalb der Route) werden. Damit ist sichergestellt, dass nur der letzte Knoten die Daten im Klartext sehen kann, wobei diese durch eine Ende-zu-Ende-Verschlüsselung zusätzlich geschützt werden können. Bildlich kann man sich das Tor-Verschlüsselungssystem wie Tunnel oder die Schichten einer Zwiebel vorstellen. Dieses System und die sich ständig wechselnden Routen und IP-Adressen ermöglichen erst die Anonymität im Internet.

Wie der Tor-Browser funktioniert

Funktion des Tor-Browsers

Die Funktionsweise des Tor-Netzwerks (siehe Grafik)

Um im Tor-Netzwerk anonym surfen zu können, muss der Tor Browser installiert werden. Der Tor- Browser ist für gängige Betriebssysteme erhältlich und die Installation dauert nur wenige Minuten. Mehr zu der Installation des Tor-Browsers erfahren sie weiter unten auf dieser Seite.

Startet man nun den Tor-Browser, so wird der Tor-Client (Onion-Proxy) gestartet und lädt von einem Verzeichnisserver eine Liste aller verfügbaren Tor-Server herunter. Diese Liste ist mit einer digitalen Signatur versehen. Im Anschluss wählt der Onion-Proxy eine zufällige Route über die Tor-Server. Über die erste Verbindung vom Client bis zum Entry Guard ist die IP-Adresse des Clients noch nachvollziehbar. Allerdings ist nicht auszumachen, ob die Anfrage direkt von dem Client kommt oder ob der vermeintliche Client nur als Relay Node dient und die Anfrage von einem anderen Tor-Server bzw. Client weitergibt. Die Verbindung ist bis zum Exit Node (Austritts-Server) verschlüsselt. Die letzte Verbindung vom Exit Node zum Webserver ist wieder unverschlüsselt. So kann die IP-Adresse des Exit Node ausgelesen werden.

Für den normalen Tor-Anwender ist das Surfen im Internet bzw. im Tor-Netzwerk also relativ anonym. Auf was sie auf jeden Fall achten sollten, erfahren sie im weiteren Text unter Nachteile des Tor-Browsers.


Den Tor-Browser installieren – Anleitung

Die Installation des Tor-Browsers dauert nur wenige Minuten und erfordert keine besonderen IT-Kenntnisse. Allerdings übernehme ich keine Haftung für Schäden durch die Installation und Verwendung des Tor-Browsers.

1. Download der entsprechenden Datei (Windows | Mac OS X | Linux) unter torproject.org (ca. 42 MB)

Tor-Browser Download

2. Starten der Installationsdatei und Auswählen der bevorzugten Sprache.

3. Wahl des Speicherortes → Bestätigen

4. Nach wenigen Sekunden ist die Installation abgeschlossen. Man muss nur noch durch Häkchen auswählen, ob man den Browser gleich starten will und ob eine Verknüpfung auf dem Desktop/Schreibtisch erstellt werden soll. → Mit „Fertigstellen“ bestätigen.

Beim erstmaligen Start des Tor-Browsers kommt eine Abfrage, ob man eine Verbindung zum Tor-Netzwerk herstellen will oder ob man diese erst konfigurieren möchte. Das direkte Verbinden klappt in den meisten Fällen problemlos.

Tor-Browser Benutzeroberfläche

Nachteile des Tor-Browsers

Im Jahr 2011 hatten schon 36 Millionen Menschen durch Tor unzensierten Zugang zum Internet unter Einhaltung der Privatsphäre und Anonymität. Auch Facebook ist über eine eigene Adresse im Tor-Netzwerk erreichbar (https://facebookcorewwwi.onion - Adresse nur über Tor erreichbar), wodurch Menschen der Zugang erleichtert wird, die sich in Ländern aufhalten, in denen der Zugriff auf soziale Netzwerke von der Regierung blockiert wird.

Wer den Tor-Browser auf seinem Betriebssystem installiert, kann zwar relativ anonym surfen, muss aber auch gewisse Nachteile und Gefahren in Kauf nehmen.

Da die Verbindung im Tor-Browser über mehrere Rechner läuft, die als Tor-Server fungieren, aber bei weitem nicht an die Geschwindigkeit herkömmlicher Server (DNS-, Gateway- und Webserver) herankommen, ist das Surfen im Tor-Netzwerk sehr langsam.

Videostreams und andere dynamische Webinhalte können meist nicht dargestellt werden, da neben der nicht ausreichenden Geschwindigkeit beim Tor-Browser die dafür notwendigen Funktionen deaktiviert sind.

Besonders im Darknet muss man aufpassen, auf welche Links man klickt und welche Seiten man öffnet, da es im Tor-Netzwerk viel Schadsoftware gibt. Windows ist besonders anfällig auf Viren, da die meisten Hacker Virenprogramme für Windows schreiben. Das liegt daran, dass Windows mit Abstand das am weitesten verbreitete Betriebssystem ist.

Wer mit seinem herkömmlichen Betriebssystem auf das Tor-Netzwerk zugreift, kann seine Identität durch Cookies von Plugins oder Add-ons verraten. Viele Programme speichern Cookies, um einem die Anmeldung z.B. bei E-Mail-Clients, Videoportalen oder sozialen Netzwerken zu erleichtern. Wie sie das umgehen können, erfahren sie unter Tails. Für manche Anwender spielt die Anonymität beim Webserver aber keine große Rolle. Etwa wenn ein Journalist aus einem Land, in dem das Internet zensiert wird, auf seine E-Mails zugreifen möchte. Über Tor ist der Zugriff auch aus diesen Ländern möglich.

Des weiteren sollten sie sich überlegen, ob es für sie Sinn macht, in den Einstellungen von Tor ihre Funktion als Exit-Node zu aktivieren. Als Exit-Node wären sie der letzte Computer in der Kette. Es wäre ihnen aber nicht möglich zu sehen, auf welche Inhalte andere Tor-Nutzer über ihren Computer zugreifen. Es wäre ja durchaus möglich, dass jemand über Tor nach Kinderpornografie oder Drogen sucht und ihre IP-Adresse letztendlich ohne ihr Wissen auf die besagte Adresse zugreift. Hier ist also Vorsicht geboten.

Die bessere Alternative für das Surfen mit dem Tor-Browser

Wie sie verhindern können, dass ihr Betriebssystem geschädigt wird und wie sie verhindern können, dass Hintergrundprogramme und Cookies ihre Identität aufdecken können, erfahren sie im nächsten Artikel.

Unter folgendem Link erfahren sie mehr über eines der sichersten Betriebssysteme und zur Installation von Tails in Verbindung mit Tor.

Das Tails Betriebssystem



Das könnte sie auch interessieren