Viele gute Gründe sprechen dafür, seine Identität im Weltnetz zu verschleiern. Dabei hilft das Tor-Netzwerk im Verbund mit dem passenden Content-Filter.
Tor ist ein kostenloses Netzwerk zur Anonymisierung von Verbindungsdaten. Es nutzt ein weltweit verteiltes Netz von tausenden sogenannten Nodes. Aus diesem Pool werden jeweils drei Nodes für eine Route ausgewählt. Diese Route wechselt alle 10 Minuten. Die zwiebelartige Verschlüsselung sichert die Anonymität der Kommunikation. Selbst wenn zwei Nodes einer Route kompromittiert wurden, ist eine Beobachtung durch Dritte nicht möglich.
Da die Route ständig wechselt, müsste ein großer Teil des Netztes kompromittiert worden sein, um einen Zusammenhang von Benutzer und angefragter Weltnetzseite herstellen zu können. Die weltweite Verteilung der Nodes und der hohe Anteil privater Computer mit langsamer Netzanbindung kann zu deutlich langsameren Downloads führen.
Für die sichere Übertragung der Daten ist eine SSL- bzw. TLS-Verschlüsselung zu nutzen.
Sonst besteht die Möglichkeit, dass sogenannte “Bad-Exit-Nodes” die Daten belauschen und an Userkennungen und Passwörter gelangen.
Man kann davon ausgehen, dass die Geheimdienste verschiedener Länder ebenfalls im Tor-Netz aktiv sind und sollte die Hinweise zur Sicherheit beachten:
- sensible Daten nur über SSL-verschlüsselte Verbindungen übertragen
- SSL-Warnungen nicht einfach wegklicken
- Javascript deaktivieren
Dann ist Tor für anonyme Kommunikation geeignet.
Funktionsweise von Tor – Was steckt dahinter?
Tor steht als Abkürzung für “The Onion Routing” – ein Projekt, das von der US-Marine initiiert und umgesetzt wurde, um die Kommunikation innerhalb der Regierung zu schützen.
Der Tor-Client, verteilt die Transaktionen des Nutzers über mehrere verschiedene Stellen im Weltnetz und sorgt dafür, dass die Identität des Benutzers an keiner Stelle mit der Kommunikation in Berührung kommt. Die Datenpakete verwenden dazu einen zufällig ausgewählten Weg über Server im Tor-Netzwerk. Dabei wählt Tor die Route eines Datenpakets immer so, dass es über drei Server verschickt wird. Diese Route wird von Tor alle 10 Minuten geändert. Eine solche Route wird auch “Kanal” genannt.
Als erstes verbindet sich der Tor-Client, mit dem Tor-Netzwerk und lädt sich eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese Liste ist mit einer digitalen Signatur versehen und wird von Verzeichnisservern, zur Verfügung gestellt. Die öffentlichen Schlüssel der Verzeichnisserver werden mit dem Tor-Quellcode geliefert und stellen sicher, dass der Tor-Client nur authentische und keine modifizierten Verzeichnisse erhält.
Durch die erhaltene Liste weiß der Tor-Client nun welche vorhandenen und nutzbaren Tor-Server zur Verfügung stehen.
Möchtest du jetzt z.B. die Weltnetzseite von uns erreichen wählt der Tor-Client eine Route über genau drei Tor-Server, um ein möglichst optimales Verhältnis zwischen großer Anonymität und akzeptabler Performance zu erreichen. Dabei verhandelt er mit dem ersten Tor-Server (engl. entry node) eine verschlüsselte Verbindungaus. Ist diese aufgebaut, dann wird sie um einen weiteren sicheren Server ergänzt.
Der Client handelt für jeden Schritt entlang des Pfads einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit sicher, dass kein Server die Verbindungen nachvollziehen kann, während sie bei ihm vorbeikommen. Die Anonymität ist nur dann gewährleistet, wenn mindestens einer der drei Server vertrauenswürdig ist und die Anfangs- und Endpunkte der Kommunikation nicht überwacht werden. Der letzte Server in der Route wird als Exit-Knoten (engl. exit node) bezeichnet. Er erhält eine besondere Rolle in dem Konstrukt.
Galt Tor noch vor wenigen Jahren aufgrund seiner niedrigen Transferraten als weitgehend unbenutzbar, hat sich das Bild zwischenzeitlich deutlich gewandelt. Im Test lag der durchschnittliche Datendurchsatz bei etwa 60 KByte/s, was zum Surfen vollkommen ausreicht, bei größeren Downloads aber die Geduld des Nutzers strapaziert. Allerdings ist das Tor-Netzwerk für solche Anwendungsfälle auch gar nicht vorgesehen.
Gefahren des Tor-Netzwerks – Was muss beachtet werden?
Unverschlüsselte Endverbindungen (kein SSL/TLS)
Die Kommunikation innerhalb des Tor-Netzwerk läuft zwar stets verschlüsselt ab, jedoch ist die Verbindung vom Exit-Knoten zur angeforderten Weltnetzseite logischerweise unverschlüsselt. Das bedeutet, dass man bei der Verwendung von Tor immer auf eine Ende-zu-Ende Verschlüsselung setzen sollte. Das heißt nichts anderes als darauf zu achten, dass beim Eingeben von Passwörter oder beim Übertragen von persönlichen Daten (z.B. in Formularen) immer ein “https” statt einem “http” in der Adresszeile steht und das dazugehörige Zertifikat authentisch ist. Denn nur dann werden die Daten über SSL/TLS verschlüsselt übertragen.
Bei der Übertragung von Benutzernamen und Kennwörtern, wie es z.B. bei der Anmeldung oder Registrierung an einem Service geschieht, gilt also folgendes:
Falsch
- http://www.artikel5.info
- http://www.torproject.org
- http://www.perfect-privacy.com
Richtig
- https://www.artikel5.info
- https://www.torproject.org
- https://www.perfect-privacy.com
Versehentliche Identifikation über Plugins und Add-Ons
Manchmal trügt der Schein und die eigentlich vorhandene Anonymität des Tor-Netzwerks wird über externe Hebel außer Kraft gesetzt.
Denn obwohl der Benutzer das Tor-Netzwerk verwendet besteht die Möglichkeit, dass er sich über Netzbetrachter Add-Ons, wie zum Beispiel Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF und andere Plugins und Add-Ons (Google Toolbar) identifiziert. Denn diese Erweiterungen können so manipuliert werden, dass sie die wahre IP-Adresse anzeigen.
Das Netzwerk braucht Geld. Ohne Spenden, keine Sicherheit.
Spenden sind immer gut jedoch würde ich sagen, dass es sinnvoller ist einen oder mehrere eigene Exit-Nodes zu betreiben. Die einzige möglichkeit, Behörden bzw. Staaten die Herrschaft über das Tor-Netzwerk zu versperren, besteht aus dem Betreiben eigener, sicherer Exit-Nodes.
“Gefahren des Tor-Netzwerks – Was muss beachtet werden?”
Seit ungefähr sechs Jahren ist folgendes bekannt:
“Erlanger Student im Visier der NSA(…) Die IP-Adresse eines von Hahn betriebenen [TOR-]Servers ist im Quellcode von Xkeyscore als zu überwachendes Objekt genau definiert. Das Ziel: Alle Nutzer, täglich Hunderttausende, die auf den von Hahn bereitgestellten Server zugreifen, werden von der NSA speziell markiert, ihre Verbindungen gespeichert. Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk benutzt. Diese landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank.”
http://archive.is/V8P2q