Aktuell:

Anonym surfen mit TOR

TOR – The Onion Router – ist ein System, mit dem man seine eigene Internetkommunikation durch die Kommunikation anderer Nutzer verschleiern kann – und sich damit recht sicher durchs Internet bewegt. Aber Vorsicht: Hundertprozentige Anonymität bietet Tor nicht – im Gegenteil: Tor-Nutzer geraten offenbar erst recht ins Visier der Geheimdienste.

Technik: Wie funktioniert TOR?

TORTOR wurde ursprünglich von der US Marine entwickelt. Ziel war es damals, die Kommunikation innerhalb der amerikanischen  Regierung zu verschleiern. Heute ist TOR ein System, das weltweit genutzt wird – von Privatpersonen ebenso wie von Journalisten und anderen Menschen, die sich nicht von Firmen oder staatlichen Stellen überwachen lassen wollen.

TOR kann man sich wie eine Art Perlenkette vorstellen, durch die jede Anfrage Ihres PCs an einen Webserver oder eine Webseite geschleust wird. Die Verbindungen laufen also durch eine ganze Reihe Server, die an dem Netzwerk angeschlossen sind. Dabei werden die Daten bei jedem Sprung von einem Server zum nächsten neu verschlüsselt. Das bedeutet, dass an jeder Station zwar die jeweilige Verschlüsselung ausgelesen werden könnte, die nächstfolgende und die davor aber eben nicht mehr. Ein Angreifer, der die Kommunikation über Tor abhören will, hat es also prinzipiell sehr schwer.

Je mehr Nutzer bereit sind, ihren Rechner als „Onion Server“, also als eine der vielen Stationen in diesem Netzwerk, bereitzustellen, umso sicherer ist natürlich das ganze System. Den TOR-Entwicklern zufolge nehmen mittlerweile schon mehrere hunderttausend Nutzer am Netzwerk teil.

 Wie sicher und anonym ist TOR?

Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder Instant-Messaging verwenden. Durch die Verwendung von Tor „Rendezvouspunkten“ können andere Tor-Benutzer auf diese versteckten Dienste zugreifen, ohne dabei die Netzwerkidentität des Anderen zu kennen.

Das Projekt TOR ist aber noch in der Entwicklungsphase. Wie effektiv man darüber im Internet surfen kann, hängt zudem von jeweiligen Nutzer selbst ab. Darauf weisen auch die Betreiber hin: „Tor kann nicht alle Probleme des Datenschutzes lösen. Sein Schwerpunkt liegt lediglich beim Schutz des Datenverkehrs. Wenn du verhindern willst, dass aufgesuchte Webseiten Daten speichern, die deine Identität betreffen, dann benötigst du zusätzliche Software, die auf die Protokollstruktur abgestimmt ist“.

Tor und die Geheimdienste

Ein weiteres, schwerwiegendes Problem: Wer seine Internet-Kommunikation verschlüsselt, gilt heutzutage automatisch als verdächtig. Im Sommer 2014 fanden Journalisten heraus, dass Tor-Nutzer vom US-Geheimdienst NSA als „Extremisten“ eingestuft werden. Sie werden von der NSA speziell markiert und ihre Verbindungen gespeichert. „Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk benutzt. Diese landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank“, hieß es in einem entsprechenden Bericht.

Aufdecken konnten die Journalisten diese massenhafte Datenspeicherung, indem sie Teile des Quellcodes des Überwachungsprogramms XKeyScore in die Hände bekamen. DAbei stellte sich auch heraus: Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird markiert. Im Fall anderer Anonymisierungsanbieter reiche schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

Was kostet TOR?

Nichts. Tor wird als freie Software unter der 3-clause-BSD-Lizenz verteilt. Allerdings bitten die Entwickler um Unterstützung, entweder durch Spenden, zumindest aber um die Bereitschaft der Nutzer, ihren PC als Onion-Server und damit als Bestandteil des Tor-Netzwerks bereit zu stellen.

Wie installiere ich TOR?

Tor können Sie unter der Adresse https://www.torproject.org/download/download-easy.html.en, für Windows und Mac ebenso wie für das iPhone und Smartphones auf Android-Basis. Tor lässt sich auch als mobile Version bequem von einem USB-Stick starten.

Mehr zum Thema

Überblick: Anonym surfen im Internet

So nutzen Sie das Internet über anonyme Proxys

Anonymisierungs-Dienste im Internet

Anonym ins Internet mit TOR

Testen Sie Ihre Anonymität im Internet

So löschen Sie Daten wirklich sicher von der Festplatte

Entfernen Sie Surf-Spuren auf Ihrem Computer

So verschlüsselt man Daten und Festplatte

Zehn Schritte für Ihren Datenschutz im Internet

Staatliche Überwachung und Vorratsdatenspeicherung