Mein digitaler Schutzschild Tor – die Tarnkappe fürs Netz

Anonym zu surfen, ist dank dem Tor Browser Bundle nicht schwer. Wer die Software einsetzt, muss aber mit einigen Einschränkungen leben.

Mein neues Betriebssystem Ubuntu bringt den Firefox-Browser mit, den ich sofort mit einigen der wichtigsten Add-ons ausstatte: Zum Blockieren von Tracking-Diensten eignen sich Ghostery, Do Not Track Plus oder NoScript. Und HTTPS Everywhere von der Electronic Frontier Foundation (EFF) versucht, immer die HTTPS-Version einer Website aufzurufen. Wer mehr dazu wissen will, findet ausführliche Beschreibungen im Privacy-Handbuch.

Doch um wirklich anonym surfen zu können, so dass weder mein Internetprovider noch die Zielseite weiß, wer was aufruft, brauche ich mehr als ein paar Browser-Erweiterungen. Tor ist dafür das bekannteste Hilfsmittel. Die kostenlose Open-Source-Software dient dazu, die eigene IP-Adresse zu verschleiern, indem sie Anfragen nicht direkt an die Zieladresse im Netz schickt, sondern über eine Kette von Proxyservern leitet. Jeder Proxy kennt nur seinen Vorgänger und Nachfolger, aber keiner kennt den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger.

Anzeige

Bei Wikipedia wird es etwas ausführlicher erklärt, hier soll es vor allem um die Installation und Bedienung des Tor Browser Bundles gehen. Das enthält einen modifizierten Firefox-Browser, den sogenannten TorButton sowie das Vidalia genannte Kontrollpanel.

Mein digitaler Schutzschild

Wie schwierig ist es, sich anonym im Internet zu bewegen, E-Mails zu verschlüsseln, die eigene Privatsphäre zu schützen und Daten sicher zu speichern? Wie alltags- und laientauglich sind die entsprechenden Programme?

In der Serie "Mein digitaler Schutzschild" beantwortet ZEIT ONLINE diese Fragen. Autor Patrick Beuth hat ein Notebook mit der nötigen Software ausgerüstet und seine Erfahrungen dokumentiert. Er hat dazu Handbücher gelesen, Wikis und Anleitungen, und er hat Hacker und andere Experten um Rat gebeten.

Das Ergebnis ist eine Schritt-für-Schritt-Anleitung für diejenigen, die noch keine Erfahrung mit Linux, Anonymisierungssoftware oder Verschlüsselung haben – und das ändern möchten.

Inhalte der Serie

Teil 1: Ubuntu (Linux) als Betriebssystem

Teil 2: Anonymes Surfen mit Tor

Teil 3: Anonymes Surfen mit VPN

Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor

Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP

Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln

Workshop für Leser

Nach dem Vorbild der sogenannten CryptoPartys veranstaltet ZEIT ONLINE am 26. Februar 2013 ab 18 Uhr einen Workshop im Veranstaltungsraum in der Redaktion in Berlin. Redakteur Patrick Beuth und die Organisatoren der Berliner CryptoPartys laden die Leserinnen und Leser von ZEIT ONLINE ein, ihre Notebooks mitzubringen und die in der Serie vorgestellten Programme einzurichten und zu testen.

Die Veranstaltung ist kostenlos, eine Anmeldung ist jedoch auf dieser Seite erforderlich. Bei der Registrierung werden Name und E-Mail-Adresse abgefragt – wer anonym bleiben möchte, kann einen Fantasienamen angeben. Die E-Mail-Adresse, die Sie angeben, dient nur dazu, um Sie über eventuelle kurzfristige Planänderungen informieren zu können. Im Sinne der CryptoPartys können Sie auch eine anonyme E-Mail-Adresse verwenden. Der einfachste Weg, um die Adresse von der eigenen Identität zu entkoppeln, ist, sie in einem Internetcafe zu registrieren und auch nur dort zu nutzen. Bequemere Wege der Anonymität werden auf der Party selbst vorgestellt.

Die Anzahl der Plätze ist begrenzt.  Einnahmen aus dem Getränkeverkauf gehen an das Tor-Projekt.

Die Installation

Auf torproject.org gibt es eine Download- und Installationsanleitung für Windows, OS X und Linux. Die für mein Linux-System ist simpel. Ich suche mir die für mein Betriebssystem passende Version der Installationsdatei auf der Projektseite und lade sie auf einen USB-Stick herunter. Wenn der am Rechner steckt, gebe ich die folgenden Befehle ins Terminal ein: erst tar -xvzf tor-browser-gnu-linux-i686-2.3.25-2-dev-de.tar.gz, um das Tor-Paket zu entpacken, dann cd tor-browser_de, um in das Tor-Verzeichnis zu gelangen, und schließlich ./start-tor-browser, um das Tor Browser Bundle zu starten. Kurz darauf öffnen sich das Kontrollpanel und der Browser. Wer die folgende Meldung nicht zu sehen bekommt, muss es noch einmal versuchen.

Tor Browser Bundle

Tor Browser Bundle

Bei mir klappt es beim ersten Versuch. Die Macher des Tor-Projekts empfehlen übrigens noch eine Reihe von Add-ons, um den Browser zu verfeinern. Ich installiere nur eines von ihnen, nämlich das bekannte AdBlock Plus, um unerwünschte Werbung zu stoppen.

Es bietet sich außerdem an, den Ordner mit den Tor-Dateien auf den Desktop zu ziehen, um das Programm beim nächsten Mal schnell wiederfinden und mit einem Doppelklick auf Start Tor Browser nutzen zu können.

Die Installation auf einem Mac oder in Windows ist auch nicht komplizierter, sie wird hier erklärt. Mehr als ein paar Klicks sind nicht nötig.

Der Alltag mit dem Tor Browser Bundle

Die Installation des Tor Browser Bundles ist wahrlich keine Hexerei, aber wer mit Tor surft, muss mit Einschränkungen leben. Ich steuere www.zeit.de an und stelle fest: Der Seitenaufbau ist langsam, aber gerade noch erträglich. Es ist zwar möglich, über Vidalia einen leistungsstarken Server als sogenannten Exit Node auszuwählen, also den Server, über den man letztlich auf die Zielseite zugreift. Dadurch kann man die Surfgeschwindigkeit erhöhen. Doch die Konfiguration ist für Anfänger zu kompliziert. Die beste Anleitung, die ich bislang gefunden habe, ist noch die von Martin Brinkmann von ghacks.net.

Nicht nur die Geschwindigkeit ist gewöhnungsbedürftig. Auch die Schrift sieht anders aus als gewohnt. Das liegt an den Voreinstellungen des Bündels, die man besser auch nicht ändert, weil die Wahrung der Anonymität sonst gefährdet ist. So sind zum Beispiel die Schriftarten im Tor-Browser andere als die im normalen Firefox. Das Flash-Plugin für den Firefox ist deaktiviert – was bedeutet, dass Flash-Inhalte nicht mehr angezeigt werden können. YouTube, Vimeo und die Brightcove-Videos auf zeit.de kann ich mir also nicht ansehen.

Eine Liste der besuchten Websites wird im Tor-Browser auch nicht angelegt, eingetragene Formulardaten werden nicht gespeichert, alle Cookies werden nach Beendigung der Tor-Sitzung gelöscht. Wer Tor dann neu startet, muss Webadressen und Formulareinträge komplett neu eingeben und wird von einer Website nicht wiedererkannt.

Das alles mag unpraktisch sein, weil es das Surfen langsamer und umständlicher macht. Es ist aber der Preis, den man für konsequente Anonymität zahlen muss. Zudem gehört auch noch ein gewisses Verhalten dazu: Wer mit Tor surft und sich dann in seinen normalen E-Mail-Account oder bei Facebook oder bei seiner Bank einloggt, verrät zwar nicht seinem Internetprovider, was er gerade im Netz tut – aber natürlich dem E-Mail-Provider, Facebook oder der Bank. Die Anonymität ist dann für die ganze Sitzung dahin, weil der Nutzer zumindest an einer Stelle seine derzeitige IP-Adresse verrät, mit der er auch alle anderen Seiten aufruft.

Tor ist nützlich, wenn ich sensible Informationen im Netz suchen will. Wem da nur Pornos als Beispiel einfallen, der hat wenig Fantasie. Es geht nämlich auch niemanden etwas an, wenn ich Artikel über Krankheiten oder Medikamente lese, oder über Geldfragen und Urlaubsziele. Und wenn ich für einen Artikel recherchiere, möchte ich auch die Möglichkeit haben, dies unbeobachtet tun zu können.

Wenn ich aber doch YouTube nutzen will, brauche ich eine Alternative zu Tor. Ein VPN (Virtual Private Network) ist eine solche Alternative. Mehr dazu im nächsten Kapitel.

Leser-Kommentare
  1. Das gefährliche Halbwissen, das Sie hier verbreiten, sei keinem halbwegs auf Sicherheit bedachten Anwedender zur Nachahmung empfohlen. Sie schreiben von Portweiterleitungen und kryptischen Terminalbefehlen, deren Bedeutung und Auswirkungen Sie selbst gar nicht einschätzen können. Überlassen Sie solche Anleitungsversuche bitte lieber den Profis, die wissen, wovon sie schreiben.

    Eine Leser-Empfehlung
    Reaktionen auf diesen Kommentar anzeigen

    Auch wenn ich Ihre Kritik nachvollziehen kann, bieten Sie keine Lösung für das Thema Anonymität und Schutz der Privatsphäre im Internet, die auch von einer breiten Öffentlichkeit genutzt werden kann. Diese hat wohl häufig noch weniger als Halbwissen als der Autor. Wenn "wir" und da schließe ich mich selbst natürlich mit ein, nur darauf warten, dass "die Profis" etwas "erledigen" oder in verständlicher Form "bereit stellen" können wir lange warten.... Habe ich schon mehrfach in Bezug auf Linux-Distributionen, Tor, oder auch (La)Tex erleben müssen.

    Hier kommt nämlich die solidarische Verantwortung "der Profis" ins Spiel, die durch ihr Wissen dazu beitragen könnten (und mMn. sollten), eine breiten Öffentlichkeit an ihrem Wissen teilhaben zu lassen und (wie hier ihre Privatsphäre) sie zu schützen.

    Wenn ich ein kleines Kind alleine auf die Straße zuwatscheln sehe, dann passe ich auf, dass es nicht überfahren wird, auch wenn das (eigentlich) die Verantwortung der Eltern wäre. Man muss die Leute nicht, ob ihres Unwissens, ins Messer laufen lassen, sondern kann/könnte sich zumindest bemühen zu zeigen, was sie tun können - und zwar ohne irgendwas IT-spezifisches studiert haben zu müssen oder sonstwie nerdig-interessiert zu sein.

    Verantwortung und Solidarität läuft eben auf vielen Ebenen in unserer Gesellschaft ab IMhO.

    Redaktion

    Ich denke, wenn man dem Tor-Projekt vertraut und die Installationsanleitungen befolgt, muss man als Laie nicht ganz genau verstehen, was genau dabei passiert. Darum geht es ja: zu zeigen, was Anfänger umsetzen – also einfach mal MACHEN – können, auch wenn sie sich vorher nicht mit der Thematik auseinandergesetzt haben.

    Portweiterleitungen etc. stehen aus gutem Grund im Abschnitt "Zugabe" – wer Tor einfach mal ausprobierne möchte, braucht kein Relais einzurichten.

    Auch wenn ich Ihre Kritik nachvollziehen kann, bieten Sie keine Lösung für das Thema Anonymität und Schutz der Privatsphäre im Internet, die auch von einer breiten Öffentlichkeit genutzt werden kann. Diese hat wohl häufig noch weniger als Halbwissen als der Autor. Wenn "wir" und da schließe ich mich selbst natürlich mit ein, nur darauf warten, dass "die Profis" etwas "erledigen" oder in verständlicher Form "bereit stellen" können wir lange warten.... Habe ich schon mehrfach in Bezug auf Linux-Distributionen, Tor, oder auch (La)Tex erleben müssen.

    Hier kommt nämlich die solidarische Verantwortung "der Profis" ins Spiel, die durch ihr Wissen dazu beitragen könnten (und mMn. sollten), eine breiten Öffentlichkeit an ihrem Wissen teilhaben zu lassen und (wie hier ihre Privatsphäre) sie zu schützen.

    Wenn ich ein kleines Kind alleine auf die Straße zuwatscheln sehe, dann passe ich auf, dass es nicht überfahren wird, auch wenn das (eigentlich) die Verantwortung der Eltern wäre. Man muss die Leute nicht, ob ihres Unwissens, ins Messer laufen lassen, sondern kann/könnte sich zumindest bemühen zu zeigen, was sie tun können - und zwar ohne irgendwas IT-spezifisches studiert haben zu müssen oder sonstwie nerdig-interessiert zu sein.

    Verantwortung und Solidarität läuft eben auf vielen Ebenen in unserer Gesellschaft ab IMhO.

    Redaktion

    Ich denke, wenn man dem Tor-Projekt vertraut und die Installationsanleitungen befolgt, muss man als Laie nicht ganz genau verstehen, was genau dabei passiert. Darum geht es ja: zu zeigen, was Anfänger umsetzen – also einfach mal MACHEN – können, auch wenn sie sich vorher nicht mit der Thematik auseinandergesetzt haben.

    Portweiterleitungen etc. stehen aus gutem Grund im Abschnitt "Zugabe" – wer Tor einfach mal ausprobierne möchte, braucht kein Relais einzurichten.

  2. 2. lustig

    Die bürgerliche Mitte entdeckt die Welt. Macht Spaß dabei zuzusehen..

    via ZEIT ONLINE plus App

    5 Leser-Empfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    ...wohl für jemand ganz tollen?

    Vor allem: Was macht daran Spaß?

    Bizarr!

    ...wohl für jemand ganz tollen?

    Vor allem: Was macht daran Spaß?

    Bizarr!

  3. 3. slow d

    tor is slow..not so practical in everyday use.

    Eine Leser-Empfehlung
    • Mirkor
    • 25.01.2013 um 11:04 Uhr

    der Redakteur im Ressort Wissen/Digital bei ZEIT ONLINE nutzt also AdBlockPlus. Schneidet man da sich nicht ins eigene Fleisch?

    3 Leser-Empfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    Redaktion

    Das können Sie so sehen, ja. So zu tun, als wäre mir das Tool unbekannt, widerstrebt mir aber.

    Redaktion

    Das können Sie so sehen, ja. So zu tun, als wäre mir das Tool unbekannt, widerstrebt mir aber.

    • dth
    • 25.01.2013 um 11:15 Uhr

    Dass Google diese Mails analysiert um Werbung zu personalisieren, war doch von Anfang an bekannt. Das ist das Geschäftsmodell von Googlemail. Dazu ließt niemand diese Mails, aber Algorithmen bewerten sie entsprechend. Wie man das findet, muss man sich eben überlegen, bevor man Googlemail nutzt.

    4 Leser-Empfehlungen

Bitte melden Sie sich an, um zu kommentieren

Service