Ihre Experten für neue Medien

Bekannt ausBekannt aus dem ZDF, BR und Antenne Bayern

Was ist das Tor-Netzwerk?

Der Begriff „TOR" wurde ursprünglich als Akronym für die Bezeichnung des Projektes „The Onion Router" genutzt. Dieses wurde seit 2000 an der Cambridge University durch Matej Pfajfar entwickelt und 2002 in einer ersten Version veröffentlicht. Finanzielle Unterstützung erfuhr es zunächst insbesondere durch US-amerikanische Regierungs- und private Forschungsorganisationen, später auch maßgeblich durch private Spenden. Das Tor-Netzwerk, das als kostenlose Software frei heruntergeladen werden kann, soll es Usern ermöglichen, sich anonym im Netz zu bewegen. Im Folgenden verraten wir Ihnen, wie genau das funktioniert.

earth2

Das Zwiebelprinzip: Datenverschlüsselung in mehreren Schichten

Zunächst einmal benötigen Interessenten einen frei online verfügbaren Tor-Client, über den eine Verbindung mit dem Tor-Netzwerk hergestellt werden kann. Während der Initialisierung wird eine  Liste sämtlicher Server gedownloaded, über die Tor zur Verfügung gestellt wird. Diese sind mit einem öffentlichen Schlüssel versehen.

Nun beginnt die eigentliche Reise. Zunächst verbindet sich der auf dem PC des Users installierte Client mit einem zufällig gewählten ersten Server, der auch als Entry Node oder Eingangsknoten bezeichnet wird. Das Problem: Dieser erste Server kennt die IP-Adresse des Users. Die Kette muss also fortgeführt werden. Die Verbindungsdaten werden an den nächsten zufällig gewählten Server übertragen. Bereits dieser kann die ursprüngliche Client-IP-Adresse nicht mehr nachvollziehen, da ein Server jeweils nur seinen Vorgänger und seinen Nachfolger „kennt".

Mindestens drei Server werden auf diese Weise in den Datenübertragungsprozess einbezogen, sodass letztlich, bei Ankunft der Daten am Exit-Server, keine Rückschlüsse mehr auf den ursprünglichen User gezogen werden können. Um die Sicherheit des Netzwerks weiter zu erhöhen, wird dieser Vorgang in regelmäßigen Abständen von etwa 10 Minuten wiederholt. Die Datenübertragung erfolgt ausschließlich in verschlüsselter Form.

Wozu lässt sich Tor nutzen?

Zunächst einmal lässt sich via Tor klassisch im Internet surfen – auf Basis eines an Mozilla Firefox angelehnten Browsers. Tor sorgt dafür, dass sämtliche Cookies sowie Browser-Verläufe automatisch gelöscht und Drittanbieteranzeigen sowie Tracker abgehängt werden. Zudem können Verfolger lediglich erkennen, dass Tor genutzt wird, nicht aber, welche Websites im Einzelnen besucht wurden. Der Grundgedanke besteht darin, dass möglichst alle Tor-User von außen gleich aussehen sollen, um eine Identifikation Einzelner zu erschweren. Auch beim Surfen im Tor-Netzwerk ist übrigens eine TLS/SSL-Verschlüsselung unerlässlich, um Sicherheitslücken und Übertragungslecks zu minimieren.

Zudem wird ein speziell über das Netzwerk abgesicherter Instant Messenger geboten. Auch IRC-Systeme, SSH-Protokolle und P2P-Kommunikation werden unterstützt. E-Mails lassen sich, beispielsweise via securemail, über das Tor-Netzwerk ebenfalls sicher versenden und empfangen.

Vor allem in staatlich zensierten Gesellschaften, wie beispielsweise China, Iran oder auch Russland, wird das Tor-Netzwerk zur Umgehung von Website-Sperren und zur Formierung oppositioneller Gruppierungen genutzt, die auch über das Netzwerk kommunizieren. Insbesondere in China wurden jedoch bereits verschiedene staatliche Mechanismen etabliert, um diese Nutzung zu unterbinden.

Des Weiteren können hidden services, also nicht frei online verfügbare Dienste über Tor in Anspruch genommen werden. Dazu wird ein Webservice von einem User erstellt, der diesen wiederum mit einem Schlüssel versieht. User, die auf diesen Service zugreifen möchten, benötigen den Hash-Wert dieses Schlüssels, um sich mit dem Bereitstellenden an einem sogenannten Rendevous-Punkt zu „treffen". Willigt der Anbieter in die Anfrage ein, entsteht eine beidseitig anonyme Verbindung beider Parteien und ein Austausch wird ermöglicht.

Wie sicher ist das Surfen über Tor wirklich?

Etwa 50 Prozent der Exit Nodes werden, Schätzungen und Gerüchten zufolge, durch staatliche Stellen überwacht. Das bedeutet, dass Verbindungsdaten, die über einen solchen Exit-Knoten ausgegeben werden, schlimmstenfalls von Beginn an mitgeschnitten werden können. Zudem werden einige Exit Nodes von Menschen mit kriminellen Intentionen betrieben, die wiederum Kreditkarteninfos abgreifen oder Bitcoin-Wallets infiltrieren. Insbesondere die Individualisierung des Browsers, etwa durch Toolbars und Plug Ins, kann zudem Rückschlüsse auf den ursprünglichen User ermöglichen, auch ohne dass dessen IP-Adresse bekannt ist.

Seine Spuren im Netz gänzlich zu verwischen, ist also auch mit dem Tor-Netzwerk nicht immer machbar. Durch die Verwendung einer VM, also eines separaten, virtuellen Betriebssystems wie zum Beispiel Whonix, oder durch die Nutzung eines Betriebssystems wie Tails via USB-Stick oder DVD, lassen sich einige zusätzliche Barrieren errichten. Doch ohne diese sind persönliche Daten auch im Tor-Netzwerk nicht prinzipiell vor Angriffen und Überwachung geschützt.

Was Sie auch zum Thema interessieren könnte

Ratgeber