TOR – The Onion Router – ist ein System, mit dem man seine eigene Internetkommunikation durch die Kommunikation anderer Nutzer verschleiern kann – und sich damit recht sicher durchs Internet bewegt. Aber Vorsicht: Hundertprozentige Anonymität bietet Tor nicht – im Gegenteil: Tor-Nutzer geraten offenbar erst recht ins Visier der Geheimdienste.
TOR wurde ursprünglich von der US Marine entwickelt. Ziel war es damals, die Kommunikation innerhalb der amerikanischen Regierung zu verschleiern. Heute ist TOR ein System, das weltweit genutzt wird – von Privatpersonen ebenso wie von Journalisten und anderen Menschen, die sich nicht von Firmen oder staatlichen Stellen überwachen lassen wollen.
TOR kann man sich wie eine Art Perlenkette vorstellen, durch die jede Anfrage Ihres PCs an einen Webserver oder eine Webseite geschleust wird. Die Verbindungen laufen also durch eine ganze Reihe Server, die an dem Netzwerk angeschlossen sind. Dabei werden die Daten bei jedem Sprung von einem Server zum nächsten neu verschlüsselt. Das bedeutet, dass an jeder Station zwar die jeweilige Verschlüsselung ausgelesen werden könnte, die nächstfolgende und die davor aber eben nicht mehr. Ein Angreifer, der die Kommunikation über Tor abhören will, hat es also prinzipiell sehr schwer.
Je mehr Nutzer bereit sind, ihren Rechner als „Onion Server“, also als eine der vielen Stationen in diesem Netzwerk, bereitzustellen, umso sicherer ist natürlich das ganze System. Den TOR-Entwicklern zufolge nehmen mittlerweile schon mehrere hunderttausend Nutzer am Netzwerk teil.
Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder Instant-Messaging verwenden. Durch die Verwendung von Tor „Rendezvouspunkten“ können andere Tor-Benutzer auf diese versteckten Dienste zugreifen, ohne dabei die Netzwerkidentität des Anderen zu kennen.
Das Projekt TOR ist aber noch in der Entwicklungsphase. Wie effektiv man darüber im Internet surfen kann, hängt zudem von jeweiligen Nutzer selbst ab. Darauf weisen auch die Betreiber hin: „Tor kann nicht alle Probleme des Datenschutzes lösen. Sein Schwerpunkt liegt lediglich beim Schutz des Datenverkehrs. Wenn du verhindern willst, dass aufgesuchte Webseiten Daten speichern, die deine Identität betreffen, dann benötigst du zusätzliche Software, die auf die Protokollstruktur abgestimmt ist“.
Ein weiteres, schwerwiegendes Problem: Wer seine Internet-Kommunikation verschlüsselt, gilt heutzutage automatisch als verdächtig. Im Sommer 2014 fanden Journalisten heraus, dass Tor-Nutzer vom US-Geheimdienst NSA als „Extremisten“ eingestuft werden. Sie werden von der NSA speziell markiert und ihre Verbindungen gespeichert. „Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk benutzt. Diese landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank“, hieß es in einem entsprechenden Bericht.
Aufdecken konnten die Journalisten diese massenhafte Datenspeicherung, indem sie Teile des Quellcodes des Überwachungsprogramms XKeyScore in die Hände bekamen. Dabei stellte sich auch heraus: Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird markiert. Im Fall anderer Anonymisierungsanbieter reiche schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.
Nichts. Tor wird als freie Software unter der 3-clause-BSD-Lizenz verteilt. Allerdings bitten die Entwickler um Unterstützung, entweder durch Spenden, zumindest aber um die Bereitschaft der Nutzer, ihren PC als Onion-Server und damit als Bestandteil des Tor-Netzwerks bereit zu stellen.
Tor können Sie unter der Adresse https://www.torproject.org/download/download-easy.html.en, für Windows und Mac ebenso wie für das iPhone und Smartphones auf Android-Basis. Tor lässt sich auch als mobile Version bequem von einem USB-Stick starten.
Noch bequemer ist der TOR-Browser. Damnit lässt sich über TOR das Internet nutzen, ohne weitere Software installieren zu müssen. Der kostenlose TOR-Browser kann – auch in deutscher Sprache – hier heruntergeladen werden.
So nutzen Sie das Internet über anonyme Proxys
Anonym über VPN surfen – sicher oder nicht?
Anonym ins Internet mit TOR
Testen Sie Ihre Anonymität im Internet
So löschen Sie Daten wirklich sicher von der Festplatte
Entfernen Sie Surf-Spuren auf Ihrem Computer
Verschlüsselung: So sicher sind TrueCrypt und Passworte
Zehn Schritte für Ihren Datenschutz im Internet
Vorratsdatenspeicherung 2015 in Deutschland – die Fakten
2021 Computerbetrug.de - alle Rechte vorbehalten