- Chris Hoffman
@chrisbhoffman
- Aktualisiert am 12. Juli 2017, 12:30 EDT

Einige Leute glauben, dass Tor ein völlig anonymer, privater und sicherer Weg ist, um auf das Internet zuzugreifen, ohne dass jemand in der Lage ist, dein Surfen zu überwachen und es zu dir zurückzuverfolgen – aber ist es das? Ganz so einfach ist es nicht.
Tor ist nicht die perfekte Lösung für Anonymität und Privatsphäre. Es hat einige wichtige Einschränkungen und Risiken, über die du dir bewusst sein solltest, wenn du es benutzen willst.
Ausgangsknoten können abgehört werden
Lies unsere Diskussion über die Funktionsweise von Tor, um einen detaillierteren Blick darauf zu werfen, wie Tor seine Anonymität gewährleistet. Kurz gesagt, wenn du Tor benutzt, wird dein Internetverkehr durch das Tor-Netzwerk geleitet und durchläuft mehrere zufällig ausgewählte Relais, bevor er das Tor-Netzwerk verlässt. Tor ist so konzipiert, dass es theoretisch unmöglich ist, herauszufinden, welcher Computer den Datenverkehr tatsächlich angefordert hat. Dein Computer kann die Verbindung initiiert haben oder er kann nur als Vermittler fungieren, der den verschlüsselten Verkehr an einen anderen Tor-Knoten weiterleitet.
Der meiste Tor-Verkehr muss jedoch schließlich aus dem Tor-Netzwerk herauskommen. Wenn du dich zum Beispiel über Tor mit Google verbindest, wird dein Datenverkehr durch mehrere Tor-Relays geleitet, aber er muss schließlich aus dem Tor-Netzwerk austreten und sich mit den Servern von Google verbinden. Der letzte Tor-Knotenpunkt, an dem dein Datenverkehr das Tor-Netzwerk verlässt und ins offene Internet gelangt, kann überwacht werden. Dieser Knoten, an dem der Verkehr das Tor-Netzwerk verlässt, wird als „Exit-Node“ oder „Exit-Relay“ bezeichnet.
In der folgenden Abbildung stellt der rote Pfeil den unverschlüsselten Verkehr zwischen dem Exit-Node und „Bob“, einem Computer im Internet, dar.
Wenn du auf eine verschlüsselte (HTTPS) Webseite wie dein Gmail-Konto zugreifst, ist das in Ordnung – obwohl der Exit-Node sehen kann, dass du dich mit Gmail verbindest. Wenn Sie auf eine unverschlüsselte Website zugreifen, kann der Exit-Knoten möglicherweise Ihre Internetaktivitäten überwachen, indem er die von Ihnen besuchten Webseiten, die von Ihnen durchgeführten Suchvorgänge und die von Ihnen gesendeten Nachrichten verfolgt.
Personen müssen dem Betrieb von Exit-Knoten zustimmen, da der Betrieb von Exit-Knoten sie einem größeren rechtlichen Risiko aussetzt als der Betrieb eines Relay-Knotens, der den Verkehr weiterleitet. Es ist wahrscheinlich, dass Regierungen einige Exit-Knoten betreiben und den Datenverkehr, der sie verlässt, überwachen und das, was sie erfahren, nutzen, um gegen Kriminelle zu ermitteln oder, in repressiven Ländern, politische Aktivisten zu bestrafen.
Dies ist nicht nur ein theoretisches Risiko. Im Jahr 2007 fing ein Sicherheitsforscher Passwörter und E-Mail-Nachrichten für hundert E-Mail-Konten ab, indem er einen Tor-Exit-Knoten laufen ließ. Die betroffenen Benutzer machten den Fehler, ihr E-Mail-System nicht zu verschlüsseln, weil sie glaubten, dass Tor sie mit seiner internen Verschlüsselung irgendwie schützen würde. Aber so funktioniert Tor nicht.
Lektion: Wenn du Tor benutzt, achte darauf, verschlüsselte (HTTPS) Webseiten für sensible Daten zu benutzen. Denke daran, dass dein Datenverkehr überwacht werden könnte – nicht nur von Regierungen, sondern auch von böswilligen Leuten, die nach privaten Daten suchen.
JavaScript, Plug-ins und andere Anwendungen können deine IP ausspähen
Der Tor-Browser, den wir bei der Erklärung der Benutzung von Tor beschrieben haben, ist mit sicheren Einstellungen vorkonfiguriert. JavaScript ist deaktiviert, Plug-ins können nicht ausgeführt werden und der Browser warnt dich, wenn du versuchst, eine Datei herunterzuladen und sie in einer anderen Anwendung zu öffnen.
JavaScript ist normalerweise kein Sicherheitsrisiko, aber wenn du versuchst, deine IP zu verstecken, solltest du JavaScript nicht verwenden. Die JavaScript-Engine deines Browsers, Plug-ins wie Adobe Flash und externe Anwendungen wie der Adobe Reader oder sogar ein Videoplayer könnten deine echte IP-Adresse an eine Website weitergeben, die versucht, sie zu ermitteln.
Das Tor-Browserpaket vermeidet all diese Probleme mit seinen Standardeinstellungen, aber du könntest diese Schutzmechanismen deaktivieren und JavaScript oder Plug-ins im Tor-Browser verwenden. Tu das nicht, wenn du es mit der Anonymität ernst meinst – und wenn du es mit der Anonymität nicht ernst meinst, solltest du Tor gar nicht erst benutzen.
Dies ist auch nicht nur ein theoretisches Risiko. Im Jahr 2011 erfasste eine Gruppe von Forschern die IP-Adressen von 10.000 Personen, die BitTorrent-Clients über Tor nutzten. Wie viele andere Anwendungen sind auch BitTorrent-Clients unsicher und können deine echte IP-Adresse preisgeben.
Lektion: Lass die Sicherheitseinstellungen des Tor-Browsers aktiviert. Versuche nicht, Tor mit einem anderen Browser zu benutzen – bleibe beim Tor-Browser-Paket, das mit den idealen Einstellungen vorkonfiguriert worden ist. Du solltest keine anderen Anwendungen mit dem Tor-Netzwerk benutzen.
Das Betreiben eines Exit-Knotens bringt dich in Gefahr
Wenn du ein großer Anhänger der Online-Anonymität bist, könntest du motiviert sein, deine Bandbreite zu spenden, indem du einen Tor-Relay betreibst. Das sollte kein rechtliches Problem sein – ein Tor-Server leitet nur verschlüsselten Datenverkehr innerhalb des Tor-Netzwerks hin und her. Tor erreicht seine Anonymität durch Relays, die von Freiwilligen betrieben werden.
Doch du solltest es dir zweimal überlegen, bevor du einen Exit-Relay betreibst, also einen Ort, an dem der Tor-Verkehr aus dem anonymen Netzwerk herauskommt und sich mit dem offenen Internet verbindet. Wenn Kriminelle Tor für illegale Dinge benutzen und der Verkehr von deinem Exit-Relay ausgeht, kann dieser Verkehr zu deiner IP-Adresse zurückverfolgt werden und es kann sein, dass du eine Razzia bekommst und deine Computerausrüstung beschlagnahmt wird. Ein Mann in Österreich wurde wegen der Verbreitung von Kinderpornographie angeklagt, weil er einen Tor-Exit-Node betrieben hat. Das Betreiben eines Tor-Exit-Nodes ermöglicht es anderen Leuten, schlimme Dinge zu tun, die zu dir zurückverfolgt werden können, genau wie das Betreiben eines offenen Wi-Fi-Netzwerks – aber es ist viel, viel, viel wahrscheinlicher, dass es dich tatsächlich in Schwierigkeiten bringt. Die Folgen müssen jedoch nicht unbedingt strafrechtlicher Art sein. Du könntest lediglich mit einer Klage wegen des Herunterladens von urheberrechtlich geschützten Inhalten konfrontiert werden oder mit einem Verfahren nach dem Copyright Alert System in den USA.
Die Risiken, die mit dem Betrieb von Tor-Exit-Nodes verbunden sind, hängen mit dem ersten Punkt zusammen. Weil es so riskant ist, einen Tor-Exit-Node zu betreiben, machen es nur wenige Leute. Regierungen könnten jedoch mit einem Exit-Node davonkommen – und es ist wahrscheinlich, dass viele das tun.
Lektion: Betreibe niemals einen Tor-Exit-Node – ernsthaft.
Das Tor-Projekt hat Empfehlungen für den Betrieb eines Exit-Nodes, wenn du es wirklich willst. Sie empfehlen, einen Exit-Node mit einer dedizierten IP-Adresse in einer kommerziellen Einrichtung zu betreiben und einen Tor-freundlichen ISP zu benutzen. Probiere das nicht zu Hause aus! (Die meisten Leute sollten es nicht einmal auf der Arbeit versuchen.)
Tor ist keine magische Lösung, die dir Anonymität gewährt. Es erreicht Anonymität, indem es verschlüsselten Verkehr durch ein Netzwerk leitet, aber dieser Verkehr muss irgendwo auftauchen – was ein Problem sowohl für die Benutzer von Tor als auch für die Betreiber der Ausgangsknoten ist. Außerdem wurde die Software, die auf unseren Computern läuft, nicht entwickelt, um unsere IP-Adressen zu verbergen, was zu Risiken führt, wenn man etwas anderes tut, als einfache HTML-Seiten im Tor-Browser anzusehen.
Bildnachweis: Michael Whitney auf Flickr, Andy Roberts auf Flickr, The Tor Project, Inc.
Chris Hoffman ist Chefredakteur von How-To Geek. Er schreibt seit über einem Jahrzehnt über Technologie und war zwei Jahre lang Kolumnist bei PCWorld. Chris hat für die New York Times geschrieben, wurde als Technologieexperte von Fernsehsendern wie NBC 6 in Miami interviewt und seine Arbeit wurde von Nachrichtensendern wie der BBC veröffentlicht. Seit 2011 hat Chris über 2.000 Artikel geschrieben, die fast eine Milliarde Mal gelesen wurden – und das nur hier bei How-To Geek.Read Full Bio “