Dank der Enthüllungen des ehemaligen NSA-Mitarbeiters und Whistleblowers Edward Snowden, der die vermeintlich vollständige Überwachung der Internetkommunikation durch britische und amerikanische Geheimdienste offen gelegt hat, wächst bei einer großen Zahl von IT-Nutzern das Misstrauen – und das Interesse an Mitteln und Wegen zur Verbesserung der eigenen Privatsphäre. Das Problem dabei: Verschlüsselung schreckt viele Nutzer ab. Zu kompliziert, zu langsam, zu nerdig. Doch Tools wie Boxcryptor oder GPG Mail zeigen, dass es auch ohne tiefere Kenntnisse der Kryptografie möglich ist, ein Mindestmaß an Privatsphäre herzustellen. Neben den genannten Tools gehört auch das Browser-Projekt Tor zu den derzeit gefragtesten Anonymisierungs-Tools.
Beim Häuten der Zwiebel
Was genau ist eigentlich Tor? Genau genommen ist Tor ein Netzwerk aus privat betriebenen Proxy-Servern, in das sich ein normaler PC- oder Mac-User über das Tor-Browser-Bundle einwählt. Das Tor-Browser-Bundle beinhaltet eine modifizierte Version von Mozillas Open-Source-Browser Firefox, die mit mehreren Erweiterungen vorkonfiguriert ist: dem namensgebenden Tor-Knopf, der per Mausklick eine neue Netzidentität erzeugen kann, hinter der sich Rechner dann verbirgt, dem Addon „NoScript“, das die Ausführung von Java-Script und Java nur bei vertrauenswürdigen Domains erlaubt und schließlich dem Tool „HTTPS-Everywhere“, das – wann immer möglich – die sichere HTTPS-Verbindung zu einer Website aufbaut. Der Clou hinter dem Tor-Browser ist, dass Seitenaufrufe nicht direkt vom Computer des Nutzers zur Zieladresse geführt werden, sondern über mehrere Tor-Relais (Proxies) umgeleitet werden. Zur Verwaltung der Verbindung mit dem Tor-Netzwerk beinhaltet das Bundle noch das mächtige Kontroll-Tool „Vidalia“.Durch die Nutzung mehrerer hintereinander angesteuerter Tor-Relais lässt sich die wahre IP-Adresse des Computers sowohl vor der Zielseite, als auch vor dem eigenen Internetprovider verschleiern. Die einzelnen Tor-Relais kennen bei einer Verbindung nur das vorhergehende und das nachfolgende Relais – so verfügt kein einziger Proxy über die Information woher die Verbindung kommt und wohin sie führt. Ein gezieltes Tracking des Nutzers wird damit erschwert, ist allerdings immer noch möglich (beispielsweise durch Sicherheitslücken in Firefox). Parallel zur Datenleitung über Proxy-Server sorgt ebenfalls der lokale Client für die maximale Unterstützung des Anwenders bei der Verbesserung seiner Privatsphäre indem weder Browserverläufe, noch die eingegeben Kennwörter oder Cookies gespeichert werden und beim Surfen ganz automatisch sämtliche Flash-Inhalte durch Tor geblockt werden. Nach dem Download und der Installation des Tor-Browser-Bundles gibt es noch einige grundlegende Dinge zu erklären.

Tor in der Praxis
Denn neben den technischen Grundlagen und Besonderheiten von Tor ist es genauso wichtig, dass man als Nutzer sein Surfverhalten überdenkt. Die Nutzung von Tor als Web-Tarnkappe ist sinnlos, wenn man sich innerhalb einer Tor-Session mit seinem Facebook-Account verbindet oder bei seiner Bank das Online-Banking startet. Denn so gibt man zumindest an einer Stelle der Session seine IP-Adresse preis – und kompromittiert so seine Tarnkappe. Es gilt also: Keine Logins! Nur so bleibt die Anonymität einer Tor-Sitzung gewahrt. Doch wozu braucht man dann eine Tarnkappe? Ganz einfach: Das Internet besteht nicht nur aus sozialen Netzwerken und Katzenbildern. Durch das Auswerten von Browserverläufen lassen sich beispielsweise Informationen über gelesene Online-Artikel sammeln – und damit die Lesegewohnheiten des Internet-Nutzers oder womöglich gar die Recherchen eines Journalisten aufdecken. Oder: Ein Nutzer sucht nach einer bestimmten Krankheit und dazu gehörenden Medikamenten. Schnell könnte dadurch das Bild entstehen, dass der betroffene Nutzer krank sein könnte. All das sind Informationen, die sich durch die konsequente Nutzung von Tor besser schützen lassen. Das Tor-Projekt hat darüber hinaus noch eine weitere, nicht zu unterschätzende Dimension: In Ländern wie China, Iran oder Syrien ist die Nutzung von Tor beinahe eine Lebensversicherung für Blogger und unabhängige Journalisten. Denn mit Tor können auch staatliche Zensurmaßnahmen und Filter umgangen werden – und damit auch die Gefahr für Leib und Leben derjenigen, die über Konflikte, schlechte Arbeitsbedingungen oder andere regimekritische Themen berichten wollen, minimiert werden. Diese Funktion gerät angesichts der vorherrschenden Meinung, Tor biete Hackern und Cyberkriminellen nicht nur Zugang zu Schmuddelinhalten im Netz, sondern auch noch eine praktische und fast rechtsfreie Grauzone, in den Hintergrund. Genauso übrigens wie die Tatsache, dass echte Hacker Tor für ihre „Arbeit“ nicht benötigen dürften.Doch Tor hat auch Probleme. So einfach die Einrichtung des Browserbundles auch sein mag, als Lösung für den Alltag und damit für den dauerhaften Ersatz von Safari oder Chrome ist Tor kaum geeignet. Durch die Umleitung aller Anfragen über Tor-Proxies ist zwar eine hohe Sicherheit gewährleistet, dafür laden durch den längeren Weg der Daten Webseiten deutlich langsamer. Videodienste wie Youtube lassen sich auf Grund des Flash-Player-Blocks nur eingeschränkt oder gar nicht nutzen. Aber: Trotz der Beschränkungen, die Tor mit sich bringt, schützt das Tor-Projekt wie keine andere Browserlösung Ihre Privatsphäre vor neugierigen Blicken – wenn Sie Tor konsequent nutzen. Zur wenig erfreulichen Performance in Sachen Geschwindigkeit: Das ist der Preis, den Sie als Internetnutzer für die erhöhte Sicherheit Ihrer Privatsphäre im Netz bezahlen müssen. Wenn in der Zukunft mehr Tor-Relais aufgesetzt werden, wird das Anonymisierungsnetz sicher stetig schneller, so schnell wie ohne Tor wird es jedoch nie sein.

Tor installieren und nutzen
Zunächst surfen Sie auf der Seite des Entwicklers torproject.org vorbei. Hier finden Sie dank der automatischen Erkennung Ihres Betriebssystems die beiden Tor-Browser-Bundles für OS X – einmal als 32-Bit-Version für ältere Macs und daneben noch als 64-Bit-Version für alle aktuellen Mac-Modelle. Achten Sie vor dem Klick auf „Download“ für Ihre Version von OS X darauf, dass Sie die Sprache in dem kleinen Drop-down-Menü unter der Download-Schaltfläche auf Deutsch eingestellt haben. Nach wenigen Sekunden befindet sich das Programm in Ihrem Ordner „Downloads“. Wollen Sie Tor von einem USB-Stick aus nutzen, reicht es an dieser Stelle, die App „TorBrowser_de“ auf einen USB-Stick zu ziehen.
1. Tor starten
Nach dem Download genügt es, per Doppelklick das Programm „TorBrowser_de“ zu starten, schon öffnet sich neben dem modifizierten Firefox-Browser des Tor-Bundles auch Vidalia. Dieses Tool dient als Schaltzentrale für die Verbindung zum Tor-Netzwerk. Einsteiger sollten die Einstellungen des bereits vorkonfigurierten Browser-Bundles nicht antasten. Profis können dagegen mit einer Portweiterleitung die Kommunikation des Tor-Browsers mit dem Internet beschleunigen.
2. Plug-ins prüfen und bei Bedarf erweitern
Nach dem Start von Tor sollten Sie unter „Extras > Add-ons“ prüfen, ob alle vorinstallierten Erweiterungen aktuell sind und diese gegebenenfalls aktualisieren. Da der Tor-Browser auf Firefox aufsetzt, können Sie ihn mit den entsprechenden Add-ons oder Personas erweitern. Die vorinstallierten Tools „HTTPS Everywhere“ und „NoScript“ sind bereits ein guter Anfang.
3. Suchmaschine wählen
Tor verfügt über einen großen Satz an voreingestellten Suchmaschinen – hier haben Sie freie Wahl. Wenn Sie auf Google oder Bing verzichten wollen, sollten Sie einen Blick auf die Suchmaschine Duckduckgo werfen. Duckduckgo liefert Suchergebnisse, nach denen wirklich gesucht wird – ohne gesponserte Inhalte oder Google-Empfehlungen. Die Suchmaschine gibt es auch als Safari-Plug-in.
4. Tor nutzen und aktuell halten
Nun können Sie unter Beachtung der Grundregeln im Umgang mit Tor sicher und anonym surfen. Beim Start wird überprüft, ob die aktuellste Version installiert ist. Wenn nicht, können Sie den Browser bequem per erneutem Download aktualisieren.
Fazit
Der Tor-Browser kann bei konsequenter Nutzung für ein erhöhtes Maß an Anonymität im Netz sorgen. Für die Lösung sprechen vor allem die einfache Installation und die vorgefertigte Konfiguration. So müssen sich auch Laien nicht mit Port-Weiterleitungen herumschlagen, sondern können mit dem Tool sofort loslegen. Was Tor als alltgstauglichen Browser am meisten behindert, ist die langsame – weil über mehrere Proxies laufende – Verbindungsgeschwindigkeit. Wer aber im Netz möglichst wenige Spuren hinterlassen will, dürfte sich von diesem Komfortmanko nicht abschrecken lassen.