Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Gadgets & Lifestyle

Wie man mit Tor den eigenen Datenverkehr schützt

Tor ist eine Open-Source Software und ein offenes verteiltes Netzwerk um sich im Web gegen ungewollte Netzwerkanalyse zu schützen und so z.B. möglichst anonym zu surfen. Tor kann nicht nur im Browser als Privatsphäreschutz eingesetzt werden sondern auch für vertrauenswürdige Chats, Remote-Logins und weitere auf dem TCP-Protokoll basierende Anwendungen. Wir stellen euch kurz vor, wie Tor funktioniert und was man dafür benötigt.

Startseite Tor-Projekt

Routing nach dem Zwiebelprinzip

Tor hat seinen Namen von „The Onion Routing“. Onion Routing ist eine Anonymisierungstechnik im Internet und Tor basiert auf diesem Grundprinzip. Webinhalte werden hierbei über ständig wechselnde Routen und Knoten geleitet, die als eine Art verschlüsselnde Proxyserver arbeiten. So bleibt die Identität des Anwenders, der z.B. Daten anfordert für den Webserver verborgen und man ist anonym unterwegs. Eine Zuordnung zwischen Nutzer und dem angeforderten Webinhalt ist aufgrund des Verschlüsselungsschemas auch von Betreiberseite aus nicht möglich – außer wenn alle Knoten der gewählten Route zusammenarbeiten.

Wie Tor funktioniert

Tor ist also eigentlich ein verteiltes Netzwerk zur Anonymisierung von Verbindungsdaten und verhindert so, dass unser physikalischer Standort bestimmt werden kann oder unsere Internetverbindung Aufschluß über besuchte Webseiten gibt. Im Prinzip kann man auch seinen eigenen zusätzlichen Tor-Server als Volunteer betreiben und so das dezentrale Tor-Netzwerk erweitern.

Einsatzbereiche von Tor

Tor wurde ursprünglich von der US Navy für den Schutz der Regierungskommunikation entwickelt. Heute wird Tor aber im ganz normalen Weballtag von verschiedensten Leuten wie z.B. Firmen, Organisationen, Journalisten oder normalen Surfern eingesetzt, die Wert auf Privatheit und Sicherheit im Web legen. Tor kann einfach dazu benutzt werden, Webseitentracking zu verhindern oder sensible Daten in Chaträumen und Foren auszutauschen. Mit versteckten Diensten (Hidden Services) kann Tor auch Webseiten anonym bereitstellen - ohne das Rückschlüsse auf den Serverstandort gezogen werden können. Tor kann nicht nur für anonyme Internetzugriffe genutzt werden, sondern auch um Zugriffssperren im Web zu umgehen. Die Verbindung wird dabei an der Sperre vorbei über das Tor-Netzwerk umgeleitet und kann so das Ziel erreichen.

Tor Netzwerkübersicht

Wie surft man anonym mit Tor?

Nachdem man sich eins der Tor Browser Bundles heruntergeladen hat, kann man Tor unter Windows, Mac OS X oder Linux ohne Installation sogar von einem USB-Stick aus nutzen. Tor ist frei unter BSD-Lizenz verfügbar. Das Tor Browser Bundle beinhaltet eine vorkonfigurierte Entwicklerversion des Firefox-Browsers namens Aurora. Nach dem Entpacken des Bundle-Ziparchivs verbindet sich der Tor-Client automatisch mit dem Tor-Netzwerk und öffnet dann ein Aurora-Browserfenster. Schon kann man durch Tor geschützt lossurfen.

Vorkonfigurierter Firefox mit Tor

Hier noch ein Video zum Start mit Tor:

Außerdem ist in dem Bundle der Vidalia-Kontrollpanel enthalten. Vidalia bietet Einstellungsmöglichkeiten und Schnellzugriff für das Tor-Netzwerk, einen Bandbreitengraph, ein Logbuch und eine Tor-Netzwerkübersicht. Im Tor IM Browser Bundle ist zusätzlich das Chatprogramm Pidgin in vorkonfigurierter Version dabei. Die genaue Funktionsweise eines Tor-Clienten (Onion Proxy) wird wunderbar im Tor (Netzwerk) Artikel bei Wikipedia erklärt.

Vidalia Kontrollpanel von Tor

Wie die Tor-Entwickler selbst schreiben, kann Tor natürlich nicht alle Anonymitätsprobleme auf einmal lösen. Tor ist auf den Schutz des Datentransports im Web spezialisiert und dafür auch hervorragend geeignet. Zusätzlich sind immer weitere Mechanismen und Verhaltensweisen nötig, wenn man absolut anonym und sicher im Web unterwegs sein möchte. Das fängt z.B. schon bei der Angabe von sensiblen Personendaten in Webformularen an.

Bildergalerie zu Tor

1 von 11

Weiterführende Links:

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen

Finde einen Job, den du liebst