Mit wenigen Klicks schaffst Du ganz leicht den Einstieg in das Anonymisierungsnetzwerk Tor. Es ist leichter zu installieren als ein Browser und ganz egal, mit welchem Betriebssystem du unterwegs bist. Doch gibt es auch ein paar Dinge zu beachten, damit Du wirklich anonym bleibst.

Was ist das Tor Netzerk?

Bei Wikipedia kann man folgende Beschreibung über das TOR-Netzwerk lesen:

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Web für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. > Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings. „TOR“ war ursprünglich ein Akronym für The Onion Routing.

Für den nicht ganz so internetaffinen User klingt das sicher etwas verwirrend, deswegen im Folgenden nochmal einfach erklärt:

Stell Dir vor, Du möchtest wie gewohnt eine Website deines Vertrauens besuchen. Du öffnest deinen Browser, gibst die URL der Seite ein oder gehst den gewohnten Weg über Google. Ohne das Tor Netzwerk geht Deine Anfrage den direkten Weg zum gesuchten Server, der die Seite für Dich bereitstellt. Der Inhaber der Seite kann Dich anhand deiner IP-Adresse identifizieren und Dir diese über Deinen Internetanbieter direkt zuordnen. Tor Netzwerk text

Wenn Du, wie gewohnt, über das Tor Netzwerk im Internet surfst, ist das ganze nicht mehr so einfach, da deine Anfrage nicht direkt an den Host, sondern an das Tor Netzwerk, das aus vielen Rechnern und IP-Adressen besteht, geschickt wird. Das Verfahren läuft dabei völlig nach dem Zufallsprinzip. Das heißt: Deine Suchanfrage wird jedes mal über diverse Rechner und zufällige Zwischenstellen geleitet. Dadurch hat sich der Name TOR (The Onion Routing – Zwiebel Routing) gebildet.

Die Voraussetzungen

Die Anonymität ist bei TOR nur dann gewährleistet, wenn der eigene Rechner frei von Viren und Trojanern ist. Damit Du nicht an eine manipulierte Version gerätst, solltest du den TOR-Browser direkt beim Tor Project herunterladen.

Die Nutzung von Tor

Nachdem sich der Client mit dem Netzwerk verbunden hat, startet der TOR-Browser (basierend auf Firefox) automatisch. Wenn Du jetzt eine Website oder einen TOR-Dienst aufrufst, kann die Nutzung nicht zurückverfolgt werden. Zum Testen, ob Du wirklich eine andere IP-Adresse bekommen hast, kannst Du einmal mit dem TOR-Browser und einem „normalen“ Browser folgenden Link öffnen: ct.de/ip.

Die TOR-Entwickler raten sogar dazu, die Fenstergröße nicht zu verändern. Damit kann kein Außenstehender die Größe des Bildschirms bzw. des Gerätes herausfinden. Hast du einen lokalisierte Version des TOR-Browsers installiert, überträgt dieser Informationen, wie z.B. die Sprachversion der TOR-Version, an die Webserver. Das lässt sich ganz einfach über die Einstellungen verhindern.

Nachteile des Tor-Systems

Mit der gewonnen Anonymität bringt das TOR-System aber auch Nachteile mit sich. Der gravierendste Nachteil ist der Geschwindigkeitsverlust. Das Prinzip ist ja, den direkten Weg zum Ziel zu vermeiden. Um die Anonymität zu gewährleisten, solltest Du Dich an ein paar Regel halten:

  • Heruntergeladene Dateien erst öffnen, NACHDEM der TOR-Browser geschlossen ist, sonst können die Programme über den Browser die IP-Adresse übermitteln
  • Nutze keine Plugins für deinen Browser. Diese können Spuren hinterlassen

Mein Fazit

Für das normale Surfen im Internet kann der TOR-Browser zum „Standard-Browser“ werden. Möchtest Du allerdings große Datenmengen Hoch- und Herunterladen, solltest Du auf herkömmliche Browser umsteigen.

Ob du unbedingt anonym sein möchtest, musst du natürlich immer noch selbst entscheiden. Mehr Informationen zum TOR-Netzwerk findest Du auf Wikipedia und Tor-Project.