Digitale Selbstverteidigung: Das TOR-Netzwerk – eine Erklärung

teaser selbstverteidigung 1

Das am häufigsten genutzte Tool um ins Web zu gelangen ist und bleibt: Der Internet-Browser. Leider ist er auch das Tool, mit welchem man die meisten Spuren im Netz hinterlässt.

Anders verhält es sich, wenn man über das sogenannte TOR-Netzwerk surft.

Doch was ist TOR ?

Wikipedia hat folgende Beschreibung für das TOR-Netzwerk:

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.

„Tor“ ist ein Akronym für The Onion Routing[2] oder The Onion Router (englisch onion ‚Zwiebel‘).

Ok, das klingt jetzt vielleicht etwas verwirrend für den nicht ganz so afinen Internet-User. Mal in einfachen Worten erklärt:

Stell dir vor, du möchtest eine Webseite besuchen…Also öffnest du deinen Browser (z.B. Internet Explorer, Firefox oder Google Chrome) und tippst die URL der Seite ein, die du besuchen möchtest. Ohne das TOR Netzwerk, würde deine Anfrage den direkten Weg zum Server suchen, der die Seite hostet (also für dich bereit stellt). Dadurch weiss der Inhaber der Seite, dass Du jetzt seine Seite aufrufst, da er dich anhand deiner IP-Adresse (das ist die Kennung deines Rechners im Internet) identifizieren kann. Diese IP-Adresse ist einzigartig im Internet und kann somit über den Provider (der der dir Internet zuhause oder unterwegs ermöglicht) dir direkt zugeordnet werden. Und so wie der Besitzer dieser Seite dich theoretisch eindeutig identifizieren kann, so können das auch andere staatliche Organisationen (zum Beispiel Geheimdienste).

Wenn du über das TOR-Netzwerk online gehst, ist das nicht mehr so einfach, da deine Suchanfrage eben nicht mehr direkt an den Host der gewünschten Seite geschickt wird, sondern in das TOR-Netzwerk das aus vielen Rechnern und IP-Adressen besteht. Dabei handelt das TOR-Netzwerk zufällig. Das bedeutet: Deine Suchanfrage wird zunächst über diverse andere Rechner umgeleitet bevor sie am Ziel ankommt. Da das TOR-Netzwerk dabei nie die gleiche Route für deine Suchanfragen verwendet, ist es faktisch nicht möglich zurück zu verfolgen, woher jetzt die Suchanfrage kam. Daher kommt auch der Name TOR = The Onion Routing (Zwiebel Weiterleitung).

Ich versuch das mal anhand von drei Diagrammen zu verdeutlichen, warum das TOR-Netzwerk so schwer zu knacken ist…und warum gerade in Zeiten von PRISM und Tempora die Geheimdienste versuchen diese Art des Internet-Traffics zu unterbinden mit legalen oder eben halbseidenen Methoden (siehe F.A.Z Artikel F.A.Z. Online vom 09.08.2013 “Verschlüsselung: Angriff auf die Annonymität im Netz” )

 

tor_1

tor_2

tor_3

 

Nachteile des TOR-Systems:

Natürlich will man auch nicht die Nachteile von diesem System verheimlichen. Der wohl Gravierenste ist die Geschwindigkeit. Wenn man sich das Prinzip von TOR anschaut, versteht man warum Verbindungen immer länger brauchen, als der direkte Weg zur Ziel-URL. Aber in Zeiten, wo man eh meistens nur auf Facebook und sonstigen sozialen Netzwerken rumhängt, sollte das kein Argument sein.

Ein weiterer Nachteil ist das TOR nur so lange sicher einen Internet-Verkehr gewährleistet, so lange man sich an bestimmte Regeln hält. wie zum Beispiel:

  1. Nutze keine Plug-Ins für deinen Browser (da Plug Ins verräterische Spuren hinterlassen können…also nix Flash-Plugin oder solche Späße)
  2. Runtergeladene Dateien erst NACHDEM der Browser geschlossen ist öffnen (Microsoft und Adobe können sonst mittels des offenen Browsers die IP-Adresse übermitteln und schon ist die Tarnung futsch ^^)

Aber wenn man sich an diese Sachen hält, ist schon einmal das 08/15 surfen relativ sicher.

Mehr Informationen findet man hier: