1810315

Für mehr Privatsphäre im Netz

Anonym surfen mit Tor

08.08.2013 | 15:15 Uhr |

Das Open-Source-Browser-Projekt Tor hat sich den Schutz Ihrer Privatsphäre beim Surfen auf die Fahnen geschrieben und will dafür sorgen, dass Sie im Netz besser vor Datendieben und Geheimdiensten geschützt sind.

Dank der Enthüllungen des ehemaligen NSA-Mitarbeiters und Whistleblowers Edward Snowden, der die vermeintlich vollständige Überwachung der Internetkommunikation durch britische und amerikanische Geheimdienste offengelegt hat, wächst bei einer großen Zahl von IT-Nutzern das Misstrauen – und das Interesse an Mitteln und Wegen zur Verbesserung der eigenen Privatsphäre. Das Problem dabei: Verschlüsselung schreckt viele Nutzer ab. Zu kompliziert, zu langsam, zu nerdig. Doch Tools wie Boxcryptor oder GPG Mail zeigen, dass es auch ohne tiefere Kenntnisse der Kryptografie möglich ist, ein Mindestmaß an Privatsphäre herzustellen. Neben den genannten Tools gehört auch das Browser-Projekt Tor zu den derzeit gefragtesten Anonymisierungs-Tools.

Die empfehlenswertesten Tools für mehr Privatsphäre

Boxcryptor : Die Firma Secomba aus Augsburg hat mit Boxcryptor ein vielversprechendes, praktisches und vor allem sicheres Tool geschaffen. Es erzeugt innerhalb eines Cloud-Speichers – egal ob Dropbox, Googledrive, Sugarsync oder Skydrive – ein separates Volume, das sich mit dem als sicher geltenden Standard AES256 verschlüsseln lässt – und das „on the Fly“. Das heißt, dass Boxcryptor, sobald eine Datei in das Volume gelegt wird, mit der Verschlüsselung beginnt, ohne dass der Nutzer selbst tätig werden muss. Wer 36 Euro pro Jahr investiert, erhält das Ganze sogar mit Dateinamenverschlüsselung.

GPGMail/GPGTools : Email-Verschlüsselung muss nicht unbedingt schwierig sein, denn mit GPGMail 2, einem Plugin für Apples Mail-App, lassen sich einfach und schnell verschlüsselte und signierte Mails austauschen.

Truecrypt : Truecrypt ist ein äußerst umfangreiches und mächtiges Werkzeug zur Verschlüsselung von Dateien. Ähnlich wie mit Boxcryptor wird von Truecrypt ein Container angelegt der mit Daten gefüllt und abgeschlossen werden kann.

Cryprocat : Nachdem sowohl Microsoft mit Skype, als auch Apple mit den beliebten Messaging-Diensten iMessage und Facetime in den Fokus der NSA geraten sind, landet man auf der Suche nach einem sicheren Chat-Tool fast zwangsläufig bei Cryptocat. Das Tool, das lediglich einen Webbrowser benötigt, verschlüsselt selbstständig alle Unterhaltungen und steht kostenlos zur Verfügung.

Beim Häuten der Zwiebel

Was genau ist eigentlich Tor? Genau genommen ist Tor ein Netzwerk aus privat betriebenen Proxy-Servern, in das sich ein normaler PC- oder Mac-User über das Tor-Browser-Bundle einwählt. Das Tor-Browser-Bundle beinhaltet eine modifizierte Version von Mozillas Open-Source-Browser Firefox, die mit mehreren Erweiterungen vorkonfiguriert ist: dem namensgebenden Tor-Button, der per Mausklick eine neue Netz-Identität erzeugen kann, hinter sich der Rechner dann verbirgt, dem Addon „NoScript“, das die Ausführung von Java-Script und Java nur bei vertrauenswürdigen Domains erlaubt und schließlich dem Tool „HTTPS-Everywhere“, das – wann immer möglich – die sichere HTTPS-Verbindung zu einer Website aufbaut. Der Clou hinter dem Tor-Browser ist, dass Seitenaufrufe nicht direkt vom Computer des Nutzers zur Zieladresse geführt werden, sondern über mehrere Tor-Relais (Proxies) umgeleitet werden. Zur Verwaltung der Verbindung mit dem Tor-Netzwerk beinhaltet das Bundle noch das mächtige Kontroll-Tool „Vidalia“.

Dank vorkonfigurierter Erweiterungen müssen unbedarfte Nutzer nicht kompliziert Add-ons nachinstallieren.
Vergrößern Dank vorkonfigurierter Erweiterungen müssen unbedarfte Nutzer nicht kompliziert Add-ons nachinstallieren.

Durch die Nutzung mehrerer hintereinander angesteuerter Tor-Relais lässt sich die wahre IP-Adresse des Computers sowohl vor der Zielseite, als auch vor dem eigenen Internetprovider verschleiern. Die einzelnen Tor-Relais kennen bei einer Verbindung nur das vorhergehende und das nachfolgende Relais – so verfügt kein einziger Proxy über die Information woher die Verbindung kommt und wohin sie führt. Ein gezieltes Tracking des Nutzers wird damit erschwert, ist aber immer noch möglich (beispielsweise durch Sicherheitslücken in Firefox). Parallel zur Datenleitung über Proxy-Server sorgt auch der lokale Client für die maximale Unterstützung des Anwenders bei der Verbesserung seiner Privatsphäre indem weder Browserverläufe, noch die eingegeben Kennwörter oder Cookies gespeichert werden und beim Surfen per se alle Flash-Inhalte durch Tor geblockt werden.

Tor auf einem USB-Stick nutzen

Um das Tor Browser-Bundle von einem USB-Stick zu nutzen, benötigen Sie lediglich einen USB-Stick und die entsprechenden Installations-Dateien. Je nachdem, auf welchen Systemen Sie Tor auch vom Stick aus nutzen wollen, sollten Sie auf den Stick Tor-Versionen für Windows und OS X packen. Da diese jeweils vorkonfiguriert sind, sind keine weiteren Einstellungen nötig.

Tor in der Praxis

Nach dem Download und der Installation des Tor-Browser-Bundles gibt es noch einige wenige grundlegende Dinge zu erklären. Denn eben den technischen Grundlagen und Besonderheiten von Tor ist es genauso wichtig, dass man als Nutzer sein Surfverhalten überdenkt. Die Nutzung von Tor als Web-Tarnkappe ist sinnlos, wenn man sich innerhalb einer Tor-Session mit seinem Facebook-Account verbindet oder bei seiner Bank das Online-Banking startet.

Neben dem eigentlichen Browser beinhaltet das Bundle auch das Vidalia genannte Kontrollpanel.
Vergrößern Neben dem eigentlichen Browser beinhaltet das Bundle auch das Vidalia genannte Kontrollpanel.

Denn so gibt man zumindest an einer Stelle der Session seine IP-Adresse Preis – und kompromittiert so seine Tarnkappe. Es gilt also: Keine Logins! Nur so bleibt die Anonymität einer Tor-Sitzung gewahrt. Doch wozu braucht man dann eine Tarnkappe? Ganz einfach: Das Internet besteht nicht nur aus sozialen Netzwerken und Katzenbildern. Durch das Auswerten von Browserverläufen lassen sich beispielsweise Informationen über gelesene Online-Artikel sammeln – und damit die Lesegewohnheiten des Internet-Nutzers oder womöglich gar die Recherchen eines Journalisten aufdecken. Oder: Ein Nutzer sucht nach einer bestimmten Krankheit und dazu gehörenden Medikamenten. Schnell könnte dadurch das Bild entstehen, dass der Betroffene User krank sein könnte. All das sind Informationen, die sich durch die konsequente Nutzung von Tor besser schützen lassen.

Das Tor-Projekt hat darüber hinaus noch eine weitere, nicht zu unterschätzende Dimension: In Ländern wie China, Iran oder Syrien ist die Nutzung von Tor beinahe eine Lebensversicherung für Blogger und unabhängige Journalisten. Denn mit Tor können auch staatliche Zensurmaßnahmen und Filter umgangen werden – und damit auch die Gefahr für Leib und Leben derjenigen, die über Konflikte, schlechte Arbeitsbedingungen oder andere regimekritische Themen berichten wollen minimiert werden. Diese Funktion gerät angesichts der vorherrschenden Meinung, Tor biete Hackern und Cyberkriminellen nicht nur Zugang zu Schmuddelinhalten im Netz, sondern auch noch eine praktische und fast rechtsfreie Grauzone für Ihr tun, in den Hintergrund. Genauso übrigens wie die Tatsache, dass echte Hacker Tor für ihre "Arbeit" nicht benötigen dürften.

Das NoScript-Plugin blockt Java-Code.
Vergrößern Das NoScript-Plugin blockt Java-Code.

Doch Tor hat auch Probleme. So einfach die Einrichtung des Browserbundles auch sein mag, als Lösung für den Alltag und damit für den dauerhaften Ersatz von Safari oder Chrome ist Tor kaum geeignet. Durch die Umleitung aller Anfragen über Tor-Proxies ist zwar eine hohe Sicherheit gewährleistet, dafür laden durch den längeren Weg der Daten Webseiten deutlich langsamer. Video-Dienste wie YouTube lassen sich aufgrund des Flash-Player-Blocks nur eingeschränkt oder gar nicht nutzen. Aber: Trotz der Beschränkungen die Tor mit sich bringt, schützt das Tor-Projekt wie keine andere Browserlösung ihre Privatsphäre vor neugierigen Blicken – wenn Sie Tor konsequent nutzten. Zur wenig erfreulichen Performance in Sachen Geschwindigkeit: Das ist der Preis, denn Sie als Internetnutzer für die erhöhte Sicherheit Ihrer Privatsphäre im Netz bezahlen müssen. Wenn in der Zukunft mehr Tor-Relais aufgesetzt werden, wird das Anonymisierungs-Netz sicher stetig schneller, so schnell wie ohne Tor wird es jedoch nie sein.

Einschätzung: Tor Browser

Der Tor-Browser kann bei konsequenter Nutzung für ein erhöhtes Maß an Anonymität im Netz sorgen. Für die Lösung sprechen vor allem die einfache Installation und die vorgefertigte Konfiguration. So müssen sich auch Laien nicht mit Portweiterleitungen herumschlagen, sondern können out-of-the-Box sofort loslegen. Was Tor aber als alltgstauglichen Browser behindert, ist die langsame – weil über mehrere Proxies laufende – Verbindungsgeschwindigkeit. Wer aber im Netz möglichst wenige Spuren hinterlassen will, dürfte sich von diesem Komfortmanko nicht abschrecken lassen.

Tor installieren und benutzen

1. Download auf der Entwicklerseite

Zunächst surfen Sie auf der Seite des Entwickler torproject.org vorbei. Hier finden Sie dank der automatischen Erkennung Ihres Betriebssystems die beiden Tor-Browser-Bundles für OS X – einmal als 32-bit-Version für für ältere Macs und daneben noch als 64-bit-Version für alle aktuellen Mac-Modelle. Achten Sie vor dem Klick auf „Download“ für Ihre Version von Mac OS X darauf, dass Sie die Sprache in dem kleinen Drop-down-Menü unter der Download-Schaltfläche auf Deutsch eingestellt haben. Nach wenigen Sekunden befindet sich das Programm in Ihrem „Downloads“-Ordner. Wollen Sie Tor von einem USB-Stick aus nutzen reicht es an dieser Stelle, die App „TorBrowser_de“ auf einen USB-Stick zu ziehen.

2. Tor starten

Nach dem Download genügt es, per Doppelklick das Programm „TorBrowser_de“ zu starten, schon öffnet sich neben dem modifizierten Firefox-Browser des Tor-Bundles auch Vidalia. Dieses Tool dient als Schaltzentrale für die Verbindung zum Tor-Netzwerk. Einsteiger sollten die Einstellungen des bereits vorkonfigurierten Browser-Bundles nicht antasten. Profis können dagegen mit einer Portweiterleitung die Kommunikation des Tor-Browsers mit dem Internet beschleunigen.

3. Plugins prüfen und bei Bedarf erweitern

Nach dem Start von Tor sollten Sie unter „Extras > Add-ons“ prüfen, ob alle vorinstallierten Erweiterungen aktuell sind und diese gegebenen Falls aktualisieren. Da der Tor-Browser auf Firefox aufsetzt können Sie ihn auch mit den entsprechenden Addons oder Personas erweitern. Die vorinstallierten Tools "HTTPS Everywhere" und "NoScript" sind aber bereits ein guter Anfang.

4. Suchmaschine wählen

Tor verfügt über einen großen Satz an voreingestellten Suchmaschinen – hier haben Sie freie Wahl. Kleine Empfehlung: Wenn Sie auf Google oder Bing verzichten wollen, sollten Sie einen Blick auf die alternative Suchmaschine Duckduckgo werfen. Duckduckgo liefert nämlich Suchergebnisse, nach denen auch wirklich gesucht wurde – ohne gesponserte Inhalte oder Google-Empfehlungen. Die Suchmaschine gibt es übrigens auch als Safari-Plugin .

5. Tor nutzen und aktuell halten

Nun können Sie unter Beachtung einiger Grundregeln im Umgang mit Tor sicher und anonym surfen. Was die Aktualität des Tor-Browsers selbst anbetrifft: Beim Start wird überprüft, ob die aktuellste Version installiert ist. Wenn nicht, können Sie den Browser bequem per erneutem Download aktualisieren.

0 Kommentare zu diesem Artikel
1810315