Tor Browser
Tor Browser: Anonymes Surfen für mehr Privatsphäre

Tor Browser: Anonymes Surfen für mehr Privatsphäre

Die Rufe nach Möglichkeiten der Anonymisierung im World Wide Web werden immer lauter – kein Wunder: Daten sind die Währung schlechthin im Internet und vieles, was kostenfrei erscheint, muss mit Daten bezahlt werden. Hier setzt der Tor Browser an: Dieser auf Privatsphäre getrimmte Internetbrowser erlaubt es, anonymisiert zu surfen.

Anonymes Surfen: Wozu ist das wichtig?

Lassen Sie Ihren Internetverkehr unverschlüsselt laufen und verzichten Sie auf das Verschleiern Ihrer IP-Adresse, müssen Sie mit folgenden Nachteilen leben:

  • Personen im selben Netzwerk – ob autorisiert oder nicht – sowie Ihr Internetprovider können sehr einfach beobachten und speichern, auf welchen Webseiten Sie surfen.
  • Website-Anbieter sowie deren Dienstleister, etwa Google mit seinem Analytics-Angebot, können Ihre IP-Adresse Ihrer Identität zuordnen und so ein Profil über Sie erstellen. Selbst, wenn Sie Websites ansurfen, die Sie um Ihre Einwilligung für das Tracking mittels Google Analytics bitten und Sie das Tracken nicht erlauben, erstellt der Google-Konzern trotzdem Profile von Internetnutzern.

Zum Tracking im Allgemeinen und Google Analytics im Besonderen haben wir bereits im Beitrag „Cookies & Co.: Tracking Ihrer Seitenbesucher – eine heikle Gratwanderung“ Stellung genommen. Im Beitrag erfahren Sie mehr über mögliche Tracking-Methoden – und damit auch über die Wichtigkeit der Anonymisierung.

Tor Browser: Für wen eignet er sich?

„Ich habe nichts zu verbergen“ – dieser Satz fiel sehr häufig, als Whistleblower Edward Snowden seine Enthüllungen der Öffentlichkeit bereitstellte. Heute diskutieren die US-Justizminister über Hintertüren in der Verschlüsselung und das BKA fordert unverschlüsselte „Überwachungskopien“. So ziemlich jedem dürfte mittlerweile klar geworden sein, dass jeder etwas zu verbergen hat. Nicht weil jeder ein potenzieller Terrorist wäre, sondern weil jeder Mensch seine Privatsphäre gewahrt wissen möchte.

Tor („The Onion Router“) gehört zu den wirklich wichtigen Instrumenten der digitalen Selbstverteidigung – der Verteidigung der eigenen Privatsphäre. Hinter dem Tor Browser steckt die gemeinnützige Organisation The Tor Project, Inc., die im US-amerikanischen Seattle sitzt. Mitte der 90er Jahre entstand die Tor-Technologie in einem Forschungsinstitut der US-Armee. Tor wurde erst 2006 in die unabhängig agierende Non-Profit-Organisation überführt.

Heute ist der Tor Browser das Tool zur Anonymisierung. Die Zielgruppe ist groß geworden:

  • Tor Browser wird von Personen in Ländern genutzt, in denen die Internetnutzung aufgrund der politischen Verhältnisse beschränkt wird, in denen Seiten blockiert werden, etc.
  • Personen, die anonym surfen möchten – unabhängig davon, ob der Hintergrund dazu illegal oder völlig legal ist,
  • ein Großteil der Internetnutzer aus den USA und aus Russland surfen über Tor Browser

Neben Tor Browser stammt auch das Tor-basierte Darknet von The Tor Project, Inc. Das Darknet hat noch einen angestaubten Ruf: Angeblich tummeln sich hier ausschließlich Verbrecher, die mit Malware oder sonstigem dealen. Tatsächlich ist dem nicht so: Das Darknet ist kein unheimlich düsterer Ort, an dem sich die Crème de la Crème der Cyberkriminellen trifft. Lediglich ein Bruchteil der Tor-Nutzer greift aufs Darknet zu. Der Tor Browser ist gesellschaftsfähig geworden – wer seine Privatsphäre schätzt, nutzt ihn gerne.

Tor Browser: Anonymität erlangen ist nicht schwer

Nahezu jeder moderne Browser verfügt über die Möglichkeit, „privates Surfen“ einzustellen. Populär sind auch Add-Ons wie Ghostery oder NoScript. In diesem Modus oder mithilfe solcher Add-Ons werden Cookies und Tracking-Dienste blockiert. Dem Browser wird es also nicht ermöglicht, eine Chronik, einen Verlauf anzulegen. Das ist durchaus sinnvoll, jedoch nicht ganz zu Ende gedacht: Ihre IP-Adresse bleibt nämlich weiterhin sichtbar. Sowohl Ihr ungefährer Standort als auch Ihre Browser-Daten werden dennoch an den Website-Betreiber übertragen.

Der Opera Browser ist mittlerweile mit einem VPN ausgestattet, VPN-Dienste lassen sich auch in allen anderen Browsern nutzen. Genügt das nicht? Leider nein: Denn Sie müssen dem VPN-Anbieter vertrauen können. Aus diversen Berichten geht hervor, dass VPN-Anbieter Malware in die angesurften Websites eingefügt haben. VPNs schützen zudem lediglich Endpunkte, das bedeutet: Der Weg zwischen VPN-Nutzer und VPN-Server des Anbieters ist geschützt, womit sich der mögliche Angriffspunkt lediglich verschiebt. Die gesendeten Daten müssen zusätzlich geschützt werden, um nicht zwischen VPN-Server und dem eigentlichen Ziel mitgelesen zu werden.

Der Tor Browser lässt diese Unsicherheiten verschwinden. Der Browser arbeitet, als würden Sie verschiedene Rechner einschalten und jedem der Rechner nur einen Teil der Anfragen durchführen lassen. Nur, wenn sich alle beteiligten Rechner zusammentäten, die Anfragen aufwendig entschlüsselt und zusammengesetzt werden würden, wäre ein Rückschluss auf Ihre Identität möglich. Die Daten werden verschlüsselt und alle zehn Minuten wechseln die dazwischen geschalteten Rechner. Deshalb ist der Tor Browser („The Onion Router“) nach der Zwiebel mit mehreren Schichten benannt.

Tor Browser ist einfach

Den Tor Browser zu nutzen, ist sehr einfach: Laden Sie ihn idealerweise direkt beim Tor Project herunter, um nicht an manipulierte Versionen zu gelangen. Unter Windows laden Sie die Installationsdatei herunter und starten die Installation wie gewohnt per Doppelklick. Wählen Sie Ihre Sprache und stoßen Sie mit „Installieren“ die Installation an.

Als Linux-User finden Sie eine Anleitung im Ubuntu-Users-Wiki. Auch unter macOS werden zur Installation keine besonderen Fähigkeiten vorausgesetzt; installieren Sie den Tor Browser wie jede andere Software.

Seit Mitte letzten Jahres ist der Tor Browser auch als offizielle Android-Version erschienen. Die Entwickler empfanden dies auch als dringend notwendig: In vielen Entwicklungs- und Schwellenländern stellen Smartphones oft den einzigen möglichen Netzzugang. Gerade dort sind leider auch politische Verhältnisse zu finden, in denen Überwachung und Zensur den Alltag bilden. Tor Project wollte hier eine einfache Möglichkeit schaffen.

Ihr Tor Browser ist installiert, Sie können loslegen. Sie werden feststellen, dass im Tor-Netzwerk alle Adressen auf .onion enden. Und dass bei Ihren Besuchen die Anonymität gewahrt wird, die Sie sich wünschen. Wie oben bereits im Ansatz erklärt, arbeitet das Tor-Netzwerk mit verschiedenen Knoten. Sie landen beim Aufrufen einer Website also nicht direkt bei den Ziel-Servern, sondern Sie werden über mindestens drei weitere Server (sogenannte Knoten) weitergeleitet, bis Sie Ihr Ziel erreicht haben.
Aber Vorsicht: Einige Endknoten („Exit-Nodes“) werden von amerikanischen und internationalen Sicherheitsbehörden betrieben. Da der Datenaustritt aus den Endknoten unverschlüsselt erfolgt, damit die Web-Server überhaupt Ihre Anfrage verarbeiten können, können an diesen „Bad Exit-Nodes“ Daten von Dritten abgefangen werden. Darunter können theoretisch auch Anmeldedaten (Benutzername und Passwort) fallen.

Mit dem Tor Browser-Paket haben Sie also Ihren anonymisierten Zugang zum Darknet. Sie werden Suchmaschinen wie Google oder Bing jedoch im Darknet nicht finden. Klar: Darknet-Websites sind nicht indexiert, deshalb funktionieren gängige Suchmaschinen nicht. Es gibt jedoch Alternativen:

  • Hidden Wiki: Im Hidden Wiki finden Sie eine Liste mit beliebten Webseiten; sie ist ein guter Ausgangspunkt, um ins Darknet zu gehen.
  • Torch: Neben Hidden Wiki gehört Torch zu den bekanntesten und größten Suchmaschinen im Darknet. Knapp eine Millionen Seiten können Sie von hier aus erreichen.
  • Ahmia: Als Darknet-Anfänger haben Sie mit dieser Suchmaschine gute Karten. Ahmia kann die Hidden Services durchsuchen, also die Websites, die im Darknet existieren.

Im Darkweb gibt es auch keine Regeln, die Sie nicht schon im normalen Internet beachten. Sie machen sich nicht strafbar, wenn Sie sich im Darknet bewegen – dieser Cyber-Raum ist für jeden völlig legal zugänglich. Dass Sie keine Käufe tätigen, die auch in der analogen Realität illegal wären, versteht sich von selbst.

Gehen Gefahren vom Tor Browser aus?

Um Tor Browser ohne Gefahren nutzen zu können, ist es wichtig, Tor als Anonymisierungsdienst zu verstehen. Etwa beim Thema Verschlüsselung: Der Verkehr zum sowie durch das Tor-Netzwerk ist in der Tat verschlüsselt. Was jedoch unverschlüsselt in Tor landet, bleibt unverschlüsselt – und wird im Klartext durchs Internet geschickt. Das erhöht die Gefahr, durch unbefugte Dritte ausspioniert zu werden. Einfach so funktioniert das nicht, denn um Sie belauschen zu können, muss sich ein möglicher Überwacher zunächst Zutritt zu Ihrem Internet-Verkehr verschaffen. Ein Durchsuchungsbefehl, eingereicht bei Ihrem Provider, wäre ein mögliches Szenario.

Im Hinterkopf behalten sollte man zudem, dass das Tor-Netz auf Freiwilligkeit beruht – es steht keine profitorientierte Vereinigung dahinter. Das bedeutet auch, dass es keine Kontrollen gibt. Die bereits erwähnten Knoten müssen nicht unbedingt von Freunden der Privatsphäre betrieben werden, sondern dahinter können sich auch Geheimdienste verbergen. Dass unverschlüsselter Datenverkehr hier also belauscht wird, ist noch wahrscheinlicher als im gängigen Internet. Alles, was über Tor geht, muss also aktiv verschlüsselt werden.

Bedenken Sie auch, dass Sie sich allein schon mit dem Download von Tor Browser verdächtig machen können: Geheimdienste und Strafverfolger sehen Tor-Nutzer zuweilen fast schon als Freiwild. Die Ratschläge der Tor-Entwickler zur sicheren Nutzung ihres Diensts werden immer ausführlicher. So werden unter anderem der Wechsel von Windows zu einer speziellen Linux-Distribution, das Abschalten von JavaScript sowie das zufällige Setzen der Mac-Adresse bei jedem Systemstart empfohlen.

Ist der Tor Browser die Alternative zum anonymen Surfen?

Auf die Frage, ob Tor Browser eine Alternative zum anonymen Surfen darstellt, gibt es ein ganz klares: Jein. Denn: Nutzen Sie den Tor Browser unbedacht, machen Sie sich allein dadurch schon verdächtig. Fehlt es am Verständnis, wie Tor Browser arbeitet und welche Sicherheitsvorkehrungen zusätzlich sinnvoll sind (wie Verschlüsselung), können Nutzer sich selbst mehr schaden. Um nach Feierabend noch etwas zu surfen, lohnt sich dann die Verwendung eines Browsers mit entsprechender Tracking-Blockierung schon eher.

Hinzu kommt der Fakt, dass Daten in gefühltem Schneckentempo durchs Tor-Netz tröpfeln. Das wird vielen Privatanwendern dann doch zu viel. Jedoch gehört es mit zum Konzept von Tor Browser, dass genügend Otto-Normal-Anwender Tor benutzen, um denen, die tatsächlich auf Anonymität angewiesen sind, Deckung zu geben. Menschenrechtsaktivisten, Dissidenten, zum Teil aber auch Journalisten sind auf den Schutz, den Tor Browser bei entsprechender Verwendung spendiert, angewiesen. Wir empfehlen die Nutzung des Tor Browsers natürlich all jenen, die darauf angewiesen sind, anonym zu bleiben. Darüber hinaus auch jenen Nutzern, die über ausreichend Information und Verständnis über die Hintergründe verfügen und sich damit auch sicher bewegen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*