Tor

Wer seine Privatsphäre auch im Internet schützen will, surft mit Tor. Die Abkürzung steht für „The Onion Router“ – ein Netzwerk, das in mehreren Schichten funktioniert, wie eine Zwiebel (englisch: Onion). Damit ist eine Rückverfolgung wer wann welche Webseite aufgerufen hat, nahezu unmöglich.

Wozu Tor?

Wer seine Privatsphäre auch im Internet schützen will, surft mit Tor. Die Abkürzung stand ursprünglich für „The Onion Router“ – ein Netzwerk, das zur Anonymisierung mehrere Vermittlungsstellen (Relays) bereitstellt – wie die Schichten einer Zwiebel (englisch: Onion). Damit ist eine Rückverfolgung, wer wann welche Webseite aufgerufen hat, kaum möglich.

Wie funktioniert Tor?

Wenn Sie im Alltag eine Webseite ansurfen, kann jeder, der ein wenig Know-How hat, sehen, dass Sie zum Beispiel www.digitalcourage.de aufgerufen haben. In vielen autoritären Staaten, werden Menschen, die regimekritische Webseiten aufrufen, unterdrückt. Aber auch Journalisten sind darauf angewiesen, dass sie verdeckt recherchieren können. Und eigentlich geht es ja auch niemanden etwas an, welche Seiten Sie so aufrufen. Oder würden Sie jedem – ob er es wissen will oder nicht – erzählen, auf welchen Webseiten Sie gerade noch so waren?

Dagegen hilft Tor. Das Zwiebelsystem von Tor funktioniert mit drei Schichten (Relays). Ihr Computer baut eine Verbindung zum ersten Relay A (das erste Relay nennt man auch Guard) auf und sagt diesem, welche Webseite Sie aufrufen wollen. Relay A leitet die Anfrage an das Middle-Relay B weiter, und der an Relay C, das sogenannte Exit-Relay. Nur das Exit-Relay kommuniziert mit der öffentlichen Website. Die Relays werden zufällig aus der Menge der Torserver ausgewählt. Jedes Relay kennt nur seinen Vorgänger und Nachfolger, und die Kommunikation zwischen den jeweiligen Relays läuft verschlüsselt ab.

Durch diese Dreier-Konstruktion, die im echten Tor-Netzwerk noch viel mehr Verbindungen umfasst, ist die Kommunikation so gut wie nicht zurückzuverfolgen, und von außen nicht einsehbar, aber auch etwas langsamer. Je mehr Tor-Server allerdings betrieben werden, umso schneller wird das Netzwerk und umso einfacher wird Ihre Privatsphäre im Internet geschützt. Ein Middle-Relay kann gut in einem Privathaushalt betrieben werden, z.B. auf einem alten Laptop.

Wovor Sie Tor nicht schützt

Das Tor-Netzwerk setzt zwar Verschlüsselung ein, aber nicht zu dem Zweck, Ihre Kommunikation abhörsicher zu machen. Die Verschlüsselung besteht nur innerhalb des Tor-Netzwerks. Zwischen dem Exit-Relay und dem von Ihnen genutzten Web-Server sind die Daten so gut oder schlecht geschützt wie bei einer normalen Verbindung. Nur die Herkunft Ihrer Verbindung ist verschleiert (die Verbindung scheint vom Tor-Exit-Relay zu kommen), nicht die Inhalte. Dieses Problem kann durch eine zusätzliche Transportverschlüsselung gelöst werden. Achten Sie also darauf, dass in der Adressleiste des Tor-Browsers am Anfang „https://“ steht oder – noch besser – am Ende „.onion“!

Kritiker des Tor-Netzwerkes weisen daraufhin, dass die Verwendung von Tor auch Risiken birgt. Die Größe des Tor-Netzes erschwert nämlich auch die Überprüfung der Identität und der Motive der einzelnen Tor-Relays. Wer etwa besonders viele Server unter seine Kontrolle bringt, kann durch statistische Untersuchungen die Kommunikation deanonymisieren (Sybil-Angriff).

Unsere Tor-Exit-Relays

Wir betreiben Tor-Exit-Relays, denn von diesen gibt es besonders wenige. Leider finden bei Betreibern dieser Server immer noch hin und wieder Hausdurchsuchungen statt, wenn über die IP-Adresse dieses Exit-Relays etwa File-Sharing betrieben wurde. Da Tor-Server jedoch so eingerichtet sind, dass sie die IP-Adressen nicht speichern, sind solche Durchsuchungen zwecklos. Unsere Tor-Relays laufen ohne Virtualisierung auf einem nur von uns gepflegten dedizierten Server, und natürlich speichern wir keinerlei Daten über deren Nutzer – das lässt die Tor-Software gar nicht zu.

Server-Generation 4

Im Februar 2017 wurden wir Mitglied von torservers.net, einem globalen Netzwerk von Organisationen, die Tor-Relays betreiben, mit Sitz in Dresden. Durch den Erfahrungsaustausch mit diesen Organisationen wurden wir auf die Community-IX in Berlin aufmerksam, bei der wir seit Juli 2020 einen eigenen Server als Tor-Relay betreiben, weil dort viel mehr Netzwerk-Bandbreite zur Verfügung steht als in Thüringen. Das Berliner Rechenzentrum nutzt Ökostrom aus erneuerbaren Energiequellen. Um alle CPU-Kerne optimal auszunutzen, laufen auf einem Server mehrere Relays, und zwar zwei pro IPv4-Adresse.

Die von uns bei der Community-IX betriebenen Tor-Exit-Relays haben folgende Spitznamen und Fingerabdrücke:

Server-Generation 3

2016 schrieben wir fast alle deutschen Hoster an, die Linux-Server vermieteten, und fragten sie, ob wir einen Tor-Exit bei ihnen betreiben dürfen. Nur einer war dazu bereit, und folglich richteten wir unseren dritten Tor-Exit-Server bei dem kleinen Anbieter NBIserv in Thüringen ein. Sein Rechenzentrum verwendet nur Ökostrom aus Wasserkraft.

Die von uns bei NBIserv betriebene Tor-Exit-Relays haben folgende Spitznamen und Fingerabdrücke:

Zur Zeit aus Geschwindigkeitsgründen nicht in Betrieb:

Wie kann ich Tor nutzen?

  • Entweder laden Sie den Tor-Browser selbst herunter und installieren ihn auf Ihrem Computer.
  • Oder Sie bestellen im Shop unseren PrivacyDongle. Das ist ein USB-Stick für verschiedene Betriebssysteme, auf dem der Tor-Browser schon vorinstalliert ist. Damit hinterlassen Sie auch auf Ihrem Computer (Windows oder Mac) keine Spuren. Einstecken, lossurfen, anonym sein.
  • Wenn Sie z.B. als Journalist.in oder Whistleblower.in einen erhöhten Schutzbedarf haben, empfehlen wir Tails, ein GNU/Linux-System, das von CD oder USB-Stick gestartet wird, den gesamten Internetverkehr über Tor abwickelt und garantiert keine Spuren auf Ihrem Computer hinterlässt.

Kontakt für Probleme mit dem PrivacyDongle

Bei Problemen mit der Benutzung unserer PrivacyDongles kontaktieren Sie uns bitte unter der auf der Seite Kontakt genannten E-Mail-Adresse und nennen Sie „PrivacyDongle“ im Betreff.

Kontakt für Beschwerden über Tor-Nutzende

Bei schwerwiegenden Problemen mit unseren Exit-Relays ist unser Tor-Team per E-Mail erreichbar <tor-abuse@digitalcourage.de> – gern verschlüsselt mit diesem PGP-Schlüssel. Bitte vergleichen Sie den Schlüssel-Fingerabdruck: E15D C6C7 F762 E6FE BBB7 1B34 3F82 9E35 254C F7F2. Beachten Sie bitte, dass wir die Identität der Nutzenden unserer Tor-Relays nicht feststellen können.