Es gibt sie noch: Die Privatsphäre im Internet. Oft von Presse und Politik als illegales Netzwerk verschriehen, bietet das Tor-Netzwerk eine Möglichkeit das Internet zu benutzen, ohne die eigene Identität preiszugeben.

Wie funktioniert Tor?

Der grundsätzliche Aufbau einer Tor-Verbindung via researchgate

Tor (The Onion Router) ist ein Peer-to-Peer-Netzwerk, über das Datenverbindungen verschlüsselt werden. Der Aufbau ähnelt dabei der verschlüsselten Verbindung mit einem VPN, der sich über einen anderen VPN wiederum mit einem anderen VPN verbindet. Ausschließlich der letzte VPN in der Reihe weiß, mit wem die Verbindung letztlich aufgebaut werden soll. Weil die Datenpakete, die zwischen Sender und Empfänger ausgetauscht werden, verschlüsselt sind, wissen die VPNs nicht, um was für Daten es sich dabei handelt. Diese “VPNs” nennt man im Tor Netzwerk Router – da sie Datenverkehr weiterleiten (engl. routing). Eure Verbindung wechselt diese Routers alle 10 Minuten für eine verbesserte Privatsphäre.

Über das Tor-Netzwerk können außerdem “Hidden Services” angeboten werden. Dabei handelt es sich um Server, die ihre IP-Adresse nicht veröffentlichen und nur über Tor erreichbar sind. Das können z.B. Websites, Bitcoin-Nodes oder Teilnehmer anderer P2P Netzwerke sein. Dies ermöglicht eine Kommunikation zwischen zwei Teilnehmern, die beide anonym sind.

Wie benutze ich Tor?

Der Tor-Browser

Um Tor auf dem PC zu benutzen, müsst ihr lediglich den Tor Browser herunterladen. Unter TorProject.org findet ihr diesen als Download. Für Android und iOS gibt es jeweils Orbot, Orfox und den Onion Browser in den App Stores. Der Tor Browser ist eine Fork von Mozilla Firefox, weswegen euch die Oberfläche bekannt vorkommen sollte. Auch sonst benutzt ihr Tor größtenteils wie jeden anderen Browser. Aufgrund seiner Verschlüsselung und des Routings ist das Browsen jedoch deutlich langsamer.

Wollt ihr euch mit einem Hidden Service verbinden, benötigt ihr dessen Onion-Adresse. Seiten wie

  • DuckDuckGo (https://3g2upl4pq6kufc4m.onion/)
  • ProtonMail (protonirockerxow.onion)
  • Blockstream.info (http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/)
  • Wasabi Wallet (http://wasabiukrxmkdgve5kynjztuovbg43uxcbcxn6y2okcrsg7gb6jdmbad.onion)
  • New York Times (https://www.nytimes3xbfgragh.onion/)
  • und sogar Facebook (https://facebookcorewwwi.onion/)

haben solche Adressen.

Die Suchergebnisse zu “Facebook” bei Ahmia

Ähnlich wie im “Clearnet”, gibt es im Tor-Netzwerk Suchmaschinen. Seiten wie Ahmia (Onionlink) bieten euch die Möglichkeit bekannte Onion-Adressen nach Stichwörtern zu durchsuchen. Im Hidden Wiki (Onionlink) findet ihr die ersten Anlaufstellen im Netzwerk, sowie die wichtigsten Onion-Adressen.

Tor und VPN

TOR mit VPN via comparitech.com

Weil euer Internetanbieter sieht mit wem ihr euch verbindet, kann er ohne Probleme feststellen, dass ihr Tor benutzt. Zwar weiß er nicht, was ihr innerhalb von Tor macht, aber alleine die Information, dass ihr Tor benutzt dürfte eurer Privatsphäre schaden. Ein Student, der eine Bombendrohung an die Harvard Universität über Tor gesendet hatte, um seine Prüfung zu verschieben, wurde geschnappt, da ihm nachgewiesen werden konnte, dass er einer der wenigen Studenten war, der zu dieser Zeit TOR im Campus-WLAN benutzt hatte.

Um diese Schwachstelle zu umgehen bietet es sich an für die Verbindung mit dem TOR Netzwerk einen VPN zu benutzen, der diese Verbindungsanfragen verschlüsselt übermittelt. Somit weiß euer Internetanbieter nicht, dass es sich um Tor-Verbindungen handelt. Mehr zu VPNs findet ihr hier.

Vermeidet es möglichst euch über den Tor Browser in euren normalen Social Media und Email Accounts einzuloggen!

Versucht besser eure Identität innerhalb des Tor Browsers komplett von der eurer Clearnet Identität getrennt zu halten. Wie ihr solch eine Identität ganz unter dem Radar erstellt, zeigen wir euch morgen in unserem letzten Schloss 21.

Schreibe einen Kommentar