Mein digitaler SchutzschildTor – die Tarnkappe fürs Netz

Anonym zu surfen, ist dank dem Tor Browser Bundle nicht schwer. Wer die Software einsetzt, muss aber mit einigen Einschränkungen leben. von 

Mein neues Betriebssystem Ubuntu bringt den Firefox-Browser mit, den ich sofort mit einigen der wichtigsten Add-ons ausstatte: Zum Blockieren von Tracking-Diensten eignen sich Ghostery, Do Not Track Plus oder NoScript. Und HTTPS Everywhere von der Electronic Frontier Foundation (EFF) versucht, immer die HTTPS-Version einer Website aufzurufen. Wer mehr dazu wissen will, findet ausführliche Beschreibungen im Privacy-Handbuch.

Doch um wirklich anonym surfen zu können, so dass weder mein Internetprovider noch die Zielseite weiß, wer was aufruft, brauche ich mehr als ein paar Browser-Erweiterungen. Tor ist dafür das bekannteste Hilfsmittel. Die kostenlose Open-Source-Software dient dazu, die eigene IP-Adresse zu verschleiern, indem sie Anfragen nicht direkt an die Zieladresse im Netz schickt, sondern über eine Kette von Proxyservern leitet. Jeder Proxy kennt nur seinen Vorgänger und Nachfolger, aber keiner kennt den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger.

Anzeige

Bei Wikipedia wird es etwas ausführlicher erklärt, hier soll es vor allem um die Installation und Bedienung des Tor Browser Bundles gehen. Das enthält einen modifizierten Firefox-Browser, den sogenannten TorButton sowie das Vidalia genannte Kontrollpanel.

Mein digitaler Schutzschild

Wie schwierig ist es, sich anonym im Internet zu bewegen, E-Mails zu verschlüsseln, die eigene Privatsphäre zu schützen und Daten sicher zu speichern? Wie alltags- und laientauglich sind die entsprechenden Programme?

In der Serie "Mein digitaler Schutzschild" beantwortet ZEIT ONLINE diese Fragen. Digital-Redakteur Patrick Beuth hat ein Notebook mit der nötigen Software ausgerüstet und seine Erfahrungen dokumentiert. Er hat dazu Handbücher gelesen, Wikis und Anleitungen, und er hat Hacker und andere Experten um Rat gebeten.

Das Ergebnis ist eine Schritt-für-Schritt-Anleitung für diejenigen, die noch keine Erfahrung mit Linux, Anonymisierungssoftware oder Verschlüsselung haben – und das ändern möchten.

Inhalte der Serie

Teil 1: Ubuntu (Linux) als Betriebssystem

Teil 2: Anonymes Surfen mit Tor

Teil 3: Anonymes Surfen mit VPN

Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor

Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP

Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln

ALS E-BOOK

Die Serie Mein digitales Schutzschild gibt es auch als E-Book. Erfahren Sie in dieser für eReader hochwertig aufbereiteten Fassung, wie Sie Ihre Daten auf dem PC und im Internet besser schützen können.

Unser E-Book steht Ihnen dabei als EPUB-Version für Ihren eReader, sowie als MOBI-Version für Ihr Kindle Lesegerät von Amazon zur Verfügung.

Entdecken Sie auch weitere E-Books von ZEIT ONLINE unter www.zeit.de/ebooks.

Die Installation

Auf torproject.org gibt es eine Download- und Installationsanleitung für Windows, OS X und Linux. Die für mein Linux-System ist simpel. Ich suche mir die für mein Betriebssystem passende Version der Installationsdatei auf der Projektseite und lade sie herunter. Das Download-Paket öffne ich über einen Rechtsklick und das Feld Mit Archivverwaltung öffnen. Im neuen Fenster klicke ich mit der rechten Maustaste auf den Tor-Browser-Ordner und wähle Entpacken. Nun kann ich festlegen, wo ich meinen Tor-Ordner ablege, nach dem erfolgreichen Entpacken klicke ich auf Schließen. Im Tor-Ordner muss ich von nun an nur noch die Datei start-tor-browser doppelklicken und Ausführen wählen. Kurz darauf öffnen sich das Kontrollpanel und der Browser. Wer die folgende Meldung nicht zu sehen bekommt, muss es noch einmal versuchen.

Tor Browser Bundle

Tor Browser Bundle  |  © Patrick Beuth / ZEIT ONLINE

Bei mir klappt es beim ersten Versuch. Die Macher des Tor-Projekts empfehlen übrigens noch eine Reihe von Add-ons, um den Browser zu verfeinern. Ich installiere nur eines von ihnen, nämlich das bekannte, wenn auch umstrittene AdBlock Plus, um unerwünschte Werbung zu stoppen.

Es bietet sich außerdem an, den Ordner mit den Tor-Dateien auf den Desktop zu ziehen, um das Programm beim nächsten Mal schnell wiederfinden und mit einem Doppelklick auf Start Tor Browser nutzen zu können.

Die Installation auf einem Mac oder in Windows ist auch nicht komplizierter, sie wird hier erklärt. Mehr als ein paar Klicks sind nicht nötig.

Der Alltag mit dem Tor Browser Bundle

Die Installation des Tor Browser Bundles ist wahrlich keine Hexerei, aber wer mit Tor surft, muss mit Einschränkungen leben. Ich steuere www.zeit.de an und stelle fest: Der Seitenaufbau ist langsam, aber gerade noch erträglich. Es ist zwar möglich, über Vidalia einen leistungsstarken Server als sogenannten Exit Node auszuwählen, also den Server, über den man letztlich auf die Zielseite zugreift. Dadurch kann man die Surfgeschwindigkeit erhöhen. Doch die Konfiguration ist für Anfänger zu kompliziert. Die beste Anleitung, die ich bislang gefunden habe, ist noch die von Martin Brinkmann von ghacks.net.

Nicht nur die Geschwindigkeit ist gewöhnungsbedürftig. Auch die Schrift sieht anders aus als gewohnt. Das liegt an den Voreinstellungen des Bündels, die man besser auch nicht ändert, weil die Wahrung der Anonymität sonst gefährdet ist. So sind zum Beispiel die Schriftarten im Tor-Browser andere als die im normalen Firefox. Das Flash-Plugin für den Firefox ist deaktiviert – was bedeutet, dass Flash-Inhalte nicht mehr angezeigt werden können. YouTube, Vimeo und die Brightcove-Videos auf zeit.de kann ich mir also nicht ansehen.

Eine Liste der besuchten Websites wird im Tor-Browser auch nicht angelegt, eingetragene Formulardaten werden nicht gespeichert, alle Cookies werden nach Beendigung der Tor-Sitzung gelöscht. Wer Tor dann neu startet, muss Webadressen und Formulareinträge komplett neu eingeben und wird von einer Website nicht wiedererkannt.

Das alles mag unpraktisch sein, weil es das Surfen langsamer und umständlicher macht. Es ist aber der Preis, den man für konsequente Anonymität zahlen muss. Zudem gehört auch noch ein gewisses Verhalten dazu: Wer mit Tor surft und sich dann in seinen normalen E-Mail-Account oder bei Facebook oder bei seiner Bank einloggt, verrät zwar nicht seinem Internetprovider, was er gerade im Netz tut – aber natürlich dem E-Mail-Provider, Facebook oder der Bank. Die Anonymität ist dann für die ganze Sitzung dahin, weil der Nutzer zumindest an einer Stelle seine derzeitige IP-Adresse verrät, mit der er auch alle anderen Seiten aufruft.

Tor ist nützlich, wenn ich sensible Informationen im Netz suchen will. Wem da nur Pornos als Beispiel einfallen, der hat wenig Fantasie. Es geht nämlich auch niemanden etwas an, wenn ich Artikel über Krankheiten oder Medikamente lese, oder über Geldfragen und Urlaubsziele. Und wenn ich für einen Artikel recherchiere, möchte ich auch die Möglichkeit haben, dies unbeobachtet tun zu können.

Wenn ich aber doch YouTube nutzen will, brauche ich eine Alternative zu Tor. Ein VPN (Virtual Private Network) ist eine solche Alternative. Mehr dazu im nächsten Kapitel.

Leserkommentare
  1. Da geht es um verschlüsselte E-Mails. :-) Mal sehen, was Google dann macht.

  2. Man kann davon ausgehen das Millionen und Milliardenschwere Unternehmen wie google und besonders Hacker in der Lage sind selbst im Tor eine Hintertür zu finden.
    Surfen hinterlässt immer spuren.
    Wenn man wirklich Anonym surfen will, macht man das am Besten im Internetkaffee.

    Ich habe seit Jahren schon zwei PCs. Einen zum arbeiten / spielen etc. der NIE Online geht und einen alten Pentium 4, mit dem ich halt Online gehe und wo nicht eine einzige Information drauf ist, die in fremden Händen schaden anrichtet, oder ungewollt ist.

    Reaktionen auf diesen Kommentar anzeigen

    Lt. Aussagen von Tor Entwicklern sind Dissidenten die TOR benutzen noch am Leben, viele die VPN's benutzen jedoch tot.
    Das spricht dafür, das TOR sicher ist.

  3. "Gut gemeint" ist manchmal das Gegenteil von "Gut gemacht".

    TorProject.org möchte nicht, dass viele Nutzer ein privates Relay an einer langsamen DSL-Verbindung betreiben!!!

    "As it stands, directory overhead will probably become unmanageable if we get much more than 10k tor relays in total right now, and perhaps more importantly queuing theory and experimental results indicate that adding more slow relays will actually hurt performance more than help."

    (Mike Perry, Tor Dev)

    Eine Leserempfehlung
    Reaktionen auf diesen Kommentar anzeigen
    Redaktion

    Ich glaube, Mike Perry spricht hier nicht von Rechnern, die an einer normal starken DSL-Verbindung hängen. Deren Bandbreite ist durchaus für ein Relais geeignet. Vidalia bietet auch ausdrücklich Voreinstellungen für geringere Bandbreiten an. Perry spricht hier über Minicomputer, Smartphones etc.

    http://permalink.gmane.or...

  4. Lt. Aussagen von Tor Entwicklern sind Dissidenten die TOR benutzen noch am Leben, viele die VPN's benutzen jedoch tot.
    Das spricht dafür, das TOR sicher ist.

  5. Redaktion

    Ich glaube, Mike Perry spricht hier nicht von Rechnern, die an einer normal starken DSL-Verbindung hängen. Deren Bandbreite ist durchaus für ein Relais geeignet. Vidalia bietet auch ausdrücklich Voreinstellungen für geringere Bandbreiten an. Perry spricht hier über Minicomputer, Smartphones etc.

    http://permalink.gmane.or...

    Antwort auf "Nicht gut"
    Reaktionen auf diesen Kommentar anzeigen

    Wenn Sie nicht nur die einzelne E-Mail von Mike Perry lesen würde, sondern den gesamten Thread zu diesem Thema, dann wäre klar, dass es NICHT um Smartphones geht. Hier finden Sie den vollständigen Thread: https://lists.torproject....

    Mit "small cheap devices" sind DSL-Router wie WR703N mit OpenWRT gemeint und die hängen bekanntlich am DSL-Netz. Somit geht es bei der Empfehlung von Mike Perry genau um den Einsatzfall, den Sie beschreiben.

  6. Es gibt aber auch Entwickler die nicht Freeware oder kostenpflichtige proprietäre SW schreiben, sondern Freie Software im Sinne der Freiheiten verstehen, verwenden, verbreiten, verbessern.
    Diese Entwickler geben dem Benutzer alle Rechte die sie auch haben.
    Der Hintergedanke dieser Entwickler ist meist der Glaube an eine bessere Welt. Solche Entwickler nennen sich auch gerne Hacker.
    Freie SW kann von jedem Fachmann überprüft werden, weil sie öffentliches Gut ist.

    Ubuntu z.B ist mit kleinen Einschränkungen eine solche Software, Tor ist frei.

    https://fsfe.org/about/ba...

  7. Wer mit TOR anonym surfen möchte, hat schon verloren. TOR ist ein Projekt des US-Militärs und wird zu 80% von der US-Regierung finanziert. Was glaubt ihr eigentlich, wozu das Ding dient ... ?

    Reaktionen auf diesen Kommentar anzeigen

    und als solche öffentlich überprüfbar.
    Es wurde bislang keine Backdoor gefunden.

    Wenn sie eine kennen, dann machen sie sie publik und stellen sie sich der Kritik der Tor Entwickler, am besten am CCC Kongress. Viele Ohren sind ihnen Gewiss.
    Aber bitte kein FUD hier verbreiten.

    Es stimmt, das TOR von amerik. Militärs mitfinanziert wird um Regierungskritiker in totalitären Staaten zu schützen aber das ist kein Beleg oder Indiz für dessen Unsicherheit.

  8. und als solche öffentlich überprüfbar.
    Es wurde bislang keine Backdoor gefunden.

    Wenn sie eine kennen, dann machen sie sie publik und stellen sie sich der Kritik der Tor Entwickler, am besten am CCC Kongress. Viele Ohren sind ihnen Gewiss.
    Aber bitte kein FUD hier verbreiten.

    Es stimmt, das TOR von amerik. Militärs mitfinanziert wird um Regierungskritiker in totalitären Staaten zu schützen aber das ist kein Beleg oder Indiz für dessen Unsicherheit.

    Antwort auf "Bitte kein TOR."
    Reaktionen auf diesen Kommentar anzeigen
    • strlcp
    • 25. Januar 2013 15:19 Uhr

    dazu das roblem der idee ( schon 2007) in meinem vorherigen post verlinkt.

    nebenbei hat software immer sicherheitslücken und backdoors, selbst wenn diese noch nicht gefunden wurden.

    tor ist und bleibt ein mittel der naval research labs zur kriegführung über bootnetze.

    Wenn man völlig fern der Realität lebt, vielleicht. Die USA haben Dutzende Geheimdienste, die ausländische und eigene Bürger überwachen. Die NSA überwacht flächendeckend den Datenverkehr und da soll ein von diesen Strukturen finanziertes Projekt sicher sein. Man kann sich selbst belügen, das ist eine Möglichkeit der Wahrnehmung, aber es ist eben nicht die Realität. Deswegen sollte man aber anderen nicht vormachen, dass TOR sicher wäre oder gar dem Schutz der Anonymität dienen würde. Überdies würde eine solches Projekt so genannten Regimekritikern im Ursprungsland nichts nützen. Abschliessend sei gesagt, dass man für das Abgreifen der Daten auf TOR Servern kein Backdoor braucht. TOR ist weder frei, noch SW, noch sicher, noch anonym. Wer solches verbreitet handelt fahrlässig. Angeblich hat Bradley Manning auch TOR benutzt und wir wissen alle, wo Manning sich heute befindet und welche Kampagne seitdem Gegen Wikileaks läuft.

Bitte melden Sie sich an, um zu kommentieren

  • Serie Mein digitaler Schutzschild
  • Artikel Auf einer Seite lesen
  • Quelle ZEIT ONLINE
  • Schlagworte Browser | Firefox | IP-Adresse | Router
Service