Anonym dank Tor und unseres Privacy Dongles

Nicht nur für Whistleblower unverzichtbar, sondern für alle, die uneingeschüchtert das Internet nutzen wollen: Tor.

Nutzen Sie das Anonymisierungsnetzwerk Tor, um gezielt anonym zu surfen

Genauso, wie niemand am Kiosk notiert, welche Zeitung Sie kaufen oder welches Obst Sie bei Ihrem Gemüsehändler anschauen, braucht niemand zu wissen, welche Seiten Sie im Internet besuchen.

Wenn Sie das Anonymisierungsnetzwerk Tor nutzen, verschleiern Sie, wer Sie sind. Auch Ihr Provider kann nicht mehr feststellen, was Sie anklicken. Das funktioniert natürlich nicht, wenn Sie dabei eine unverschlüsselte Verbindung nutzen und Informationen übertragen, die Rückschlüsse auf Sie zulassen.

Wie funktioniert Tor? – das Zwiebelsystem

Wenn Sie im Alltag eine Webseite ansurfen, können alle, die im Netz an der „richtigen Stelle“ sitzen, sehen, dass Sie zum Beispiel die Digitalcourage-Website aufgerufen haben. Die „richtige Stelle“ ist auf jeden Fall Ihre Internet-Anbieterin, denn Ihre DSL-Leitung geht zu ihr und sie kann potentiell alles sehen, was Sie im Internet machen. Geheimdienste haben noch ein paar weitere Stellen, an denen sie mitlauschen können.

Digitalcourage wirkt. Wirken Sie mit!

Tor anonymisiert, indem es Ihre Anfragen über eine Kette mehrerer – meist ehrenamtlich betriebener – Server im Internet weiterreicht. Dieses „Zwiebelsystem“ von Tor funktioniert mit drei Schichten (Tor-Relay-Servern). Ihr Computer baut eine verschlüsselte Verbindung zum ersten Server A auf. Durch diese verschlüsselte Verbindung baut Ihr Computer dann eine weitere verschlüsselte Verbindung zu einen zweiten Server B auf, dann noch einmal das gleiche zu einem dritten Server C, dem sogenannten Exit-Node (Ausgangknoten). Die Server werden relativ zufällig aus der Menge aller Torserver ausgewählt. In dieser Verbindung kennt jeder der Server nur den Vorgänger und Nachfolger. Server A weiß, dass Ihr Computer mit B spricht, aber nicht wer C ist. Und schon B weiß nicht, von wo die Anfrage ursprünglich kam, denn er sieht nur A und C.

Durch diese Dreier-Konstruktion ist die Kommunikation so gut wie nicht zurückzuverfolgen und innerhalb des Tor-Netzes von außen nicht einsehbar – aber auch etwas langsamer.

Die vom Tor-Projekt entwickelte Software ist gut erforscht, und viele Forschungsergebnisse finden Eingang in die Weiterentwicklung der Software. Wer wirklich verstehen will, wie anonym das Anonymisierungsnetzwerk Tor ist und wie gut es gegen Angriffe abgesichert ist, sollte sich näher damit auseinandersetzen.

Auf die richtige Nutzung kommt es an!

Manchmal steckt der Teufel im Detail. Sie sollten sich nie zu sicher fühlen, auch wenn Sie über Tor surfen. Sobald Sie sich zum Beispiel in einem Forum mit Ihrem Benutzernamen einloggen oder einen anderen Dienst nutzen, der Ihnen zuzuordnen ist, ist die Anonymität aufgehoben. Zudem lässt auch der verwendete Browser über den Browserfingerabdruck Rückschlüsse auf Sie zu. Der auf Firefox basierende Tor Browser unternimmt einiges, um diese Risiken zu minimieren. Nutzen Sie ihn!

Wir setzen uns für Ihre Privatsphäre und Grundrechte ein. Werden Sie Fördermitglied bei Digitalcourage.

Eine weitere Schwachstelle sind die Exit-Nodes. Denn dort kommt Ihr gesamter Datenstrom heraus. Damit ein Exit-Node nicht alles mitlesen kann, müssen Sie darauf achten, die eigentliche Verbindung zum Zielserver ebenfalls zu verschlüsseln (zum Beispiel mit HTTPS). Die bei Firefox und somit Tor Browser mitgelieferte Option des HTTPS-Only-Modus hilft dabei, dass wenn eine Webseite nur unverschlüsseltes HTTP anbietet, sie eine deutliche Warnung erhalten.

Zusätzliche Add-ons oder gar Plugins sollten Sie im Tor-Browser nicht installieren, weil Ihr Browserfingerabdruck sonst eindeutiger würde. Aus diesem Grund sollten Sie auch die Fenstergröße nicht verändern und den Browser möglichst auf der höchsten Sicherheitsstufe nutzen. Adobe Flash und das Java-Plugin haben Sie hoffentlich ohnehin schon lange von Ihrem Computer verbannt.

Versteckte Dienste, sogenannte Onion Services, lassen sich nur über das Tor-Netzwerk erreichen. In den Medien wird dieser Teil des Internets häufig auch als „Darknet“ bezeichnet. Digitalcourage z. B. das Abstimmungs- und Terminfindungstool Nuudel als Onion-Site an. Mehr Infos gibt dazu im entsprechenden Artikel.

Tor ist die beste uns bekannte Anonymisierungstechnologie (sagen auch Edward Snowden und seine Helfer), aber Ihren Computer müssen Sie selbst absichern, zum Beispiel indem Sie Sicherheitsaktualisierungen zügig einspielen. Lassen Sie sich also nicht verführen, sich sicher zu fühlen, nur weil Sie „Sicherheitssoftware“ installiert haben!

Wo bekomme ich den Tor Browser?

Sie können sich die benötigte Software kostenlos beim Tor-Projekt herunterladen. Ist Ihnen die Installation zu umständlich, können Sie bei uns einen PrivacyDongle kaufen, auf dem die Software bereits installiert ist.

Auch für Android gibt es den Tor Browser. Hierbei sollten Sie bedenken, dass kein Programm sicherer sein kann als das Betriebssystem, auf dem es läuft. Vertrauliche Daten sind auf Smartphones und proprietären Systemen wie Microsoft Windows besonders gefährdet. Bitte beachten Sie, dass es für Apples Betriebssystem iOS aufgrund von technischen Einschränkungen keine offizielle Software des Tor-Projekts gibt. Daher sollten Sie Apps für iOS, die Zugang zum Tor-Netzwerk versprechen, grundsätzlich mit Skepsis begegnen.

Wer seinem Betriebssystem nicht vertraut, kann auf das freie Betriebssystem Tails zurückgreifen. Im Gegensatz zu Ihrem installierten Betriebssystem wird Tails als unveränderliches Livesystem von einem USB-Stick oder CD/DVD gestartet und bietet eine sichere Umgebung für die Nutzung von Tor auch an fremden Computern.

Es ist immer gut, sich mehr als nur ein bisschen auszukennen. Beim Thema „Sicherheit bei digitalen Systemen“ kann eine Lösung schnell zu neuen unerwarteten Problemen führen. Mehr über die Nutzung von Tor und die damit verbundenen Risiken.

Tor unterstützen

Digitalcourage-Newsletter abonnieren und ständig auf dem Laufenden bleiben.

Das Tor-Netzwerk wird umso sicherer, je mehr Menschen sich daran beteiligen. Wer nur den Tor Browser einsetzt, beteiligt sich passiv. Wer aktiv teilnehmen möchte, kann risikoarm ein Tor-Relay (Eingangs- oder Mittelknoten) zu Hause betreiben – am besten auf einem energiesparenden Kleinstcomputer, der immer online ist. Ein Exit-Knoten sollte man aus rechtlichen Gründen nicht zuhause betrieben werden, sondern in einem Rechenzentrum. Digitalcourage tut das als Beitrag für mehr Sicherheit und Geschwindigkeit im Tor-Netzwerk.

Auf der Tor-Projekt-Seite erfahren Sie weitere Möglichkeiten, das Tor-Projekt technisch zu unterstützen. Natürlich können Sie die Entwicklung von Tor auch finanziell unterstützen.


Digitalcourage setzt sich für Ihre Privatsphäre und Grundrechte ein. Unterstützen Sie unsere Arbeit mit einer Spende oder mit einer Fördermitgliedschaft.


Hinweis: Hundertprozentige Sicherheit gibt es nicht, auch nicht durch unsere Empfehlungen. Programme können unentdeckte Fehler haben, Datenschnüffeltechniken entwickeln sich weiter. Bleiben Sie aufmerksam!

Wir aktualisieren unsere Texte in unregelmäßigen Abständen. Prüfen Sie das Datum der letzten Überarbeitung unter „Letztes Update“. Sollten Sie Fehler finden, Ergänzungen haben oder Empfehlungen bei Ihnen nicht funktionieren, geben Sie uns Bescheid.