Anonym surfen mit Tor

Tor - The Onion Router - ist ein privatsphärenförderndes Netzwerk. Die Zwiebel und ihre Schalen stehen dabei für die verschiedenen Schichten der Verschlüsselung, die verwendet werden. Damit können Datenpakete von der Absenderin zum Empfänger über mehrere Zwischenstationen geleitet werden, welche immer nur ihre unmittelbaren Partnerinnen kennen, aber nie das Ziel und den Inhalt der ursprünglichen Anfrage gemeinsam mit der Information woher sie stammt.

Wie Tor funktioniert 1

Die benötigte Software ist Opensource und steht gebrauchsfertig für Windows, Mac OS X und Linux zur Verfügung.

Wie Tor funktioniert 2

Die Route besteht jeweils aus drei Server. Aktuell stehen ungefähr 2'000 Stück mit einer Kapazität von über 300 MB/s Exit-Traffic zur Verfügung. Diese Nodes werden von Freiwilligen über den ganzen Erdball verteilt finanziert und betrieben.

Wie Tor funktioniert 3

Die Verbindung vom Client bis zum letzten Tor-Server (dem sogenannten Exit-Node) ist immer verschlüsselt. Danach ist der Verkehr so, wie wenn er ohne Tor-Netzwerk versendet würde. Bei https z.B. verschlüsselt, bei http jedoch nicht. Es ist daher also auch hier wichtig, keine Passwörter und andere wichtige Dinge ungeschützt zu übertragen.

Installation des Clients

Das Tor-Project hat in den letzten Jahren nicht nur die Software immer weiter verbessert - sie wurde auch sehr benutzerfreundlich gemacht. Zu empfehlen ist das Tor Browser Bundle. Dieses bringt Tor, Vidalia (eine grafische Benutzeroberfläche) und Firefox inkl. Torbutton vorinstalliert und -konfiguriert mit. Nach dem Download muss es nur entpackt und mit Start Tor Browser gestartet werden.

Vidalia Control Panel

Are you using Tor?

Optionale Konfiguration des Clients

Die vom Projekt gewählten Einstellungen passen soweit (Torbutton Preferences: rechte Maustaste auf Tor Enabled -> Preferences). Sie werden nach und nach auch in den Browser selber übernommen.

Falls das Google Captcha stört (was manchmal eingegeben werden muss, wenn Google via Tor benutzt wird) und nicht ixquick oder DuckDuckGo verwendet werden möchte, könnte z. B. auch auf eTools.ch ausgewichen werden. Diese Meta-Suchmaschine liefert auch für unsere Region sehr gute Resultate.

Eine gute Seite, um den Browser zu testen, ist neben dem Tor-Checker der BrowserMirror.

Wichtige Hinweise

Suchmaschinen und weitere Extensions, wie Tab Mix Plus und Adblock Plus können nach Gusto hinzugefügt werden - jedoch nicht RefControl, User Agent Switcher, QuickJava und Flashblock. Diese Funktionen werden bereits vom Torbutton übernommen und kommen sich daher allenfalls in die Quere.

Weitere Anwendungen

Viele Programme, wie SSH (Remote Secure Shell), Pidgin (Instant Messenger, Chat), Fetchmail (E-Mails abholen) und FileZilla (Filetransfer), können via Tor-Netzwerk verwendet werden. Dafür muss jedoch der Tor-Client als Expert Package installiert werden. Dieser stellt Tor via einen lokalen SOCKS-Proxy zur Verfügung (Host 127.0.0.1, Port 9050). Entsprechenden Anleitungen für die Konfiguration lassen sich im Torifying Software HowTo finden. Vorsicht ist bei der Verwendung von Hostnamen angebracht: Sicherer ist es, für die Verbindung zum Server die IP-Adresse zu verwenden, damit die Anonymität nicht durch eine vorgängige DNS-Anfrage allenfalls aufgehoben wird.

Hidden Services

Um Informationen zensurresistent veröffentlichen zu können, bietet Tor so genannte Hidden Services an. Wer einen Tor-Server betreibt, kann diesen z. B. mit einem Webserver verbinden. Über sogenannte Rendezvous-Punkte, die automatisch gewählt werden, können dann sowohl die BenutzerIn, wie auch der Betreiber anonym, unbeobachtet und Ende-zu-Ende verschlüsselt miteinander kommunizieren. Hidden Services sind am Hostnamen, der auf .onion endet, zu erkennen. Falls der Webbrowser eine Verbindung zum Tor-Netzwerk hat, können URLs mit solchen Hostnamen ganz normal verwendet werden. Allerdings braucht das Surfen etwas Geduld...

Tor Serverknoten

Die Tor-Software lässt sich sehr einfach auch als Server konfigurieren. Dabei ist zu beachten, dass eine Exit-Node die letzte erkennbare Instanz in einer Route (technisch Kaskade genannt) sind. Falls also jemand via Tor-Netzwerk z. B. in einem öffentlichen Web-Forum eine andere Person beleidigt, lässt sich die Spur nur bis zu diesem Server zurückverfolgen. Daher ist, je nach Leistungsfähigkeit der Node, früher oder später mit der Aufmerksamkeit von Untersuchungsbehörden zu rechnen. Ein Exit-Node sollte daher nie zuhause betrieben werden. Er gehört in ein Rechenzentrum und sowohl logisch wie physisch klar als das gekennzeichnet, was er ist. Dennoch ist auch dann noch mit Anfragen von Behörden zu rechnen. Diese lassen sich in der Regel aber problemlos mit einem Schreiben abschliessend beantwortet.

Middle-Nodes und Bridges (spezielle Entry-Nodes für Leute in Ländern, welche Tor zu blockieren versuchen) können jedoch problemlos und überall betrieben werden.

Die Swiss Privacy Foundation betreibt mehrere leistungsstarke Exit-Nodes. Für den Betrieb werden Spenden gerne entgegengenommen.

Swiss Privacy Foundation  31.08.2013   Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 4.0 Lizenz