{"id":5559,"date":"2020-04-06T09:07:39","date_gmt":"2020-04-06T07:07:39","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5559"},"modified":"2020-04-06T09:07:39","modified_gmt":"2020-04-06T07:07:39","slug":"tor-browser-anonymes-surfen-fuer-mehr-privatsphaere","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/tor-browser-anonymes-surfen-fuer-mehr-privatsphaere\/","title":{"rendered":"Tor Browser: Anonymes Surfen f\u00fcr mehr Privatsph\u00e4re"},"content":{"rendered":"<p>Die Rufe nach M\u00f6glichkeiten der Anonymisierung im World Wide Web werden immer lauter \u2013 kein Wunder: Daten sind die W\u00e4hrung schlechthin im Internet und vieles, was kostenfrei erscheint, muss mit Daten bezahlt werden. Hier setzt der Tor Browser an: Dieser auf Privatsph\u00e4re getrimmte Internetbrowser erlaubt es, anonymisiert zu surfen.<\/p>\n<h2>Anonymes Surfen: Wozu ist das wichtig?<\/h2>\n<p>Lassen Sie Ihren Internetverkehr unverschl\u00fcsselt laufen und verzichten Sie auf das Verschleiern Ihrer IP-Adresse, m\u00fcssen Sie mit folgenden Nachteilen leben:<\/p>\n<ul>\n<li>Personen im selben Netzwerk \u2013 ob autorisiert oder nicht \u2013 sowie Ihr Internetprovider k\u00f6nnen sehr einfach beobachten und speichern, auf welchen Webseiten Sie surfen.<\/li>\n<li>Website-Anbieter sowie deren Dienstleister, etwa Google mit seinem Analytics-Angebot, k\u00f6nnen Ihre IP-Adresse Ihrer Identit\u00e4t zuordnen und so ein Profil \u00fcber Sie erstellen. Selbst, wenn Sie Websites ansurfen, die Sie um Ihre Einwilligung f\u00fcr das Tracking mittels Google Analytics bitten und Sie das Tracken nicht erlauben, erstellt der Google-Konzern trotzdem Profile von Internetnutzern.<\/li>\n<\/ul>\n<p>Zum Tracking im Allgemeinen und Google Analytics im Besonderen haben wir bereits im Beitrag <a href=\"https:\/\/www.psw-consulting.de\/blog\/2019\/11\/08\/cookies-co-tracking-ihrer-seitenbesucher-eine-heikle-gratwanderung\/\">&#8222;Cookies &amp; Co.: Tracking Ihrer Seitenbesucher \u2013 eine heikle Gratwanderung&#8220;<\/a> Stellung genommen. Im Beitrag erfahren Sie mehr \u00fcber m\u00f6gliche Tracking-Methoden \u2013 und damit auch \u00fcber die Wichtigkeit der Anonymisierung.<\/p>\n<h2>Tor Browser: F\u00fcr wen eignet er sich?<\/h2>\n<p>&#8222;Ich habe nichts zu verbergen&#8220; \u2013 dieser Satz fiel sehr h\u00e4ufig, als Whistleblower Edward Snowden seine Enth\u00fcllungen der \u00d6ffentlichkeit bereitstellte. Heute diskutieren die <a href=\"https:\/\/www.golem.de\/news\/strafverfolgung-us-justizminister-will-hintertueren-in-verschluesselung-1907-142755.html\">US-Justizminister \u00fcber Hintert\u00fcren in der Verschl\u00fcsselung<\/a> und das <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Crypto-Wars-BKA-Chef-will-Frontdoor-Debatte-fuehren-4595181.html\">BKA fordert unverschl\u00fcsselte &#8222;\u00dcberwachungskopien&#8220;<\/a>. So ziemlich jedem d\u00fcrfte mittlerweile klar geworden sein, dass jeder etwas zu verbergen hat. Nicht weil jeder ein potenzieller Terrorist w\u00e4re, sondern weil jeder Mensch seine Privatsph\u00e4re gewahrt wissen m\u00f6chte.<\/p>\n<p>Tor (&#8222;The Onion Router&#8220;) geh\u00f6rt zu den wirklich wichtigen Instrumenten der digitalen Selbstverteidigung \u2013 der Verteidigung der eigenen Privatsph\u00e4re. Hinter dem Tor Browser steckt die gemeinn\u00fctzige Organisation <a href=\"https:\/\/www.torproject.org\/\">The Tor Project, Inc.<\/a>, die im US-amerikanischen Seattle sitzt. Mitte der 90er Jahre entstand die Tor-Technologie in einem Forschungsinstitut der US-Armee. Tor wurde erst 2006 in die unabh\u00e4ngig agierende Non-Profit-Organisation \u00fcberf\u00fchrt.<\/p>\n<p>Heute ist der Tor Browser das Tool zur Anonymisierung. Die Zielgruppe ist gro\u00df geworden:<\/p>\n<ul>\n<li>Tor Browser wird von Personen in L\u00e4ndern genutzt, in denen die Internetnutzung aufgrund der politischen Verh\u00e4ltnisse beschr\u00e4nkt wird, in denen Seiten blockiert werden, etc.<\/li>\n<li>Personen, die anonym surfen m\u00f6chten \u2013 unabh\u00e4ngig davon, ob der Hintergrund dazu illegal oder v\u00f6llig legal ist,<\/li>\n<li>ein Gro\u00dfteil der Internetnutzer aus den USA und aus Russland surfen \u00fcber Tor Browser<\/li>\n<\/ul>\n<p>Neben Tor Browser stammt auch das Tor-basierte Darknet von The Tor Project, Inc. Das Darknet hat noch einen angestaubten Ruf: Angeblich tummeln sich hier ausschlie\u00dflich Verbrecher, die mit Malware oder sonstigem dealen. Tats\u00e4chlich ist dem nicht so: Das Darknet ist kein unheimlich d\u00fcsterer Ort, an dem sich die Cr\u00e8me de la Cr\u00e8me der Cyberkriminellen trifft. Lediglich ein Bruchteil der Tor-Nutzer greift aufs Darknet zu. Der Tor Browser ist gesellschaftsf\u00e4hig geworden \u2013 wer seine Privatsph\u00e4re sch\u00e4tzt, nutzt ihn gerne.<\/p>\n<h2>Tor Browser: Anonymit\u00e4t erlangen ist nicht schwer<\/h2>\n<p>Nahezu jeder moderne Browser verf\u00fcgt \u00fcber die M\u00f6glichkeit, &#8222;privates Surfen&#8220; einzustellen. Popul\u00e4r sind auch Add-Ons wie Ghostery oder NoScript. In diesem Modus oder mithilfe solcher Add-Ons werden Cookies und Tracking-Dienste blockiert. Dem Browser wird es also nicht erm\u00f6glicht, eine Chronik, einen Verlauf anzulegen. Das ist durchaus sinnvoll, jedoch nicht ganz zu Ende gedacht: Ihre IP-Adresse bleibt n\u00e4mlich weiterhin sichtbar. Sowohl Ihr ungef\u00e4hrer Standort als auch Ihre Browser-Daten werden dennoch an den Website-Betreiber \u00fcbertragen.<\/p>\n<p>Der Opera Browser ist mittlerweile mit einem VPN ausgestattet, VPN-Dienste lassen sich auch in allen anderen Browsern nutzen. Gen\u00fcgt das nicht? Leider nein: Denn Sie m\u00fcssen dem VPN-Anbieter vertrauen k\u00f6nnen. <a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/2987443.2987471\">Aus diversen Berichten geht hervor<\/a>, dass VPN-Anbieter Malware in die angesurften Websites eingef\u00fcgt haben. VPNs sch\u00fctzen zudem lediglich Endpunkte, das bedeutet: Der Weg zwischen VPN-Nutzer und VPN-Server des Anbieters ist gesch\u00fctzt, womit sich der m\u00f6gliche Angriffspunkt lediglich verschiebt. Die gesendeten Daten m\u00fcssen zus\u00e4tzlich gesch\u00fctzt werden, um nicht zwischen VPN-Server und dem eigentlichen Ziel mitgelesen zu werden.<\/p>\n<p>Der Tor Browser l\u00e4sst diese Unsicherheiten verschwinden. Der Browser arbeitet, als w\u00fcrden Sie verschiedene Rechner einschalten und jedem der Rechner nur einen Teil der Anfragen durchf\u00fchren lassen. Nur, wenn sich alle beteiligten Rechner zusamment\u00e4ten, die Anfragen aufwendig entschl\u00fcsselt und zusammengesetzt werden w\u00fcrden, w\u00e4re ein R\u00fcckschluss auf Ihre Identit\u00e4t m\u00f6glich. Die Daten werden verschl\u00fcsselt und alle zehn Minuten wechseln die dazwischen geschalteten Rechner. Deshalb ist der Tor Browser (&#8222;The Onion Router&#8220;) nach der Zwiebel mit mehreren Schichten benannt.<\/p>\n<h3>Tor Browser ist einfach<\/h3>\n<p>Den Tor Browser zu nutzen, ist sehr einfach: Laden Sie ihn idealerweise <a href=\"https:\/\/www.torproject.org\/download\/\">direkt beim Tor Project<\/a> herunter, um nicht an manipulierte Versionen zu gelangen. Unter Windows laden Sie die Installationsdatei herunter und starten die Installation wie gewohnt per Doppelklick. W\u00e4hlen Sie Ihre Sprache und sto\u00dfen Sie mit &#8222;Installieren&#8220; die Installation an.<\/p>\n<p>Als Linux-User finden Sie eine <a href=\"https:\/\/wiki.ubuntuusers.de\/Tor\/Installation\/\">Anleitung im Ubuntu-Users-Wiki<\/a>. Auch unter macOS werden zur Installation keine besonderen F\u00e4higkeiten vorausgesetzt; installieren Sie den Tor Browser wie jede andere Software.<\/p>\n<p>Seit Mitte letzten Jahres ist der Tor Browser auch als <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=org.torproject.torbrowser\">offizielle Android-Version<\/a> erschienen. Die Entwickler empfanden dies auch als dringend notwendig: In vielen Entwicklungs- und Schwellenl\u00e4ndern stellen Smartphones oft den einzigen m\u00f6glichen Netzzugang. Gerade dort sind leider auch politische Verh\u00e4ltnisse zu finden, in denen \u00dcberwachung und Zensur den Alltag bilden. Tor Project wollte hier eine einfache M\u00f6glichkeit schaffen.<\/p>\n<p>Ihr Tor Browser ist installiert, Sie k\u00f6nnen loslegen. Sie werden feststellen, dass im Tor-Netzwerk alle Adressen auf .onion enden. Und dass bei Ihren Besuchen die Anonymit\u00e4t gewahrt wird, die Sie sich w\u00fcnschen. Wie oben bereits im Ansatz erkl\u00e4rt, arbeitet das Tor-Netzwerk mit verschiedenen Knoten. Sie landen beim Aufrufen einer Website also nicht direkt bei den Ziel-Servern, sondern Sie werden \u00fcber mindestens drei weitere Server (sogenannte Knoten) weitergeleitet, bis Sie Ihr Ziel erreicht haben.<br \/>\nAber Vorsicht: Einige Endknoten (&#8222;Exit-Nodes&#8220;) werden von amerikanischen und internationalen Sicherheitsbeh\u00f6rden betrieben. Da der Datenaustritt aus den Endknoten unverschl\u00fcsselt erfolgt, damit die Web-Server \u00fcberhaupt Ihre Anfrage verarbeiten k\u00f6nnen, k\u00f6nnen an diesen &#8222;Bad Exit-Nodes&#8220; Daten von Dritten abgefangen werden. Darunter k\u00f6nnen theoretisch auch Anmeldedaten (Benutzername und Passwort) fallen.<\/p>\n<p>Mit dem Tor Browser-Paket haben Sie also Ihren anonymisierten Zugang zum Darknet. Sie werden Suchmaschinen wie Google oder Bing jedoch im Darknet nicht finden. Klar: Darknet-Websites sind nicht indexiert, deshalb funktionieren g\u00e4ngige Suchmaschinen nicht. Es gibt jedoch Alternativen:<\/p>\n<ul>\n<li>Hidden Wiki: Im Hidden Wiki finden Sie eine Liste mit beliebten Webseiten; sie ist ein guter Ausgangspunkt, um ins Darknet zu gehen.<\/li>\n<li>Torch: Neben Hidden Wiki geh\u00f6rt Torch zu den bekanntesten und gr\u00f6\u00dften Suchmaschinen im Darknet. Knapp eine Millionen Seiten k\u00f6nnen Sie von hier aus erreichen.<\/li>\n<li>Ahmia: Als Darknet-Anf\u00e4nger haben Sie mit dieser Suchmaschine gute Karten. Ahmia kann die Hidden Services durchsuchen, also die Websites, die im Darknet existieren.<\/li>\n<\/ul>\n<p>Im Darkweb gibt es auch keine Regeln, die Sie nicht schon im normalen Internet beachten. Sie machen sich nicht strafbar, wenn Sie sich im Darknet bewegen \u2013 dieser Cyber-Raum ist f\u00fcr jeden v\u00f6llig legal zug\u00e4nglich. Dass Sie keine K\u00e4ufe t\u00e4tigen, die auch in der analogen Realit\u00e4t illegal w\u00e4ren, versteht sich von selbst.<\/p>\n<h3>Gehen Gefahren vom Tor Browser aus?<\/h3>\n<p>Um Tor Browser ohne Gefahren nutzen zu k\u00f6nnen, ist es wichtig, Tor als Anonymisierungsdienst zu verstehen. Etwa beim Thema Verschl\u00fcsselung: Der Verkehr zum sowie durch das Tor-Netzwerk ist in der Tat verschl\u00fcsselt. Was jedoch unverschl\u00fcsselt in Tor landet, bleibt unverschl\u00fcsselt \u2013 und wird im Klartext durchs Internet geschickt. Das erh\u00f6ht die Gefahr, durch unbefugte Dritte ausspioniert zu werden. Einfach so funktioniert das nicht, denn um Sie belauschen zu k\u00f6nnen, muss sich ein m\u00f6glicher \u00dcberwacher zun\u00e4chst Zutritt zu Ihrem Internet-Verkehr verschaffen. Ein Durchsuchungsbefehl, eingereicht bei Ihrem Provider, w\u00e4re ein m\u00f6gliches Szenario.<\/p>\n<p>Im Hinterkopf behalten sollte man zudem, dass das Tor-Netz auf Freiwilligkeit beruht \u2013 es steht keine profitorientierte Vereinigung dahinter. Das bedeutet auch, dass es keine Kontrollen gibt. Die bereits erw\u00e4hnten Knoten m\u00fcssen nicht unbedingt von Freunden der Privatsph\u00e4re betrieben werden, sondern dahinter k\u00f6nnen sich auch Geheimdienste verbergen. Dass unverschl\u00fcsselter Datenverkehr hier also belauscht wird, ist noch wahrscheinlicher als im g\u00e4ngigen Internet. Alles, was \u00fcber Tor geht, muss also aktiv verschl\u00fcsselt werden.<\/p>\n<p>Bedenken Sie auch, dass Sie sich allein schon mit dem Download von Tor Browser verd\u00e4chtig machen k\u00f6nnen: Geheimdienste und Strafverfolger sehen Tor-Nutzer zuweilen fast schon als Freiwild. Die <a href=\"https:\/\/2019.www.torproject.org\/docs\/faq.html.en\">Ratschl\u00e4ge der Tor-Entwickler<\/a> zur sicheren Nutzung ihres Diensts werden immer ausf\u00fchrlicher. So werden unter anderem der Wechsel von Windows zu einer speziellen Linux-Distribution, das Abschalten von JavaScript sowie das zuf\u00e4llige Setzen der Mac-Adresse bei jedem Systemstart empfohlen.<\/p>\n<h2>Ist der Tor Browser die Alternative zum anonymen Surfen?<\/h2>\n<p>Auf die Frage, ob Tor Browser eine Alternative zum anonymen Surfen darstellt, gibt es ein ganz klares: Jein. Denn: Nutzen Sie den Tor Browser unbedacht, machen Sie sich allein dadurch schon verd\u00e4chtig. Fehlt es am Verst\u00e4ndnis, wie Tor Browser arbeitet und welche Sicherheitsvorkehrungen zus\u00e4tzlich sinnvoll sind (wie Verschl\u00fcsselung), k\u00f6nnen Nutzer sich selbst mehr schaden. Um nach Feierabend noch etwas zu surfen, lohnt sich dann die Verwendung eines Browsers mit entsprechender Tracking-Blockierung schon eher.<\/p>\n<p>Hinzu kommt der Fakt, dass Daten in gef\u00fchltem Schneckentempo durchs Tor-Netz tr\u00f6pfeln. Das wird vielen Privatanwendern dann doch zu viel. Jedoch geh\u00f6rt es mit zum Konzept von Tor Browser, dass gen\u00fcgend Otto-Normal-Anwender Tor benutzen, um denen, die tats\u00e4chlich auf Anonymit\u00e4t angewiesen sind, Deckung zu geben. Menschenrechtsaktivisten, Dissidenten, zum Teil aber auch Journalisten sind auf den Schutz, den Tor Browser bei entsprechender Verwendung spendiert, angewiesen. Wir empfehlen die Nutzung des Tor Browsers nat\u00fcrlich all jenen, die darauf angewiesen sind, anonym zu bleiben. Dar\u00fcber hinaus auch jenen Nutzern, die \u00fcber ausreichend Information und Verst\u00e4ndnis \u00fcber die Hintergr\u00fcnde verf\u00fcgen und sich damit auch sicher bewegen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Rufe nach M\u00f6glichkeiten der Anonymisierung im World Wide Web werden immer lauter \u2013 kein Wunder: Daten sind die W\u00e4hrung schlechthin im Internet und vieles, was kostenfrei erscheint, muss mit Daten bezahlt werden. Hier setzt der Tor Browser an: Dieser auf Privatsph\u00e4re getrimmte Internetbrowser erlaubt es, anonymisiert zu surfen. Anonymes Surfen: Wozu ist das wichtig? &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/tor-browser-anonymes-surfen-fuer-mehr-privatsphaere\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5568,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[111,1],"tags":[],"class_list":["post-5559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5559"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5559\/revisions"}],"predecessor-version":[{"id":5567,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5559\/revisions\/5567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5568"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}