Mein digitaler Schutzschild : Tor – die Tarnkappe fürs Netz

Anonym zu surfen, ist dank dem Tor Browser Bundle nicht schwer. Wer die Software einsetzt, muss aber mit einigen Einschränkungen leben.

Mein neues Betriebssystem Ubuntu bringt den Firefox-Browser mit, den ich sofort mit einigen der wichtigsten Add-ons ausstatte: Zum Blockieren von Tracking-Diensten eignen sich Ghostery, Do Not Track Plus oder NoScript. Und HTTPS Everywhere von der Electronic Frontier Foundation (EFF) versucht, immer die HTTPS-Version einer Website aufzurufen. Wer mehr dazu wissen will, findet ausführliche Beschreibungen im Privacy-Handbuch.

Doch um wirklich anonym surfen zu können, so dass weder mein Internetprovider noch die Zielseite weiß, wer was aufruft, brauche ich mehr als ein paar Browser-Erweiterungen. Tor ist dafür das bekannteste Hilfsmittel. Die kostenlose Open-Source-Software dient dazu, die eigene IP-Adresse zu verschleiern, indem sie Anfragen nicht direkt an die Zieladresse im Netz schickt, sondern über eine Kette von Proxyservern leitet. Jeder Proxy kennt nur seinen Vorgänger und Nachfolger, aber keiner kennt den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger.

Bei Wikipedia wird es etwas ausführlicher erklärt, hier soll es vor allem um die Installation und Bedienung des Tor Browser Bundles gehen. Das enthält einen modifizierten Firefox-Browser, den sogenannten TorButton sowie das Vidalia genannte Kontrollpanel.

Die Installation

Auf torproject.org gibt es eine Download- und Installationsanleitung für Windows, OS X und Linux. Die für mein Linux-System ist simpel. Ich suche mir die für mein Betriebssystem passende Version der Installationsdatei auf der Projektseite und lade sie herunter. Das Download-Paket öffne ich über einen Rechtsklick und das Feld Mit Archivverwaltung öffnen. Im neuen Fenster klicke ich mit der rechten Maustaste auf den Tor-Browser-Ordner und wähle Entpacken. Nun kann ich festlegen, wo ich meinen Tor-Ordner ablege, nach dem erfolgreichen Entpacken klicke ich auf Schließen. Im Tor-Ordner muss ich von nun an nur noch die Datei start-tor-browser doppelklicken und Ausführen wählen. Kurz darauf öffnen sich das Kontrollpanel und der Browser. Wer die folgende Meldung nicht zu sehen bekommt, muss es noch einmal versuchen.

Tor Browser Bundle © Patrick Beuth / ZEIT ONLINE

Bei mir klappt es beim ersten Versuch. Die Macher des Tor-Projekts empfehlen übrigens noch eine Reihe von Add-ons, um den Browser zu verfeinern. Ich installiere nur eines von ihnen, nämlich das bekannte, wenn auch umstrittene AdBlock Plus, um unerwünschte Werbung zu stoppen.

Es bietet sich außerdem an, den Ordner mit den Tor-Dateien auf den Desktop zu ziehen, um das Programm beim nächsten Mal schnell wiederfinden und mit einem Doppelklick auf Start Tor Browser nutzen zu können.

Die Installation auf einem Mac oder in Windows ist auch nicht komplizierter, sie wird hier erklärt. Mehr als ein paar Klicks sind nicht nötig.

Der Alltag mit dem Tor Browser Bundle

Die Installation des Tor Browser Bundles ist wahrlich keine Hexerei, aber wer mit Tor surft, muss mit Einschränkungen leben. Ich steuere www.zeit.de an und stelle fest: Der Seitenaufbau ist langsam, aber gerade noch erträglich. Es ist zwar möglich, über Vidalia einen leistungsstarken Server als sogenannten Exit Node auszuwählen, also den Server, über den man letztlich auf die Zielseite zugreift. Dadurch kann man die Surfgeschwindigkeit erhöhen. Doch die Konfiguration ist für Anfänger zu kompliziert. Die beste Anleitung, die ich bislang gefunden habe, ist noch die von Martin Brinkmann von ghacks.net.

Nicht nur die Geschwindigkeit ist gewöhnungsbedürftig. Auch die Schrift sieht anders aus als gewohnt. Das liegt an den Voreinstellungen des Bündels, die man besser auch nicht ändert, weil die Wahrung der Anonymität sonst gefährdet ist. So sind zum Beispiel die Schriftarten im Tor-Browser andere als die im normalen Firefox. Das Flash-Plugin für den Firefox ist deaktiviert – was bedeutet, dass Flash-Inhalte nicht mehr angezeigt werden können. YouTube, Vimeo und die Brightcove-Videos auf zeit.de kann ich mir also nicht ansehen.

Eine Liste der besuchten Websites wird im Tor-Browser auch nicht angelegt, eingetragene Formulardaten werden nicht gespeichert, alle Cookies werden nach Beendigung der Tor-Sitzung gelöscht. Wer Tor dann neu startet, muss Webadressen und Formulareinträge komplett neu eingeben und wird von einer Website nicht wiedererkannt.

Das alles mag unpraktisch sein, weil es das Surfen langsamer und umständlicher macht. Es ist aber der Preis, den man für konsequente Anonymität zahlen muss. Zudem gehört auch noch ein gewisses Verhalten dazu: Wer mit Tor surft und sich dann in seinen normalen E-Mail-Account oder bei Facebook oder bei seiner Bank einloggt, verrät zwar nicht seinem Internetprovider, was er gerade im Netz tut – aber natürlich dem E-Mail-Provider, Facebook oder der Bank. Die Anonymität ist dann für die ganze Sitzung dahin, weil der Nutzer zumindest an einer Stelle seine derzeitige IP-Adresse verrät, mit der er auch alle anderen Seiten aufruft.

Tor ist nützlich, wenn ich sensible Informationen im Netz suchen will. Wem da nur Pornos als Beispiel einfallen, der hat wenig Fantasie. Es geht nämlich auch niemanden etwas an, wenn ich Artikel über Krankheiten oder Medikamente lese, oder über Geldfragen und Urlaubsziele. Und wenn ich für einen Artikel recherchiere, möchte ich auch die Möglichkeit haben, dies unbeobachtet tun zu können.

Wenn ich aber doch YouTube nutzen will, brauche ich eine Alternative zu Tor. Ein VPN (Virtual Private Network) ist eine solche Alternative. Mehr dazu im nächsten Kapitel.

Wie man ein Tor-Relais betreibt

Die Zugabe: ein Tor-Relais betreiben

Um dem Tor-Projekt zu helfen, bitten die Entwickler darum, ein Relais einzurichten, eine Weiterleitung. Damit wird das System insgesamt schneller und kann von mehr Menschen genutzt werden. Viel mehr als ein paar Klicks im Vidalia-Kontrollpanel sind dazu theoretisch nicht nötig. Ich wähle Relais-Verkehr im Tor-Netzwerk (kein Ausgangsrelais) aus. Denn ein Ausgangsrelais (Exit Node) zu betreiben, kann zu Problemen führen: "Der Betreiber einer Exit-Node als solcher ist nicht anonym. Dadurch kann es vorkommen, dass, wenn jemand anderes Unsinn über Tor macht, die Polizei dann bei einem nachfragt beziehungsweise man beschuldigt wird, dass man selbst die Straftat begangen hat. Auch Beschlagnahmung von Tor-Servern gab es bereits in Deutschland", heißt es im Ubuntu-Wiki. Das will ich natürlich vermeiden, gleichzeitig möchte ich das Projekt aber unterstützen. Deshalb mache ich meinen Rechner nur zu einem Mittelrelais.

Tor-Relais einrichten © Patrick Beuth / ZEIT ONLINE

Ich trage bei den allgemeinen Einstellungen noch meine E-Mail-Adresse ein, lasse alles andere aber unverändert. Unter dem Reiter Bandbreitenbegrenzung wähle ich 768 Kilobit pro Sekunde, da ich zu Hause nicht übermäßig viel Bandbreite zur Verfügung habe.

Leider bekomme ich zunächst Fehlermeldungen im Vidalia-Logbuch. Das dürfte am Router liegen, heißt es in den Erläuterungen auf torproject.org. Der blockiert solche Weiterleitungen unter Umständen. Ich rufe den technischen Support meines Providers an, der sich zwar nicht mit Tor auskennt, aber mir erklärt, wie ich eine sogenannte Portweiterleitung einrichten kann. Das bedeutet grob gesagt, ich definiere einen bestimmten Punkt, an dem Tor auf die Datenpakete anderer Tor-Nutzer wartet und diese dann weiterleitet. Ich erlaube es anderen also, meine Bandbreite für das Surfen über Tor mitzunutzen. Wie das gemacht wird, hängt vom jeweiligen Router ab, deshalb ist eine Anleitung an dieser Stelle wenig sinnvoll. Wer es nachmachen möchte und sich damit nicht auskennt, sollte auf jeden Fall seinen Provider fragen.

Ich gebe also die beiden Ports frei, die Vidalia mir unter Weiterleitung einrichten anzeigt und starte den Router neu. Und tatsächlich klappt das, auch wenn ich nur ungefähr verstehe, was ich da eigentlich getan habe. Im Logbuch steht nun jedenfalls, der Selbsttest habe ergeben, dass meine Ports von außen erreichbar sind. Mit anderen Worten: Ich bin nun Teil des Tor-Netzwerks, wenn auch nur ein winzig kleiner.

Verlagsangebot

Entdecken Sie mehr.

Lernen Sie DIE ZEIT 4 Wochen lang im Digital-Paket zum Probepreis kennen.

Hier testen

Kommentare

80 Kommentare Seite 1 von 7 Kommentieren

Freie Software

Es gibt aber auch Entwickler die nicht Freeware oder kostenpflichtige proprietäre SW schreiben, sondern Freie Software im Sinne der Freiheiten verstehen, verwenden, verbreiten, verbessern.
Diese Entwickler geben dem Benutzer alle Rechte die sie auch haben.
Der Hintergedanke dieser Entwickler ist meist der Glaube an eine bessere Welt. Solche Entwickler nennen sich auch gerne Hacker.
Freie SW kann von jedem Fachmann überprüft werden, weil sie öffentliches Gut ist.

Ubuntu z.B ist mit kleinen Einschränkungen eine solche Software, Tor ist frei.

https://fsfe.org/about/ba...

Ich musste auch schmunzeln,

als ich in dem Artikel, in dem es ja um den Schutz der eigenen Privatsphaere geht, den Tip zu lesen, im Terminal (wahrscheinlich als root) Befehle einzugeben, die man nicht versteht. Aber das Ziel, "normalen" Usern die Vorteile von Tools wie Tor nahezubringen, ist sicher lobenswert.

Und letzten Endes hat jedes Windows-Installationsprogramm (das man i.d.R. auch mit Admin-Rechten ausfuehren muss) dieselben Moeglichkeiten zur Manipulation des Systems. Der Nutzer wird es nur nicht bemerken, weil er die Befehle nicht selbst eintippen muss.

Darueberhinaus finde ich es gut, wenn sich der Autor eines Beitrags auch (wie hier) an der Diskussion beteiligt.