Der Tor-Browser hilft dir, beim Surfen anonym zu bleiben, indem er auf ein weltweites Netzwerk aus Tor-Servern zurück greift. Das Kürzel Tor steht für “The Onion Router”.
Der Browser baut eine zufällige Verbindung zu einem verschlüsselten Tor-Server auf. Dieser verbindet sich noch zwei Mal mit weiteren Servern im Tor-Netzwerk und verschleiert damit die Identität des Surfers. Die eingegebene Zieladresse wird an die einzelnen Server weitergeleitet — jeder Server kennt nur die Adresse seines Vorgängers. Der letzte Tor-Rechner fordert die Daten für die gewünschte Website an und sendet die Daten zurück. Das heißt, von dir besuchte Websites sind nicht mehr mit deiner IP-Adresse verknüpft.
Wie funktioniert der Tor-Browser?
Nach dem Start von Tor öffnet sich ein Startfenster und der Browser wird initialisiert, das dauert leider meist ein bisschen.
Ist der Browser geöffnet, findest du oben links ein kleines Zwiebel-Symbol. Hier kannst du z.B. eine „neue Identität“ wählen, Tor baut dann eine neue Verbindung mit dem Netzwerk auf und fordert somit neue Verbindungsdaten an. Außerdem kannst du dir deinen „Kanal“ anzeigen lassen, d.h. du kannst sehen, in welchen Ländern die Server liegen, über die du gerade im Netz bist.
Was gibt es noch?
Mit dem Aufrufen der Website http://check.torproject.org kannst du schließlich checken, ob die Tor-Verbindung funktioniert. Mit dem Aufrufen von http://torstatus.blumagie.de, wo Informationen über alle Tor-Server aufgeführt sind, können weitere Informationen zu dem exit node (so heißt der letzte Tor-Server, bevor die Daten an das eigentliche Ziel gelangen), den du gerade verwendest, herausgefunden werden.
Fazit?
Das dezentrale Anonymisierungskonzept — also die Gewährleistung der Anonymität durch die zufällige Auswahl von drei Servern — hat eindeutig seine Stärken. So wird die Sicherheit über ganz viele kleine Server gewährleistet und damit nicht von einzelnen Instanzen garantiert, die „absolut vertrauenswürdig“ sein müssen.
Aber selbstverständlich ist auch die Tor-Software nicht perfekt. Zu beachten ist etwa, dass Tor keine durchgehende Verschlüsselung (was etwas anderes ist als Anonymisierung) des Inhalts an sich anbietet. So können etwa die Betreiber*innen eines exit nodes Passwörter und sonstige Inhalte mitschneiden, wenn sie Lust dazu haben. Es sollte daher immer darauf geachtet werden, dass etwa Email-Passwörter nur über eine SSL-Verschlüsselung (im Eingabefenster des Browsers muss https:// statt http:// stehen) eingegeben werden.
Außerdem ist in vielen Fällen eine Verbindung über Tor erheblich langsamer als eine Standard-Internet-Verbindung. Aber zum Schutz der eigenen Daten, ist ein Mangel an Komfort sicherlich in Kauf zu nehmen!
Download
https://www.torproject.org/
Weitere Infos
http://www.vorratsdatenspeicherung.de/