ESM-Computer Magazin
Software

Anonym und sicher im Netz – Teil 2: TOR

Anonym und sicher im Netz – Teil 2: TOR

Anonym und sicher im Netz – Teil 2: TOR

Hast du dich schon einmal gewundert, warum in deinem Browser immer genau die Werbung für die Produkte erscheint, die du dir zuletzt im Internet angesehen hast? Warum Seitenbetreiber ganz genau wissen, von welcher Seite oder welchem Link du gekommen bist und wohin du gegangen bist? Wenn ja, dann geht es dir wie vielen Usern. Immer, wenn du dich durch die Weiten des Internets bewegst, hinterlässt du Spuren. Seien es Cookies, IP-Adressen, Übertragungsprotokolle oder was auch immer, auf deinem Weg durch das weltweite Datennetz wirst du permanent verfolgt, beobachtet, getrackt und aufgezeichnet. Dein Weg durch das Internet ist quasi live verfolgbar und dabei jederzeit nachvollziehbar. Auf diese Art und Weise funktionieren Statistiken über Surfverhalten und Webseitenbesuche genauso wie personalisierte Onlinewerbung.

Wenn du das nicht möchtest und im Internet ein Stückchen mehr Privatsphäre genießen willst, dann bist du wohl oder übel auf diverse technische Hilfsmittel angewiesen. Eines davon haben wir dir schon letzte Woche in unserem ersten Teil vorgestellt, nämlich das VPN, das virtuelle private Netzwerk. Siehe hierzu unseren Artikel Anonym und sicher im Netz – Teil 1: VPN. Heute stellen wir dir einen weiteren Baustein auf dem Weg zu mehr Anonymität vor, das TOR-Netzwerk.

Wie funktioniert TOR? Das Prinzip der Zwiebel

ZwiebelTOR ist die Abkürzung für "The Onion Routing" und ähnlich wie bei einer Zwiebel (englisch: Onion) kannst du dir die Funktionsweise vorstellen. Jede Schicht unserer Beispielzwiebel ist dabei ein eigener Server, im TOR-Jargon auch "node", also "Knoten" genannt. Gibst du in deinem Browserfenster nun eine Internetadresse ein, so richtet dein PC diese Anfrage nicht an den Ziel-Webserver direkt, sondern zunächst an einen Entrynode, also einen Einstiegsknoten. Von diesem Entrynode läuft die Anfrage dann über mehrere Zwischenknoten (Relaynodes) bis hin zu einem Ausstiegsknoten (Exitnode). Dieser leitet wiederum die Anfrage an den eigentlichen Webserver weiter.

Die Übertragung zwischen den einzelnen nodes erfolgt natürlich verschlüsselt. Zudem sind in dieser Kette immer mindestens 3 nodes beteiligt, welche zusätzlich noch in gewissen Zeitintervallen wechseln.

Der Clou hinter dem Ganzen: Deine IP-Adresse, also deine virtuelle Identität ist nur dem Entrynode bekannt. Dieser erfährt aber nichts, über den Inhalt deiner Anfrage. Der Inhalt deiner Webanfrage wiederum ist nur dem Exitnode bekannt. Dieser kennt aber die IP des Anfragers nicht. Alles, was zwischen diesen beiden nodes abläuft, geschieht verschlüsselt. Da nun weder der Entrynode den Inhalt kennt, noch der Exitnode den Absender, viele Hunderttausend Anfragen zeitgleich ablaufen und alles auch noch über mehrere verschiedene Knotenpunkte verschlüsselt wird, ist es in der Praxis nahezu unmöglich, Anfrager und Anfrage direkt mit einander in Verbindung zu bringen.

Klingt kompliziert? Ist es auch. Gottseidank ist die Anwendung aber kinderleicht.

Wie kannst du TOR nutzen?

Was auch immer an komplizierter Technik im Hintergrund steckt, für dich als User ist die Nutzung des TOR-Netzwerks kinderleicht. Alles, was du dazu brauchst, ist ein spezieller Browser, der im Endeffekt auf einem modifizierten Mozilla Firefox basiert. Dieser ist bereits Bestandteil des eigentlichen TOR-Programms, welches du kostenlos im Internet herunterladen kannst.

Startest du nach erfolgreicher Installation den TOR-Browser, dann wirst du gefragt, ob du einen Zugang zum TOR-Netzwerk aufbauen willst. Nach einem kurzen Klick auf Ja und dem Aufbau der Verbindung kanns auch schon losgehen mit dem Traum vom anonymen Surfen. Du könntest sogar einstellen, welche Länder du als Knotenpunkte etc. verwenden möchtest, dies würde hier aber zu weit führen. Fürs Erste sollten die Standard-Einstellungen ausreichend sein.

Nachteile von TOR

Eines wirst du relativ schnell merken, wenn du mit TOR im Netz unterwegs bist: Es ist nicht gerade schnell. Im Gegenteil. Filme streamen, Youtube in hoher Auflösung schauen, umfangreiche Dateien downloaden und schon fühlst du dich in die gute alte Zeit des DSL Anschlusses zurück versetzt. Aber das ist der Preis, den man für den hohen Grad an Anonymität mit TOR bezahlen muss. Aufgrund der maximalen Verschlüsselung und der vielfachen Umleitung der Datenpakete über mindestens 3 verschiedene Server, ist mehr Geschwindigkeit einfach nicht drin. Dafür bleibt alles anonym.

Ein weiterer Nachteil von TOR liegt in der Funktionsweise an sich. Wir erinnern uns: nur der Exitnode kennt den Inhalt deiner Webanfrage und stellt diese Anfrage am entsprechenden Webserver. Für den Webserver dagegen stellst nicht du die Anfrage, sondern der Exitnode selbt. Wenn sich dieser zum Beispiel in den USA befindet, dann kann es passieren, dass deine gewünschte Webseite auf einmal nur noch in englischer Sprache angezeigt wird.

Wirklich 100% anonym?

Puzzleteile Sinn und UnsinnWie sicher oder unsicher das TOR-Netzwerk ist, darüber scheiden sich seit jeher die Geister. Sicher ist, dass du dich mit Hilfe von TOR ganz gezielt dem Tracking und der Werbung von Google und Co entziehen kannst. Du hinterlässt keine auf Anhieb sichtbaren Fußabdrücke mehr bei deinem Weg durch das Internet und gewinnst deutlich mehr Freiheit und Anonymität.

Sicher ist auf jeden Fall, dass auch die Verwendung von TOR immer nur so sicher ist, wie du als User es zulässt. Meldest du dich bei Facebook, Instagram und Co an, dann ist klar, dass die Seiten auch wissen, wann du dort online warst. Akzeptierst du allerlei Cookies auf deinem Rechner, dann können diese eventuell ausgelesen werden. Suchst du bei Google, während du mit deinem Google-Konto angemeldet bist, dann hilft auch das beste TOR-Netzwerk nicht mehr, dich vor den Werbeanzeigen von Google und Co zu verstecken.

Generalverdacht?

Wenn es allerdings darum geht, Straftaten zu begehen, gegen Copyrights zu verstoßen oder sonstige illegalen Aktivitäten im Darknet zu treiben, dann würde ich keine Hand dafür ins Feuer legen, dass die entsprechenden Strafvervolgungsbehörden, Anwaltskanzleien und dergleichen sich nicht doch das eine oder andere Hintertürchen offen halten, um an die Daten der Verursacher zu gelangen. Also wie immer: Finger weg von illegalen Sachen, auch im Internet!

Leider stehen Nutzer von TOR gerne mal unter Generalverdacht. Viele unserer Politiker sind scheinbar der Meinung, wenn man seine Daten im Internet verschleiern möchte, dann hätte man auch allen Grund dazu, würde also illegalen Aktivitäten nachgehen. So sind TOR und andere Anonymisierungsdienste mit verlässlicher Regelmäßigkeit auf der Agenda der Behörden und Politiker zu finden und unterliegen regelmäßigen Versuchen, den Zugang zu beschränken oder ganz zu verbieten. Dabei wird leider nicht bedacht, dass bei Weitem nicht nur Kriminelle - die TOR und Co natürlich dankbar nutzen, das wollen wir gar nicht bestreiten - die Möglichkeit einer weitgehenden Anonymisierung im Internet zu schätzen wissen. Oppositionelle in aller Herren Länder oder auch einfach ganz normale Bürger haben in Zeiten von personalisierter Werbung, gläsernem Bürger und Co ein berechtigtes Interesse daran, ihre Privatsphäre bestmöglich zu schützen

Wie anonym bist du?

Wie sieht es denn bei dir persönlich aus? Nutzt du TOR oder einen anderen Dienst zur Anonymisierung im Netz? Wie weit gehst du dabei? Verzichtest du freiwillig auf den Komfort von Cookies, Google und Co. zu Gunsten einer besser geschützten Privatsphäre?

 

Titelbild, Bilder: © Pixabay

Richard

Richard aka Richie ist bekennender Computerfreak seit Windows 3.11 - Zeiten. Wenn er nicht mit dem Motorrad auf diversen Alpenpässen unterwegs ist, verbringt er seine Freizeit meist vor dem heimischen PC mit diversen MMORPGs oder Aufbaustrategiespielen. Nebenbei ist er auch begeisterter Hobby-Imker und für die ESM-Bienenvölker zuständig 🙂

0
0
Richard

Richard aka Richie ist bekennender Computerfreak seit Windows 3.11 - Zeiten. Wenn er nicht mit dem Motorrad auf diversen Alpenpässen unterwegs ist, verbringt er seine Freizeit meist vor dem heimischen PC mit diversen MMORPGs oder Aufbaustrategiespielen. Nebenbei ist er auch begeisterter Hobby-Imker und für die ESM-Bienenvölker zuständig :-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert