Anonym im Internet mit Tor und unserem Privacy Dongle

Dieser Artikel stammt aus dem Jahr 2015 und ist daher potentiell veraltet. Schauen Sie doch mal in unseren aktuelleren Adventskalender oder bei der digitalen Selbstverteidigung.

Nutzen Sie das Anonymisierungsnetzwerk Tor, um gezielt anonym zu surfen

Heute stellen wir in unserem Adventskalender das Anonymisierungsnetzwerk Tor vor. Denn genauso, wie niemand am Kiosk notiert, welche Zeitung Sie kaufen oder welches Obst Sie bei Ihrem Gemüsehändler anschauen, braucht niemand zu wissen, welche Seiten Sie im Internet besuchen.

Wenn Sie das Anonymisierungsnetzwerk Tor nutzen, verschleiern Sie, wer Sie sind. Auch Ihr Provider kann nicht mehr feststellen, was Sie anklicken. Das funktioniert natürlich nicht, wenn Sie dabei eine unverschlüsselte Verbindung nutzen und Informationen übertragen, die Rückschlüsse auf Sie zulassen.

Wie funktioniert Tor? – das Zwiebelsystem

Wenn Sie im Alltag eine Webseite ansurfen, können alle, die im Netz an der „richtigen Stelle“ sitzen, sehen, dass Sie zum Beispiel die Digitalcourage-Website aufgerufen haben. Die „richtige Stelle“ ist auf jeden Fall Ihre Internet-Anbieterin, denn Ihre DSL-Leitung geht zu ihr und sie kann potentiell alles sehen, was Sie im Internet machen. Geheimdienste haben noch ein paar weitere Stellen, an denen sie lauschen können.

Digitalcourage wirkt. Wirken Sie mit!

Tor anonymisiert, indem es Ihre Anfragen über eine Kette mehrerer – meist ehrenamtlich betriebener – Server im Internet weiterreicht. Dieses „Zwiebelsystem“ von Tor funktioniert mit drei Schichten (Tor-Relay-Servern). Ihr Computer baut eine verschlüsselte Verbindung zum ersten Server A auf. Durch diese verschlüsselte Verbindung baut Ihr Computer dann eine weitere verschlüsselte Verbindung zu einen zweiten Server B auf, dann nochmal das gleiche zu einem dritten Server C, dem sogenannten Exit-Node (Ausgangknoten). Die Server werden relativ zufällig aus der Menge aller Torserver ausgewählt. In dieser Verbindung kennt jeder der Server nur den Vorgänger und Nachfolger. Server A weiß, dass Ihr Computer mit B spricht, aber nicht wer C ist. Und schon B weiß nicht, von wo die Anfrage ursprünglich kam, denn er sieht nur A und C.

Durch diese Dreier-Konstruktion ist die Kommunikation so gut wie nicht zurückzuverfolgen und innerhalb des Tor-Netzes von außen nicht einsehbar – aber auch etwas langsamer.

Die vom Tor-Projekt entwickelte Software ist gut erforscht, und viele Forschungsergebnisse finden Eingang in die Weiterentwicklung der Software. Wer wirklich verstehen will, wie anonym das Anonymisierungsnetzwerk Tor ist und wie gut es gegen Angriffe abgesichert ist, sollte sich näher damit auseinandersetzen.

Auf die richtige Nutzung kommt es an!

Manchmal steckt der Teufel im Detail. Sie sollten sich nie zu sicher fühlen, auch wenn Sie über Tor surfen. Sobald Sie sich zum Beispiel in einem Forum mit Ihrem Benutzernamen einloggen oder einen anderen Dienst nutzen, der Ihnen zuzuordnen ist, ist die Anonymität aufgehoben. Zudem lässt auch der verwendete Browser über den Browserfingerabdruck Rückschlüsse auf Sie zu. Der auf Firefox basierende Tor Browser unternimmt einiges, um diese Risiken zu minimieren. Nutzen Sie ihn!

Wir setzen uns für Ihre Privatsphäre und Grundrechte ein. Werden Sie Fördermitglied bei Digitalcourage.

Eine weitere Schwachstelle sind die Exit-Nodes, denn dort kommt Ihr gesamter Datenstrom heraus. Damit ein Exit-Node nicht alles mitlesen kann, müssen Sie darauf achten, die eigentliche Verbindung zum Zielserver ebenfalls zu verschlüsseln (zum Beispiel mit HTTPS). Das beim Tor-Browser mitgelieferte Add-on HTTPS Everywhere hilft dabei, aber wenn eine Webseite nur unverschlüsseltes HTTP anbietet, ist es machtlos.

Zusätzliche Add-ons oder gar Plugins sollten Sie im Tor-Browser nicht installieren, weil Ihr Browserfingerabdruck sonst eindeutiger würde. Aus diesem Grund sollten Sie auch die Fenstergröße nicht verändern und Javascript immer deaktiviert lassen. Flash und das Java-Plugin haben Sie hoffentlich ohnehin schon lange von Ihrem Computer verbannt.

Tor ist die beste uns bekannte Anonymisierungstechnologie (sagen auch Edward Snowden und seine Helfer), aber Ihren Computer müssen Sie selbst absichern, z.B. indem Sie Sicherheitsaktualisierungen zügig einspielen. Lassen Sie sich also nicht verführen, sich sicher zu fühlen, nur weil Sie „Sicherheitssoftware“ installiert haben!

Tor Onion Logo

Wo bekomme ich Tor?

Sie können sich die benötigte Software kostenlos beim Tor-Projekt herunterladen. Ist Ihnen die Installation zu umständlich, können Sie bei uns einen PrivacyDongle kaufen, auf dem die Software bereits installiert ist. Digitalcourage betreibt übrigens auch einen Tor-Exit für das Tor-Netzwerk.

Für Android-Nutzer gibt es eine speziell angepasste Version von Tor: Orbot. Hierbei sollten Sie bedenken, dass kein Programm sicherer sein kann als das Betriebssystem, auf dem es läuft. Vertrauliche Daten haben auf Telefonen und proprietären Systemen wie MS Windows einfach nichts zu suchen.

Es ist immer gut, sich mehr als nur ein bisschen auszukennen. Beim Thema „Sicherheit bei digitalen Systemen“ kann eine Lösung schnell zu neuen unerwarteten Problemen führen. Mehr über die Nutzung von Tor und die damit verbundenen Risiken finden Sie unter anderem bei heise.de.

Tor unterstützen

Digitalcourage-Newsletter abonnieren und ständig auf dem Laufenden bleiben.

Das Tor-Netzwerk wird umso sicherer, je mehr Menschen sich daran beteiligen. Wer nur den Tor-Browser einsetzt, beteiligt sich passiv. Wer aktiv teilnehmen möchte, kann risikoarm ein Tor-Relay (Eingangs- oder Mittelknoten) zuhause betreiben – am besten auf einem energiesparenden Kleinstcomputer, der immer online ist. Einen Exit-Knoten sollte man aus rechtlichen Gründen nicht zuhause betreiben, sondern in einem Rechenzentrum. Digitalcourage tut das als kleiner Beitrag für mehr Sicherheit und Geschwindigkeit im Tor-Netzwerk. Unser aktueller Tor-Exit-Knoten hat den Fingerabdruck 39659458160887CC8A46FAE627EE01EEDAAED07F 9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D.

Auf der Tor-Projekt-Seite erfahren Sie weitere Möglichkeiten, das Tor-Projekt technisch zu unterstützen. Natürlich können Sie die Entwicklung von Tor auch finanziell unterstützen.


Digitalcourage setzt sich für Ihre Privatsphäre und Grundrechte ein. Unterstützen Sie unsere Arbeit mit einer Spende oder mit einer Fördermitgliedschaft.


Änderungen seit 2014:

  • neuer Tor-Exit von Digitalcourage

  • detaillierte Verhaltensregeln

  • Micah Lee bei Edward Snowden: „How to reclaim your privacy“ verlinkt

  • weitere Möglichkeiten, das Tor-Netzwerk zu unterstützen

Hinweis: Hundertprozentige Sicherheit gibt es nicht, auch nicht durch unsere Empfehlungen. Programme können unentdeckte Fehler haben, und Datenschnüffeltechniken entwickeln sich weiter. Bleiben Sie wachsam!
Der Artikel ist auf dem Stand vom 01.12.2015. Sollten Sie Fehler finden, Ergänzungen haben oder Empfehlungen bei Ihnen nicht funktionieren, geben Sie uns Bescheid.

Bilder
Türchengrafik: Fabian Kurz CC BY SA 4.0
Tor onion Logo / Türchenbild: Tor Project CC BY 3.0 US