Tor-Browser
Tor-Browser

Tor-Browser installieren und anonym damit im WWW surfen

In unserer Anleitung erklärt unsere Autorin Kati Müller, wie man den Tor-Browser installieren und sicher und anonym damit surfen kann.

Das Tor-Projekt bietet für alle Betriebssysteme und fast alle Geräte fertige Tor-Browser Pakete an, die sich einfach installieren lassen. Die Browser sind auf Basis des Firefox speziell für das Tor-Netzwerk modifiziert und zeichnen sich durch große Anonymität und Privatsphäre aus. Sie telefonieren nicht zum Hersteller, wie beim Original oder Chrome, lassen keine eine eindeutige Identifizierung zu (Fingerprinting) und speichern keine History oder dauerhafte Cookies, die das Surfverhalten der Benutzer verraten.

Wie kann ich den Tor-Browser installieren und sicher nutzen?

Trotzdem sollten einige Dinge vermieden werden, um unerkannt zu bleiben. Es dürfen niemals irgendwelche Plugins wie Flash oder Multimedia-Erweiterungen im Browser installiert werden. Diese Zusatzprogramme umgehen das Tor-Netzwerk und verraten den Benutzer durch seine lokale IP-Nummer. Das gleiche gilt für viele Addons. Auch davon sollte man die Finger lassen. Das Öffnen von Dokumenten aus dem Internet im Browser ist ebenfalls keine gute Idee. Heruntergeladene Dokumenten können mit anderen Programmen geöffnet werden.

Tor-Netzwerk

Das Tor-Netzwerk ist so aufgebaut, dass sich die Tor-Browser der Benutzer über die Entry-Nodes (Eingangsknoten) mit dem Netzwerk verbinden. Geben die Surfer eine Internet-Adresse im Tor-Browser ein, so werden die Datenströme nicht direkt zum Ziel gesendet, sondern über die Entry-Nodes auf die vielen tausend Server innerhalb des Tor-Netzwerks verteilt, die wiederum die Datenpakete auf weitere Server aufteilen, sodass die Datenströme zerwürfelt und untereinander gemischt werden, um die Verbindung zu anonymisieren. Anschließend sammeln sich die Datenströme bei den Exit-Nodes (Ausgangsknoten), die sie zum eigentlichen Ziel im Internet weiterleiten. Der Rückweg funktioniert entsprechend genauso. Je mehr Benutzer teilnehmen, desto größer ist die Durchmischung der Ströme, wobei es aber nicht zu einer Verwechslung oder Vermischung des Inhalts der Daten kommen kann.

Dann ist da noch das berühmt-berüchtigte Darknet, bei dem es sich um nichts anderes als versteckte Webserver im Inneren des Tor-Netzwerks handelt. Solche Server sind vollständig anonym und lassen sich weder einem Land noch einem Eigentümer zuordnen. Bei einer Verbindung ins Darknet verlässt der Datenstrom nicht das Tor-Netzwerk. Das Netzwerk würfelt ihn durcheinander und sammelt sich beim Zielserver im Inneren des Tor-Netzes. Man schickt die Daten nach dem gleichen Muster zurück.

Maßnahmen gegen neugierige Entry-Nodes

Leider gibt es immer wieder neugierige Betreiber von Entry-Nodes, gegen die man Maßnahmen ergreifen sollte. Entry-Nodes sind die Eingänge ins Tor-Netzwerk und der einzige Ort an dem die IP des Benutzers im Tor-Netzwerk feststellbar ist. Mit diesen verbindet sich der Tor-Browser, um ins Tor-Netz zu gelangen. Einige dieser Server sind unter Kontrolle staatlicher Stellen, die nur zu gerne wüssten, wer da im Darknet unterwegs ist. Verbindet man sich z.B. mit einem chinesischen Entry-Node, so bekommt man am heimischen Computer mit großer Wahrscheinlichkeit Besuch aus China. Dieser schaut nach, ob da vielleicht ein Server, NAS oder anderes Gerät läuft, das seinen Benutzer verrät. Dazu wird mittels TLS-Handshake das Zertifikat des Servers ausgelesen. In der Folge hätte man den Nutzer enttarnt. Den gleichen Trick benutzt Microsoft regelmäßig nach einer Installation von Windows. Manchmal dauert es ein paar Stunden, aber sie kommen…

Den Problemen kann man aus dem Weg gehen, indem man Tor nicht direkt, sondern über einen Proxy mit den Exit-Nodes verbindet. Das ist im Browser bereits vorgesehen und lässt sich leicht einstellen. Dazu ruft man die Tor-Netzwerk-Einstellungen auf und trägt die Proxy-Daten ein.

Viele Provider bieten ihren Kunden kostenlose Proxy-Dienste an, wie z.B. Telekom oder M-net. Telekom-Kunden tragen als Proxy Adresse: www-proxy.t-online.de Anschluss: 80 ein.

Die Länder der Exit-Nodes im Tor-Browser festlegen

Der Tor-Browser bietet in seiner Konfigurationsdatei torrc die Möglichkeit, nur bestimmte Länder als Exit-Nodes zu verwenden. Das ist recht praktisch, wenn man mal eine „einheimische“ IP braucht. Dazu fügt man zwei Zeilen zur torrc hinzu und startet Tor neu.

Die Datei befindet sich bei Linux unter ~/.tor/tor-browser_de/Browser/TorBrowser/Data/Tor/torrc

Unter Windows geht man über einen Rechtsklick auf das Tor-Icon und hangelt sich dann durch die Ordner „TorBrowser“, „Data“, „Tor“ zur torrc, die mit Notepad geöffnet werden kann.

In der „torrc“ fügt man Folgendes hinzu:

StrictNodes 1
ExitNodes {de},{ch}

{de} steht für Deutschland und optional {ch} für die Schweiz. Man kann auch jeden anderen zweistelligen Ländercode verwenden, sollte aber bedenken, dass es dort auch genügend Exit-Nodes gibt. Mittels eines dritten Eintrages EntryNodes lassen sich bestimmte Länder als Eingangsknoten auswählen. Das kann auch ganz nützlich sein.

In der torrc lassen sich noch weitere Einträge hinzufügen, die z.B. einen eigenen Server im Darknet einbinden. Das erscheint in einem anderen Beitrag. Wer sich die Datenströme in Echtzeit anschauen möchte, kann dies beim Projekt TorFlow tun.

Tarnkappe.info