Wer seine Privatsphäre auch im Internet schützen will, surft mit Tor. Die Abkürzung steht für „The Onion Router“ – ein Netzwerk, das in mehreren Schichten funktioniert, wie eine Zwiebel (englisch: Onion). Damit ist eine Rückverfolgung wer wann welche Webseite aufgerufen hat, unmöglich.

Wie funktioniert Tor?

Wenn Sie im Alltag eine Webseite ansurfen, kann jeder, der ein wenig Know-How hat, sehen, dass Sie zum Beispiel www.digitalcourage.de aufgerufen haben. In vielen autoritären Staaten, werden Menschen, die regimekritische Webseiten aufrufen, unterdrückt. Aber auch Journalisten sind darauf angewiesen, dass sie verdeckt recherchieren können. Und eigentlich geht es ja auch niemanden etwas an, welche Seiten Sie so aufrufen. Oder würden Sie jedem – ob er es wissen will oder nicht – erzählen, auf welchen Webseiten Sie gerade noch so waren?

Dagegen hilft Tor. Das Zwiebelsystem von Tor funktioniert mit drei Schichten oder Servern. Ihr Computer baut eine Verbindung zum ersten Server A auf und sagt diesem, welche Webseite Sie aufrufen wollen. Server A leitet die Anfrage an Server B weiter, und der an Server C, den so genannten Exit-Knoten. Die Server werden zufällig aus der Menge der Torserver ausgewählt. Jeder Server kennt nur seinen Vorgänger und Nachfolger und die Kommunikation zwischen den jeweiligen Servern läuft verschlüsselt ab.

Durch diese Dreier-Konstruktion, die im echten Tor-Netzwerk noch viel mehr Verbindungen umfasst, ist die Kommunikation so gut wie nicht zurückzuverfolgen, und von außen nicht einsehbar, aber auch etwas langsamer. Je mehr Tor-Server allerdings betrieben werden, umso schneller wird das Netzwerk und umso einfacher wird Ihre Privatsphäre im Internet geschützt. Ein Mittel- kann bereits mit einem DSL-Anschluss mit einer Upload-Bandbreite von mindestens 20 kB/s betrieben werden.

Wovor Sie Tor nicht schützt

Das Tor-Netzwerk setzt zwar Verschlüsselung ein, aber nicht zu dem Zweck, Ihre Kommunikation abhörsicher zu machen. Die Verschlüsselung besteht nur innerhalb des Tor-Netzwerks. Zwischen dem Exit-Knoten und dem von Ihnen genutzten Web-Server sind die Daten so gut oder schlecht geschützt wie bei einer normalen Verbindung. Nur die Herkunft Ihrer Verbindung ist verschleiert (die Verbindung scheint vom Tor-Ausgangs-Knoten zu kommen), nicht die Inhalte. Dieses Problem kann durch eine Ende-zu-Ende-Verschlüsselung gelöst werden.

Kritiker des Tor-Netzwerkes weisen daraufhin, dass die Verwendung von Tor auch Risiken birgt. Die Größe des Tor-Netzes erschwert nämlich auch die Überprüfung der Identität und der Motive der einzelnen Torknotenpunkte. Wer etwa besonders viele Server unter seine Kontrolle bringt, kann durch statistische Untersuchungen die Kommunikation deanonymisieren, falls der erste und der letzte Server unter Kontrolle sind.

Unsere Exit-Knoten

Wir betreiben Tor-Exit-Knoten, denn von diesen gibt es besonders wenige. Leider finden bei Betreibern dieser Server immer noch hin und wieder Hausdurchsuchungen statt, wenn über die IP-Adresse dieses Ausgangs-Knoten etwa File-Sharing betrieben wurde. Da Tor-Server jedoch so eingerichtet sind, dass sie die IP-Adressen nicht speichern, sind solche Durchsuchungen zwecklos. Unsere Tor-Knoten laufen ohne Virtualisierung auf einem nur von uns gepflegten dedizierten Server bei einem kleinen deutschen Anbieter, und natürlich speichern wir keinerlei Daten über deren Nutzer – wie es bei Tor-Relays üblich ist.

Die gegenwärtig von uns betriebenen Tor-Exit-Knoten haben folgende Spitznamen und Fingerabdrücke:

Geht das auch einfacher?

Ja. Sie können im Shop unseren PrivacyDongle bestellen. Das ist ein USB-Stick für verschiedene Betriebssystem, auf dem Tor schon vorinstalliert ist. Einstecken, lossurfen, anonym sein.

(Bild: Ciprian Popescu cc-by-sa 2.0)

Veröffentlicht am 21.05.2013

Marktstraße 18
33602 Bielefeld

Spendenkonto
IBAN: DE66 4805 0161 0002 1297 99
BIC: SPBIDE3BXXX
Sparkasse Bielefeld