SfN

Das Tor Netzwerk

Im Grunde ist der Tor-Browser in punkto Sicherheit der beste Tipp, um wirklich anonym zu surfen. Denn er bietet dem Nutzer den Zugang zu einem Teil des Internets, bei dem Anonymität das A und O ist – dem Darknet. Der Tor-Browser bedient sich dabei einer ganz speziellen Verschlüsselungstechnik, die ihm auch seinen Namen gibt: The Onion Router (Tor).

Dieser Browser bietet über mehrere Verschlüsselungswege, vereinfacht gesagt handelt es sich um mehrere hintereinander geschaltete VPNs, eine Sicherheit, an die kein anderer Browser heranreicht.

Leitfaden

Viele gute Gründe sprechen dafür, seine Identität im weltweiten Netz zu verschleiern. Dabei hilft das Tor-Netzwerk im Verbund mit dem passenden Content-Filter. Tor ist ein kostenloses Netzwerk zur Anonymisierung von Verbindungsdaten. Es nutzt ein weltweit verteiltes Netz von tausenden sogenannten Nodes. Aus diesem Pool werden jeweils drei Nodes für eine Route ausgewählt. Diese Route wechselt alle 10 Minuten. Die zwiebelartige Verschlüsselung sichert die Anonymität der Kommunikation. Selbst wenn zwei Nodes einer Route kompromittiert wurden, ist eine Beobachtung durch Dritte nicht möglich.

Da die Route ständig wechselt, müsste ein großer Teil des Netzes kompromittiert worden sein, um einen Zusammenhang von Benutzer und angefragter Netzseite herstellen zu können. Die weltweite Verteilung der Nodes und der hohe Anteil privater Computer mit langsamer Netzanbindung kann zu deutlich langsameren Downloads führen.

Wichtig: Tor versteckt nur die IP-Adresse. Für die sichere Übertragung der Daten ist eine SSL- bzw. TLS-Verschlüsselung zu nutzen.

Sonst besteht die Möglichkeit, dass sogenannte "Bad-Exit-Nodes" die Daten belauschen und an Userkennungen und Passwörter gelangen.

Man kann davon ausgehen, dass die Geheimdienste verschiedener Länder ebenfalls im Tor-Netz aktiv sind und sollte die Hinweise zur Sicherheit beachten:

  • sensible Daten nur über SSL-verschlüsselte Verbindungen übertragen
  • SSL-Warnungen nicht einfach wegklicken
  • Javascript deaktivieren

Dann ist Tor für anonyme Kommunikation geeignet.

Funktionsweise von Tor - Was steckt dahinter?

Tor steht als Abkürzung für "The Onion Routing" - ein Projekt, das von der US-Marine initiiert und umgesetzt wurde, um die Kommunikation innerhalb der Regierung zu schützen.

Der Tor-Client, verteilt die Transaktionen des Nutzers über mehrere verschiedene Stellen im Weltnetz und sorgt dafür, dass die Identität des Benutzers an keiner Stelle mit der Kommunikation in Berührung kommt. Die Datenpakete verwenden dazu einen zufällig ausgewählten Weg über Server im Tor-Netzwerk. Dabei wählt Tor die Route eines Datenpakets immer so, dass es über drei Server verschickt wird. Diese Route wird von Tor alle 10 Minuten geändert. Eine solche Route wird auch "Kanal" genannt.

Als Erstes verbindet sich der Tor-Client, mit dem Tor-Netzwerk und lädt sich eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese Liste ist mit einer digitalen Signatur versehen und wird von Verzeichnisservern, zur Verfügung gestellt. Die öffentlichen Schlüssel der Verzeichnisserver werden mit dem Tor-Quellcode geliefert und stellen sicher, dass der Tor-Client nur authentische und keine modifizierten Verzeichnisse erhält.

Durch die erhaltene Liste weiß der Tor-Client nun, welche vorhandenen und nutzbaren Tor-Server zur Verfügung stehen.

Möchtest du jetzt eine Netzseite erreichen, wählt der Tor-Client eine Route über genau drei Tor-Server, um ein möglichst optimales Verhältnis zwischen großer Anonymität und akzeptabler Performance zu erreichen. Dabei verhandelt er mit dem ersten Tor-Server (engl. entry node) eine verschlüsselte Verbindung aus. Ist diese aufgebaut, dann wird sie um einen weiteren sicheren Server ergänzt.

Ein Tor-Server kennt immer nur seinen direkten Vorgänger und seinen direkten Nachfolger. Das heißt, kein Tor-Server kennt jemals den gesamten Pfad.

Der Client handelt für jeden Schritt entlang des Pfads einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit sicher, dass kein Server die Verbindungen nachvollziehen kann, während sie bei ihm vorbeikommen. Die Anonymität ist nur dann gewährleistet, wenn mindestens einer der drei Server vertrauenswürdig ist und die Anfangs- und Endpunkte der Kommunikation nicht überwacht werden. Der letzte Server in der Route wird als Exit-Knoten (engl. exit node) bezeichnet. Er erhält eine besondere Rolle in dem Konstrukt.

Tor bietet sicherlich kein Patentrezept für sicheres Surfen, legt jedoch die Messlatte für Schnüffler und Angreifer sehr hoch. Da das System dezentral arbeitet, ist es wesentlich widerstandsfähiger gegen An- und Übergriffe als andere Anonymisierungsdienste. Darüber hinaus bietet das Design des Onion-Routing im Moment das sicherste Mittel, das Netz anonym zu nutzen: Das Arbeitsprinzip zu kompromittieren, setzt einen erheblichen Aufwand voraus, der auch dann nicht zwangsläufig von Erfolg gekrönt ist.

Galt Tor noch vor wenigen Jahren aufgrund seiner niedrigen Transferraten als weitgehend unbenutzbar, hat sich das Bild zwischenzeitlich deutlich gewandelt. Im Test lag der durchschnittliche Datendurchsatz bei etwa 60 KByte/s, was zum Surfen vollkommen ausreicht, bei größeren Downloads aber die Geduld des Nutzers strapaziert. Allerdings ist das Tor-Netzwerk für solche Anwendungsfälle auch gar nicht vorgesehen.

Es gab Zeiten da war es eine Wissenschaft für sich den Tor-Browser zum Laufen zu bekommen. Damals wurden viele verschiedene Programme benötigt, um in das Tor-Netzwerk eintauchen zu können, heute muss man nur noch das Tor-Browser-Bundle installieren.

Du musst nur die Datei herunterladen, sie installieren (oder eher entpacken) und in dem nun neuen Ordner auf Start Tor Browser drücken.

Aber der Reihe nach. Als Erstes lädst du dir auf der Netzseite vom Tor-Projekt das sogenannte Tor-Browser-Bundle für deinen Computer herunter.

Der Tor-Browser
Wenn du das Tor-Browser-Bundle auf einem USB-Stick extrahierst, kannst du Tor an jedem Computer benutzen ohne etwas neu installieren zu müssen.

Hier gezeigte Programmversion: 12.5.2

Mit einem Doppelklick auf die gerade heruntergeladene Datei startest du die Installation des Tor-Browsers. Wie immer fragt das erste Fenster nach der gewünschten Sprache. Wir haben eben die deutsche Version des Tor-Browser-Bundles heruntergeladen, also ist die voreingestellte Sprache natürlich Deutsch. Gut, mit einem Klick auf OK geht es weiter.

Der Tor-Browser
Das gesamte Programm wird in nur einem einzigen, von dir bestimmten Ordner ausgeführt und kann somit bei Bedarf ganz leicht komplett und sicher gelöscht werden.

Wähle jetzt das Zielverzeichnis, in das du den Tor-Browser installieren möchtest, aus. Wir empfehlen den Desktop bzw. die C:, D: Festplatte. Jedenfalls ein Ort, an dem das Tor-Browser-Bundle gut gefunden werden kann. Hast du ein Zielverzeichnis gewählt, kannst du alles mit einem Klick auf Installieren bestätigen.

Der Tor-Browser

Der Tor-Browser wird jetzt in dein Zielverzeichnis installiert. Sobald der Vorgang abgeschlossen ist, klickst du auf Fertig stellen. Jetzt wird auf deinem Desktop eine Verknüpfung erstellt und der Tor-Browser startet ein erstes Mal.

Der Tor-Browser

Es öffnet sich ein Fenster und Tor fragt dich als Erstes ob du eine Verbindung aufbauen möchtest oder ob du noch Einstellungen vornehmen möchtest. Noch wird das Tor Netzwerk in der BRD nicht blockiert, deswegen müssen wir keine Einstellungen vornehmen und können auf Verbinden klicken, zuvor setzen wir aber das Häkchen bei immer automatisch verbinden.

Der Tor-Browser

Der Tor-Browser baut jetzt eine Verbindung ins Tor Netzwerk auf. Dies kann wenige Sekunden dauern. Konnte sich das Tor-Browser-Bundle erfolgreich mit dem Tor Netzwerk verbinden, erscheint der fertige Tor-Browser.

Der Tor-Browser

Die Verschleierung der Identität hat nicht nur Vorteile. Viele Netzseiten zeigen je nach Herkunftsland des Besuchers die Netzseite in einer anderen Sprache an. So wird es passieren, dass du oft die englischsprachige Version von Netzseiten siehst. Darauf wirst du vom Tor-Browser beim ersten Aufruf einer Weltnetzseite hingewiesen. Bestätige den Hinweis mit einem Klick auf Ja.

Der Tor-Browser

Sicherheitsstufe einstellen

Doch bevor wir eine Netzseite aufrufen, sollten wir die Sicherheitsstufe hochschrauben. In der Standardeinstellung sind alle Browser- und Webseiten-Funktionen aktiviert. Da dies jedoch ein erhebliches Sicherheitsrisiko sein kann, klicken wir in der Arbeitsleiste, rechts neben der Adresszeile auf das Schildsymbol. Es öffnet sich ein Fenster und wir wählen die Sicherheitsstufe Am sichersten. In diesem Modus sind nur Webseiten-Funktionen erlaubt, die für statische Seiten und Basisdienste benötigt werden. Diese Änderungen betreffen Bilder, Medien und Skripte.

Einige Netzseiten werden mit dieser Änderung nicht mehr 100 Prozent korrekt angezeigt. Auch s-f-n.org sieht danach etwas anders aus, jedoch dient diese Einstellung deiner Sicherheit. Besuchst du nur dir bekannte und vertraute Netzseiten, kannst du auch die Sicherheitsstufe Sicherer wählen, jedoch raten wir davon ab.

Der Tor-Browser

Identität wechseln

Du kannst natürlich spielend leicht deine Identität, also die IP-Adresse wechseln und von einem zu einem anderen Exit-Knotenpunkt springen. Dazu gehst du auch wieder in die Arbeitsleiste und klickst auf das Besen-Symbol. Es öffnet sicher wieder ein neues Fenster und du klickst auf Tor-Browser neu starten.

Der Tor-Browser

Wurde die Sicherheit von Tor bereits einmal kompromittiert? Gibt es bekannte Schwachstellen von Tor?

Die Hauptanfälligkeit von Tor besteht in seiner Verwundbarkeit gegenüber Angriffen auf der Datenverkehrsanalyse. Diese Schwachstelle ist jedoch keine Neuigkeit. Schon die ursprünglichen Designdokumente wiesen auf diese Art von Schwäche hin. Abgesehen davon ist Tor auch nicht darauf ausgelegt, einem groß angelegten Angriff durch schädliche Knotenpunkte standzuhalten.

Nach der Schließung des illegalen Marktplatzes Silk Road und der Festnahme seines Gründers veröffentlichte das Tor-Team einen Software-Patch und forderte die Nutzer zur Aktualisierung auf. Es wurde eine Gruppe von Relais entdeckt, die die Anonymität von Nutzern gefährdeten, die auf versteckte Dienste im Netzwerk zugreifen wollten. Für diesen Angriff wurden geschätzte 50.000 US-Dollar für Amazon-Dienste ausgegeben, um die kompromittierten Relais zu hosten. Es gibt auch Informationen, die darauf hinweisen, dass Wissenschaftler der Carnegie Mellon University vom FBI über eine Million Dollar für die Durchführung dieses Angriffs erhalten haben. Trotz dieser jüngsten Beeinträchtigung der Reputation von Tor ist ein neuer Silk Road Marktplatz bereits aktiv. Im Falle des Carnegie Mellon-Angriffs waren nur etwa sechs Prozent der Tor-Knoten betroffen.

Benutzerfehler

Diese Metzseiten und ihre Betreiber sowie einige andere, die im Rahmen der gleichen Operation getroffen wurden, fielen hauptsächlich menschlichen Fehlern zum Opfer. Tor gewährt Anonymität nur, wenn es entsprechend genutzt wird. Die Sicherheit der versteckten Server hängt von der Integrität des darauf installierten Codes ab. Die Verwendung persönlicher Informationen im Deep Web oder Darknet gefährdet deine Anonymität schneller als jede Strafverfolgungsbehörde es könnte. Veralteter oder fehlerhafter Code auf einem versteckten Server macht ihn anfällig für Sicherheitslücken, die letztendlich zu Übernahmen führen können.

Unverschlüsselte Endverbindungen (kein SSL/TLS)

Die Kommunikation innerhalb des Tor-Netzwerk läuft zwar stets verschlüsselt ab, jedoch ist die Verbindung vom Exit-Knoten zur angeforderten Weltnetzseite logischerweise unverschlüsselt. Das bedeutet, dass man bei der Verwendung von Tor immer auf eine Ende-zu-Ende-Verschlüsselung setzen sollte. Das heißt nichts anderes, als darauf zu achten, dass beim Eingeben von Passwörtern oder beim Übertragen von persönlichen Daten (z.B. in Formularen) immer ein "https" statt einem "http" in der Adresszeile steht und das dazugehörige Zertifikat authentisch ist. Denn nur dann werden die Daten über SSL/TLS verschlüsselt übertragen.

Wer diesen Punkt nicht beachtet, verliert nicht nur seine Anonymität, sondern sogar seine Daten!

Bei der Übertragung von Benutzernamen und Kennwörtern, wie es z.B. bei der Anmeldung oder Registrierung an einem Service geschieht, gilt also folgendes:

Falsch

  • http://www.artikel5.info
  • http://www.torproject.org
  • http://www.perfect-privacy.com

Richtig

  • https://www.artikel5.info
  • https://www.torproject.org
  • https://www.perfect-privacy.com

Versehentliche Identifikation über Plugins und Add-Ons

Manchmal trügt der Schein und die eigentlich vorhandene Anonymität des Tor-Netzwerks wird über externe Hebel außer Kraft gesetzt.

Denn obwohl der Benutzer das Tor-Netzwerk verwendet, besteht die Möglichkeit, dass er sich über Netzbetrachter Add-Ons, wie zum Beispiel Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF und andere Plugins und Add-Ons (Google Toolbar) identifiziert. Denn diese Erweiterungen können so manipuliert werden, dass sie die wahre IP-Adresse anzeigen.

Du solltest auch im Tor-Browser nur die von uns beschriebenen Add-Ons installieren, auf jedenfall aber NoScript aktivieren.

Sicherheitslücke durch veraltete Tor-Browser Versionen

Scheinbar seltsam unbeachtet unter Aktivisten gab es vor einiger Zeit einen schwerwiegenden Angriff der US-amerikanischen Spitzelbehörde NSA (National Security Agency) auf den Anonymisierungsservice Tor. Unter dem altbekannten Deckmantel des Kampfes gegen Terror und Kriminalität sind vermutlich einige tausend Benutzerdaten von Tor-Benutzern über die Ausnutzung einer Schwachstelle des Anonymisierungsnetzwerkes ermittelt worden. Alle Benutzer, die eine veraltete Version des Tor-Browsers nutzten, haben den Hostnamen (der Gerätename) und die IP-Adresse, welche in Kombination eine relativ sichere Identifizierung des Benutzers ermöglichen, preisgegeben. Halte also den Tor-Browser immer aktuell, um gefährliche Sicherheitslücken zu vermeiden!

Tor ist ein ausgezeichnetes Werkzeug zur Wahrung von Privatsphäre und Anonymität. Doch seine Wirksamkeit hängt von den Nutzern ab. Das schwache Glied ist nicht Tor selbst, sondern die Nutzerbasis.

Wenn du das Tor Netzwerk nutzt, hast du schon einiges für deine Anonymität im Weltnetz getan. Es ist jedoch wichtig zu betonen, dass die Verwendung des Tor-Browsers und des Tor-Netzwerks in der Regel dazu dient, die Anonymität und Privatsphäre der Benutzer zu schützen. Dennoch gibt es einige potenzielle Szenarien, in denen die Anonymität gefährdet sein könnte. Hier sind einige Tücken der Anonymität im Zusammenhang mit dem Tor-Browser und wie man sich davor schützen kann:

  1. Fehlkonfiguration: Wenn der Tor-Browser falsch konfiguriert ist oder Lecks aufweist, könnte dies dazu führen, dass deine Identität versehentlich preisgegeben wird. Stelle sicher, dass du die offizielle Tor-Browser-Version verwendest und keine Erweiterungen hinzufügst, die deine Anonymität gefährden könnten.
  2. Schadhafter Code: Schadhafter Code in Websites oder Downloads könnte deine Anonymität gefährden. Achte darauf, nur vertrauenswürdige Websites zu besuchen und keine Dateien aus unsicheren Quellen herunterzuladen.
  3. JavaScript und andere Skriptsprachen: JavaScript kann dazu verwendet werden, bestimmte Informationen über deinen Browser zu sammeln, die zur Deanonymisierung führen könnten. Du kannst JavaScript im Tor-Browser deaktivieren oder auf "Sicherheitsstufe hoch" stellen, um dies zu minimieren, aber bedenke, dass einige Websites ohne JavaScript möglicherweise nicht ordnungsgemäß funktionieren.
  4. DNS-Lecks: Unzureichend konfigurierte Systeme können DNS-Lecks verursachen und deine tatsächliche IP-Adresse preisgeben. Stelle sicher, dass dein System so eingerichtet ist, dass es das Tor-Netzwerk für DNS-Anfragen verwendet.
  5. Fehlende Aktualisierungen: Halte den Tor-Browser und das Betriebssystem auf dem neuesten Stand, um von den neuesten Sicherheitsverbesserungen zu profitieren.
  6. Login-Informationen: Das Einloggen in persönliche Konten oder soziale Medien über das Tor-Netzwerk kann dazu führen, dass du versehentlich persönliche Informationen preisgibst, die zur Deanonymisierung führen könnten. Es wird empfohlen, solche Aktivitäten zu vermeiden.
  7. Soziale Ingenieurskunst: Phishing-Angriffe oder manipulative Versuche könnten dazu verwendet werden, dich dazu zu bringen, unbeabsichtigt Informationen preiszugeben. Sei vorsichtig beim Umgang mit Links und Anfragen von unbekannten Quellen.

Es ist wichtig zu betonen, dass das Tor-Netzwerk und der Tor-Browser in der Regel sehr wirksame Mittel zur Wahrung der Anonymität sind, solange sie korrekt verwendet werden. Wenn du dich jedoch besonders um deine Anonymität sorgst oder in einer risikoreichen Umgebung agierst, solltest du dich mit den besten Praktiken und Sicherheitsvorkehrungen vertraut machen und vielleicht sogar professionelle Beratung in Anspruch nehmen.

Ohne diese Schutzvorkehrungen nützt dir auch das anonyme Tor Netzwerk nichts – Du bist unter Umständen weiter identifizierbar.

Wir wollen jetzt testen, ob der Tor Browser deine tatsächliche IP-Adresse vernünftig verschleiert. Ob dir dies gelungen ist, stellst du einfach fest, indem du deine tatsächliche IP-Adresse mit derjenigen vergleichst, die dein Gegenüber im Weltnetz zu sehen bekommt. Sind beide IPs identisch, kannst du identifiziert werden. Sind sie unterschiedlich, hast du deine Spuren beim “Surfen” erfolgreich verschleiert.

Stelle nun zunächst einmal deine derzeitige IP-Adresse fest. Dazu musst du je nach deinem Betriebssystem etwas unterschiedlich vorgehen:

  • Windows XP, Vista und 7: Start > Ausführen > cmd. Jetzt öffnet sich ein schwarzes Fenster, die Eingabeaufforderung von Windows. Tippe hier einfach ipconfig /all ein. Hier siehst du alle Einstellungen, die mit deiner Verbindung zusammenhängen.
  • Windows 8 bis 11: Zusätzlich zur alten Weise kannst du hier mit einem Rechtsklick auf das Windows-Symbol ein Menü öffnen, in diesem öffnest du den Terminal und tippst hier ipconfig /all ein. Auch hier siehst du alle Einstellungen, die mit deiner Verbindung zusammenhängen, eben auch deine derzeitige IP-Adresse.

Aktiviere den Tor-Browser

Nachdem du deine eigene IP-Adresse festgestellt hast, solltest du inzwischen, sofern noch nicht geschehen, den Tor-Browser starten oder deinen Netzbetrachter so einstellen, dass du über das Tor-Protokoll im Weltnetz surfst.

Jetzt besuchst du die Seite www.s-f-n.org/ip. Dort siehst du. welche Spuren du im Netz hinterlässt. Dies fängt bei deiner IP-Adresse an und hört bei deiner Bildschirm-Auflösung auf. Vergleiche jetzt deine notierte, echte IP-Adresse mit der angezeigten IP-Adresse.

Wenn die beiden Adressen unterschiedlich sind, hast du einen guten Schritt in Richtung Anonymität im Weltnetz getan.
Wenn du Anregungen oder Fragen zum Leitfaden hast, tritt gerne unserer Diskussionsgruppe auf Telegram bei oder kontaktiere uns über das Kontaktformular.
Diese Seite wurde zuletzt am 22.01.2025 aktualisiert.

Blogeinträge

Unterstützen

Jede Unterstützung, ob groß oder klein, hilft uns, unsere Arbeit fortzusetzen und langfristig unabhängige, parteilose Projekte zu ermöglichen. Dein Beitrag trägt direkt dazu bei, dass wir unsere Inhalte kostenfrei anbieten können und unser Engagement nachhaltig gestärkt wird. Vielen Dank für deine Unterstützung!
Bitcoin
bc1per9vee5kfflruqutwlev0tkm80wgfjmg04x2hd7ga3y94at6z0fs77tpjw
Ethereum
0x67f6498F194BC257DB06D78E8b0E9f6074aE4433
Monero
4Ahy234zByKFtnDy9X4hJ7eqp4Wxvaqht7eeDMVQTBfcUPJWmrCMvttZkxzXStFJEpQfnDszeDhnGQm8minYEZySBLbruA2
Unabhängig davon, ob du Bitcoin Cash, Litecoin, Solana oder eine andere Kryptowährung bevorzugst – wir freuen uns über jede Form der Unterstützung für unsere Arbeit. Wenn du uns finanziell unterstützen möchtest, kontaktiere uns einfach über das Kontaktformular. Nach deiner Nachricht werden wir dir die passende Wallet-Adresse für deine gewünschte Kryptowährung zukommen lassen.

blank

blank

Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.