Sicheres Surfen mit dem Tor-Browser

Der Tor-Brows­er hil­ft dir, beim Sur­fen anonym zu bleiben, indem er auf ein weltweites Net­zw­erk aus Tor-Servern zurück greift. Das Kürzel Tor ste­ht für “The Onion Router”.
Der Brows­er baut eine zufäl­lige Verbindung zu einem ver­schlüs­sel­ten Tor-Serv­er auf. Dieser verbindet sich noch zwei Mal mit weit­eren Servern im Tor-Net­zw­erk und ver­schleiert damit die Iden­tität des Surfers. Die eingegebene Zieladresse wird an die einzel­nen Serv­er weit­ergeleit­et — jed­er Serv­er ken­nt nur die Adresse seines Vorgängers. Der let­zte Tor-Rech­n­er fordert die Dat­en für die gewün­schte Web­site an und sendet die Dat­en zurück. Das heißt, von dir besuchte Web­sites sind nicht mehr mit dein­er IP-Adresse verknüpft.

Wie funktioniert der Tor-Browser?

Nach dem Start von Tor öffnet sich ein Start­fen­ster und der Brows­er wird ini­tial­isiert, das dauert lei­der meist ein biss­chen.
Ist der Brows­er geöffnet, find­est du oben links ein kleines Zwiebel-Sym­bol. Hier kannst du z.B. eine „neue Iden­tität“ wählen, Tor baut dann eine neue Verbindung mit dem Net­zw­erk auf und fordert somit neue Verbindungs­dat­en an. Außer­dem kannst du dir deinen „Kanal“ anzeigen lassen, d.h. du kannst sehen, in welchen Län­dern die Serv­er liegen, über die du ger­ade im Netz bist.

Was gibt es noch?

Mit dem Aufrufen der Web­site http://check.torproject.org kannst du schließlich check­en, ob die Tor-Verbindung funk­tion­iert. Mit dem Aufrufen von http://torstatus.blumagie.de, wo Infor­ma­tio­nen über alle Tor-Serv­er aufge­führt sind, kön­nen weit­ere Infor­ma­tio­nen zu dem exit node (so heißt der let­zte Tor-Serv­er, bevor die Dat­en an das eigentliche Ziel gelan­gen), den du ger­ade ver­wen­d­est, her­aus­ge­fun­den wer­den.

Fazit?

Das dezen­trale Anonymisierungskonzept — also die Gewährleis­tung der Anonymität durch die zufäl­lige Auswahl von drei Servern — hat ein­deutig seine Stärken. So wird die Sicher­heit über ganz viele kleine Serv­er gewährleis­tet und damit nicht von einzel­nen Instanzen garantiert, die „abso­lut ver­trauenswürdig“ sein müssen.
Aber selb­stver­ständlich ist auch die Tor-Soft­ware nicht per­fekt. Zu beacht­en ist etwa, dass Tor keine durchge­hende Ver­schlüs­selung (was etwas anderes ist als Anonymisierung) des Inhalts an sich anbi­etet. So kön­nen etwa die Betreiber*innen eines exit nodes Pass­wörter und son­stige Inhalte mitschnei­den, wenn sie Lust dazu haben. Es sollte daher immer darauf geachtet wer­den, dass etwa Email-Pass­wörter nur über eine SSL-Ver­schlüs­selung (im Eingabefen­ster des Browsers muss https:// statt http:// ste­hen) eingegeben wer­den.
Außer­dem ist in vie­len Fällen eine Verbindung über Tor erhe­blich langsamer als eine Stan­dard-Inter­net-Verbindung. Aber zum Schutz der eige­nen Dat­en, ist ein Man­gel an Kom­fort sicher­lich in Kauf zu nehmen!
 
Down­load
https://www.torproject.org/
 
Weit­ere Infos
http://www.vorratsdatenspeicherung.de/

Opferperspektive

Termine für Potsdam

NSUwatch Brandenburg

Termine für Berlin

Netzwerk Selbsthilfe

Suche

  • Kategorien


  • Regionen



Inforiot