Gefahren des Tor-Netzwerks - Was muss beachtet werden?

Unverschlüsselte Endverbindungen (kein SSL/TLS)

Die Kommunikation innerhalb des Tor-Netzwerk läuft zwar stets verschlüsselt ab, jedoch ist die Verbindung vom Exit-Knoten zur angeforderten Weltnetzseite logischerweise unverschlüsselt. Das bedeutet, dass man bei der Verwendung von Tor immer auf eine Ende-zu-Ende Verschlüsselung setzen sollte. Das heißt nichts anderes als darauf zu achten, dass beim Eingeben von Passwörter oder beim Übertragen von persönlichen Daten (z.B. in Formularen) immer ein "https" statt einem "http" in der Adresszeile steht und das dazugehörige Zertifikat authentisch ist. Denn nur dann werden die Daten über SSL/TLS verschlüsselt übertragen.

Wer diesen Punkt nicht beachtet, verliert nicht nur seine Anonymität, sondern sogar seine Daten!

Bei der Übertragung von Benutzernamen und Kennwörtern, wie es z.B. bei der Anmeldung oder Registrierung an einem Service geschieht, gilt also folgendes:

Falsch

  • http://www.altermedia-deutschland.info
  • http://www.amazon.de
  • http://www.ebay.de
  • http://www.fsn.tv.de

Richtig

  • https://www.altermedia-deutschland.info
  • https://www.amazon.de
  • https://www.ebay.de
  • https://www.fsn.tv.de

Versehentliche Identifikation über Plugins und Add-Ons

Manchmal trügt der Schein und die eigentlich vorhandene Anonymität des Tor-Netzwerks wird über externe Hebel außer Kraft gesetzt.

Denn obwohl der Benutzer das Tor-Netzwerk verwendet besteht die Möglichkeit, dass er sich über Netzbetrachter Add-Ons, wie zum Beispiel Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF und andere Plugins und Add-Ons (Google Toolbar) identifiziert. Denn diese Erweiterungen können so manipuliert werden, dass sie die wahre IP-Adresse anzeigen.

Du solltest auch im Tor-Browser nur die von uns beschriebenen Add-Ons installieren, auf jedenfall aber NoScript Aktivieren. Dazu aber später mehr.