Mein digitaler SchutzschildTor – die Tarnkappe fürs Netz

Anonym zu surfen, ist dank dem Tor Browser Bundle nicht schwer. Wer die Software einsetzt, muss aber mit einigen Einschränkungen leben. von 

Mein neues Betriebssystem Ubuntu bringt den Firefox-Browser mit, den ich sofort mit einigen der wichtigsten Add-ons ausstatte: Zum Blockieren von Tracking-Diensten eignen sich Ghostery, Do Not Track Plus oder NoScript. Und HTTPS Everywhere von der Electronic Frontier Foundation (EFF) versucht, immer die HTTPS-Version einer Website aufzurufen. Wer mehr dazu wissen will, findet ausführliche Beschreibungen im Privacy-Handbuch.

Doch um wirklich anonym surfen zu können, so dass weder mein Internetprovider noch die Zielseite weiß, wer was aufruft, brauche ich mehr als ein paar Browser-Erweiterungen. Tor ist dafür das bekannteste Hilfsmittel. Die kostenlose Open-Source-Software dient dazu, die eigene IP-Adresse zu verschleiern, indem sie Anfragen nicht direkt an die Zieladresse im Netz schickt, sondern über eine Kette von Proxyservern leitet. Jeder Proxy kennt nur seinen Vorgänger und Nachfolger, aber keiner kennt den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger.

Anzeige

Bei Wikipedia wird es etwas ausführlicher erklärt, hier soll es vor allem um die Installation und Bedienung des Tor Browser Bundles gehen. Das enthält einen modifizierten Firefox-Browser, den sogenannten TorButton sowie das Vidalia genannte Kontrollpanel.

Mein digitaler Schutzschild

Wie schwierig ist es, sich anonym im Internet zu bewegen, E-Mails zu verschlüsseln, die eigene Privatsphäre zu schützen und Daten sicher zu speichern? Wie alltags- und laientauglich sind die entsprechenden Programme?

In der Serie "Mein digitaler Schutzschild" beantwortet ZEIT ONLINE diese Fragen. Digital-Redakteur Patrick Beuth hat ein Notebook mit der nötigen Software ausgerüstet und seine Erfahrungen dokumentiert. Er hat dazu Handbücher gelesen, Wikis und Anleitungen, und er hat Hacker und andere Experten um Rat gebeten.

Das Ergebnis ist eine Schritt-für-Schritt-Anleitung für diejenigen, die noch keine Erfahrung mit Linux, Anonymisierungssoftware oder Verschlüsselung haben – und das ändern möchten.

Inhalte der Serie

Teil 1: Ubuntu (Linux) als Betriebssystem

Teil 2: Anonymes Surfen mit Tor

Teil 3: Anonymes Surfen mit VPN

Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor

Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP

Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln

ALS E-BOOK

Die Serie Mein digitales Schutzschild gibt es auch als E-Book. Erfahren Sie in dieser für eReader hochwertig aufbereiteten Fassung, wie Sie Ihre Daten auf dem PC und im Internet besser schützen können.

Unser E-Book steht Ihnen dabei als EPUB-Version für Ihren eReader, sowie als MOBI-Version für Ihr Kindle Lesegerät von Amazon zur Verfügung.

Entdecken Sie auch weitere E-Books von ZEIT ONLINE unter www.zeit.de/ebooks.

Die Installation

Auf torproject.org gibt es eine Download- und Installationsanleitung für Windows, OS X und Linux. Die für mein Linux-System ist simpel. Ich suche mir die für mein Betriebssystem passende Version der Installationsdatei auf der Projektseite und lade sie herunter. Das Download-Paket öffne ich über einen Rechtsklick und das Feld Mit Archivverwaltung öffnen. Im neuen Fenster klicke ich mit der rechten Maustaste auf den Tor-Browser-Ordner und wähle Entpacken. Nun kann ich festlegen, wo ich meinen Tor-Ordner ablege, nach dem erfolgreichen Entpacken klicke ich auf Schließen. Im Tor-Ordner muss ich von nun an nur noch die Datei start-tor-browser doppelklicken und Ausführen wählen. Kurz darauf öffnen sich das Kontrollpanel und der Browser. Wer die folgende Meldung nicht zu sehen bekommt, muss es noch einmal versuchen.

Tor Browser Bundle

Tor Browser Bundle  |  © Patrick Beuth / ZEIT ONLINE

Bei mir klappt es beim ersten Versuch. Die Macher des Tor-Projekts empfehlen übrigens noch eine Reihe von Add-ons, um den Browser zu verfeinern. Ich installiere nur eines von ihnen, nämlich das bekannte, wenn auch umstrittene AdBlock Plus, um unerwünschte Werbung zu stoppen.

Es bietet sich außerdem an, den Ordner mit den Tor-Dateien auf den Desktop zu ziehen, um das Programm beim nächsten Mal schnell wiederfinden und mit einem Doppelklick auf Start Tor Browser nutzen zu können.

Die Installation auf einem Mac oder in Windows ist auch nicht komplizierter, sie wird hier erklärt. Mehr als ein paar Klicks sind nicht nötig.

Der Alltag mit dem Tor Browser Bundle

Die Installation des Tor Browser Bundles ist wahrlich keine Hexerei, aber wer mit Tor surft, muss mit Einschränkungen leben. Ich steuere www.zeit.de an und stelle fest: Der Seitenaufbau ist langsam, aber gerade noch erträglich. Es ist zwar möglich, über Vidalia einen leistungsstarken Server als sogenannten Exit Node auszuwählen, also den Server, über den man letztlich auf die Zielseite zugreift. Dadurch kann man die Surfgeschwindigkeit erhöhen. Doch die Konfiguration ist für Anfänger zu kompliziert. Die beste Anleitung, die ich bislang gefunden habe, ist noch die von Martin Brinkmann von ghacks.net.

Nicht nur die Geschwindigkeit ist gewöhnungsbedürftig. Auch die Schrift sieht anders aus als gewohnt. Das liegt an den Voreinstellungen des Bündels, die man besser auch nicht ändert, weil die Wahrung der Anonymität sonst gefährdet ist. So sind zum Beispiel die Schriftarten im Tor-Browser andere als die im normalen Firefox. Das Flash-Plugin für den Firefox ist deaktiviert – was bedeutet, dass Flash-Inhalte nicht mehr angezeigt werden können. YouTube, Vimeo und die Brightcove-Videos auf zeit.de kann ich mir also nicht ansehen.

Eine Liste der besuchten Websites wird im Tor-Browser auch nicht angelegt, eingetragene Formulardaten werden nicht gespeichert, alle Cookies werden nach Beendigung der Tor-Sitzung gelöscht. Wer Tor dann neu startet, muss Webadressen und Formulareinträge komplett neu eingeben und wird von einer Website nicht wiedererkannt.

Das alles mag unpraktisch sein, weil es das Surfen langsamer und umständlicher macht. Es ist aber der Preis, den man für konsequente Anonymität zahlen muss. Zudem gehört auch noch ein gewisses Verhalten dazu: Wer mit Tor surft und sich dann in seinen normalen E-Mail-Account oder bei Facebook oder bei seiner Bank einloggt, verrät zwar nicht seinem Internetprovider, was er gerade im Netz tut – aber natürlich dem E-Mail-Provider, Facebook oder der Bank. Die Anonymität ist dann für die ganze Sitzung dahin, weil der Nutzer zumindest an einer Stelle seine derzeitige IP-Adresse verrät, mit der er auch alle anderen Seiten aufruft.

Tor ist nützlich, wenn ich sensible Informationen im Netz suchen will. Wem da nur Pornos als Beispiel einfallen, der hat wenig Fantasie. Es geht nämlich auch niemanden etwas an, wenn ich Artikel über Krankheiten oder Medikamente lese, oder über Geldfragen und Urlaubsziele. Und wenn ich für einen Artikel recherchiere, möchte ich auch die Möglichkeit haben, dies unbeobachtet tun zu können.

Wenn ich aber doch YouTube nutzen will, brauche ich eine Alternative zu Tor. Ein VPN (Virtual Private Network) ist eine solche Alternative. Mehr dazu im nächsten Kapitel.

Leserkommentare
    • 15thMD
    • 26. Januar 2013 15:22 Uhr

    Über mich findet man auf 123people gar nichts und ich bin wirklich nicht wenig im Internet unterwegs..

    Eine Leserempfehlung
  1. ...z.B. mit http://safe-mail.net/

    Einfach anonymisert mit Jondonym und JAP einen Account erstellen und fertig. Zum Verschlüsseln gibt es diverse Tools wie Truecrypt oder PGP (Pretty Good Privacy)

    Wer verschlüsselt mailen will, läd sich bitte hier:
    http://www.trustcenter.de...

    ein kostenloses Zertifikat runter und verschlüsselt damit seine Mails.

  2. "Es geht nämlich auch niemanden etwas an, wenn ich Artikel über Krankheiten oder Medikamente lese, oder über Geldfragen und Urlaubsziele. Und wenn ich für einen Artikel recherchiere, möchte ich auch die Möglichkeit haben, dies unbeobachtet tun zu können."

    Nun stellt sich mir die Frage, wer Sie denn bei diesen Sachen beobachten soll? Meinen Sie wirklich, das interessiert jemanden, welches Urlaubsziel Sie als nächstes wählen oder welche Krankheit Sie bei Wikipedia nachgeschlagen haben?
    Das alles dient nur personifizierter Werbung, mehr nicht. Und das sollte doch ein geistig starker Mensch ausblenden können...

  3. Dass GMail kontextsensitive Werbung anzeigt, ist aber kein großes Geheimnis. Wie genau das funktioniert, steht bei GMail selbst zu lesen:

    "We use a similar approach with ads. For example, if you’ve recently received a lot of messages about photography or cameras, a deal from a local camera store might be interesting. On the other hand, if you’ve reported these messages as spam, you probably don’t want to see that deal. This type of automated processing is how many email services provide features like spam filtering and spell checking."

    http://support.google.com...

  4. Ich bin freie Fotografin, Journalistin, mache Kurz Filme.Ich habe ein schnellen dual Proc mit 16 GB merory etc Laptop. Da ist mir VPN und Hushmail mit crypto bekannt, Tor mag ich nicht. Was ich anguke wen scherts, was ich mach ist was anders. Meine 4 Platten sind so aufgebaut und verschluesselt, man wird sie auslesn koennen. Der Entwickler der das auch fuer Ubuntu machte sagte mir 12 Monate reichen nicht, ist der Schluessel gut dann dauert es nochmal 4x solange. Sicher tu ich auf einen Stapel der genauso aufgebaut ist

    • fabryk
    • 06. April 2013 12:22 Uhr

    TOR ermöglicht eigentlich nur, dass das man das World Wide Web wieder so benutzen kann wie es früher einmal möglich war: Ohne sich Sorgen machen zu müssen. Da im "normalen" WWW mittlerweile fast überall vom Anbieter der Webseite eine personelle Zuordnung von Veröffentlichungen gemacht wird, und die die es nicht tun oft dazu gezwungen werden, kann man die wirklich interessanten Dinge gar nicht mehr dort besprechen. Denn für den Einzelnen sind die Langzeitfolgen von Dingen die man im Netz geschrieben hat nicht mehr absehbar, wenn sie einem persönlich zugeordnet werden können. Systemkritische Themen, schwierige Standpunkte, Dinge die die Welt verändern (wie z.B. Peer to Peer Technik für freies File Sharing) sind nicht mehr unbeschwert möglich. Die Chancen mit dem "normalen" Netz die Welt weiter zu verbessern sind rapide gesunken seitdem jeder die IP-Adresse eines anderen ermitteln lassen kann weil er einen negativen Kommentar zu seiner vermeintlich krummen Nase gemacht hat. Wer anonym unterwegs ist muss weder Angst haben wegen seiner krummen Nase in einem Diskurs unsachlich angegriffen zu werden, noch müssen die anderen fürchten dass jemand aus Gewinnstreben oder für jemand anderen an der Diskussion teilnimmt weil es praktisch unmöglich ist aus einer anonymen Forenreputation einen Gewinn zu schlagen. So war das auch in den Anfangzeiten des WWW und des Usenets. Man kann wieder diskutieren.

  5. ... ist keinem gedient. es wurde schon ganz richtig erkannt. das verhalten muss sich bei der breiten masse ändern. sie werden die breite masse sicherlich nicht mit solchen kommentaren (ihr habt doch alle keine ahnung etc.) dazu bewegen, etwas zu ändern.

    ... ein wirklicher profi ist in der lage, sich die sichtweise eines DAU anzueigenen und entsprechenden support zu geben.

    2 Leserempfehlungen
  6. ...wer wenn nicht Fefe muss es wissen:

    "Tor basiert auf der Annahme, dass der Gegner nicht in der Lage ist, das gesamte Internet zu überwachen. Dann, so die Annahme, kann man den Gegenüber verwirren, indem man den Traffic über eine Reihe von Servern leitet. Damit der Gegner nicht in der Lage ist, dem zu folgen, muss mindestens einer dieser Server in einem Land liegen, dessen Internet nicht total überwacht wird.

    Diese Annahme ist aus meiner Sicht fahrlässig bis grob fahrlässig."

    Quelle: http://blog.fefe.de/?ts=a...

Bitte melden Sie sich an, um zu kommentieren

Service