Tor-Browser installieren und anonym surfen

Das Tor-Projekt bietet für alle Betriebssysteme und fast alle Geräte fertige Browser-Pakete an, die sich einfach installieren lassen. Die Browser sind auf Basis des Firefox speziell für das Tor-Netzwerk modifiziert und zeichnen sich durch große Anonymität und Privatsphäre aus. Sie telefonieren nicht zum Hersteller, wie beim Original oder Chrome, lassen keine eine eindeutige Identifizierung zu (Fingerprinting) und speichern keine History oder dauerhafte Cookies, die das Surfverhalten der Benutzer verraten.

Trotzdem sollten einige Dinge vermieden werden, um unerkannt zu bleiben. Es dürfen niemals irgendwelche Plugins wie Flash oder Multimedia-Erweiterungen im Browser installiert werden. Diese Zusatzprogramme umgehen das Tor-Netzwerk und verraten den Benutzer durch seine lokale IP-Nummer. Das gleiche gilt für viele Addons. Auch davon sollte man die Finger lassen. Das Öffnen von Dokumenten aus dem Internet im Browser ist ebenfalls keine gute Idee. Heruntergeladene Dokumenten können mit anderen Programmen geöffnet werden.

Tor-Netzwerk

Das Tor-Netzwerk ist so aufgebaut, dass sich die Tor-Browser der Benutzer über die Entry-Nodes (Eingangsknoten) mit dem Netzwerk verbinden. Geben die Surfer eine Internet-Adresse im Tor-Browser ein, so werden die Datenströme nicht direkt zum Ziel gesendet, sondern über die Entry-Nodes auf die vielen tausend Server innerhalb des Tor-Netzwerks verteilt, die wiederum die Datenpakete auf weitere Server aufteilen, sodass die Datenströme zerwürfelt und untereinander gemischt werden, um die Verbindung zu anonymisieren. Anschließend sammeln sich die Datenströme bei den Exit-Nodes (Ausgangsknoten), die sie zum eigentlichen Ziel im Internet weiterleiten. Der Rückweg funktioniert entsprechend genauso. Je mehr Benutzer teilnehmen, desto größer ist die Durchmischung der Ströme, wobei es aber nicht zu einer Verwechslung oder Vermischung des Inhalts der Daten kommen kann.

Dann ist da noch das berühmt-berüchtigte Darknet, bei dem es sich um nichts anderes als versteckte Webserver im Inneren des Tor-Netzwerks handelt. Solche Server sind vollständig anonym und lassen sich weder einem Land noch einem Eigentümer zuordnen. Bei einer Verbindung ins Darknet verlässt der Datenstrom nicht das Tor-Netzwerk, sondern wird durcheinander gewürfelt und sammelt sich beim Zielserver im Inneren des Tor-Netzes. Zurückgeschickt werden die Daten nach dem gleichen Muster.

Maßnahmen gegen neugierige Entry-Nodes

Leider gibt es immer wieder neugierige Betreiber von Entry-Nodes, gegen die man Maßnahmen ergreifen sollte. Entry-Nodes sind die Eingänge ins Tor-Netzwerk und der einzige Ort an dem die IP des Benutzers im Tor-Netzwerk feststellbar ist. Mit diesen verbindet sich der Tor-Browser, um ins Tor-Netz zu gelangen. Einige dieser Server sind unter Kontrolle staatlicher Stellen, die nur zu gerne wüssten, wer da im Darknet unterwegs ist. Verbindet man sich z.B. mit einem chinesischen Entry-Node, so bekommt man am heimischen Computer mit großer Wahrscheinlichkeit Besuch aus China, der nachschaut, ob da vielleicht ein Server, NAS oder anderes Gerät läuft, das seinen Benutzer verrät. Dazu wird mittels TLS-Handshake das Zertifikat des Servers ausgelesen und man ist enttarnt. Den gleichen Trick benutzt Microsoft regelmäßig nach einer Installation von Windows. Manchmal dauert es ein paar Stunden, aber sie kommen…

Den Problemen kann man aus dem Weg gehen, indem man Tor nicht direkt, sondern über einen Proxy mit den Exit-Nodes verbindet. Das ist im Browser bereits vorgesehen und lässt sich leicht einstellen. Dazu ruft man die Tor-Netzwerk-Einstellungen auf und trägt die Proxy-Daten ein.

Viele Provider bieten ihren Kunden kostenlose Proxy-Dienste an, wie z.B. Telekom oder M-net. Telekom-Kunden tragen als Proxy Adresse: www-proxy.t-online.de Anschluss: 80 ein.

Die Länder der Exit-Nodes festlegen

Der Tor-Browser bietet in seiner Konfigurationsdatei torrc die Möglichkeit, nur bestimmte Länder als Exit-Nodes zu verwenden. Das ist recht praktisch, wenn man mal eine “einheimische” IP braucht. Dazu fügt man zwei Zeilen zur torrc hinzu und startet Tor neu.

Die Datei befindet sich bei Linux unter ~/.tor/tor-browser_de/Browser/TorBrowser/Data/Tor/torrc

Unter Windows geht man über einen Rechtsklick auf das Tor-Icon und hangelt sich dann durch die Ordner “TorBrowser”, “Data”, “Tor” zur torrc, die mit Notepad geöffnet werden kann.

In der “torrc” fügt man Folgendes hinzu:

StrictNodes 1
ExitNodes {de},{ch}

{de} steht für Deutschland und optional {ch} für die Schweiz. Man kann auch jeden anderen zweistelligen Ländercode verwenden, sollte aber bedenken, dass es dort auch genügend Exit-Nodes gibt. Mittels eines dritten Eintrages EntryNodes lassen sich bestimmte Länder als Eingangsknoten auswählen. Das kann auch ganz nützlich sein.

In der torrc lassen sich noch weitere Einträge hinzufügen, die z.B. einen eigenen Server im Darknet einbinden. Das erscheint in einem anderen Beitrag.

Mehr zu diesem Thema:

Vielleicht gefällt dir auch

8 Kommentare

  1. Schokomoloko sagt:

    Guter Artikel,
    das mit der EntryNode-Schnüffelei ist mir noch nicht in den Sinn gekommen. Ich werde gleich mal gucken ob auch 1und1 eine Proxy-Dienst anbietet.
    Es ist noch hinzuzufügen, dass auf feste ExitNodes via IP eingetragen werden können. Da wurde der Eintrag für den größten ExitNode ‘CyberDyne’ dann so aussehen :

    StrictNodes 1
    ExitNode “197.231.221.211”

  2. Anonymous sagt:

    Hört sich für einen Ottonormalverbraucher recht umständlich an.

  3. Moa Graven sagt:

    Tor ist Bullshit! Das DN ist seit fast zwei Jahren von der Staatsmacht unterlaufen! anonymität wird vorgegaukelt! Jeder der einen Plan von der Sache hat nutzt das White Widow. Es wundert mich das die Tarnkappe noch nicht über das DN 2.0 berichtet hat!

    • Gibt es dafür Indizien oder gar Beweise? Und wo findet man Infos zu DN 2.0 ?

      • Lösgelöst sagt:

        Wie bitte? Lars lebst du im Keller ( Ironie aus! )?

      • Torguy sagt:

        Ja, der Verdacht der feindlichen Übernahme liegt nahe. Die in der Literatur diskutierten Schwachstellen sind mittlerweile ‘feasible’.

        Beispiel Timing Correlation Attack: Traffic Sniffing an 2 von den 3 Hops und schon ist es aus mit der Anonymität. Routing-Table Manipulation hilft dabei. Snowden sagt wie es geht.

        Hinzu kommt, dass heute keiner mehr, der bei Trost ist, einen Exit-Node betreibt, was die Zahl der möglichen Circuits reduziert.

        Mit TN 2 ist wohl das gemeint:

        https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions

        Das hilft so gut wie Voltaren bei einem Knochenbruch. Tor war immer ein Trade-off zwischen Anonymität und Performance (Wenn ich auf den Link klicke soll die Site innerhalb von maximal einer Sek. laden und nicht erst nach einer Stunden).

      • Papa Razzi sagt:

        Über die Enthüllungsplattform 4chan kursiert ein vermeintliches Memorandum von der ‘US Army Cyber Protection Brigade’ in Fort Gordon, Georgia aus 08/17, zusätzliches Personal für ein NSA/CPT Projekt zu bekommen, um anonyme Cryptowährungen zu knacken.
        In Punkt 2 heißt es, dass man Erfolge die man mit Tor, I2p & VPN hatte, bei anonymen Cryptowährungen so nicht wiederholen kann, weil diese nicht auf ‘Nodes’ setzen, sondern vermehrt auf Stealth Protokolle wie ‘CryptoNote’ (s. Monero/XMR).

        Im Screenshot auf 4chan/biz ist außerdem eine smart ID-Card, bzw ‘Common Access Card’ für DoD Beschäftigte zu sehen. DDW hat das Memorandum komplett abgedruckt:

        https://www.deepdotweb.com/2018/01/31/leak-shows-us-army-nsa-compromised-tor-i2p-vpns-wants-track-monero/

  4. Peter Pan auf Durchreise sagt:

    Very high level. Aber gut erklärt.

    Problem: Veränderung an der Config reduzieren Anonymität. Nicht gut.

    Aber Dingledine war schlau, deshalb funktioniert Dein Tipp nicht. Siehe Manual:

    “StrictNodes applies to neither ExcludeExitNodes nor to ExitNodes”

    Es gibt nur eine handvoll Exits, also Vorsicht!

    PS: Die spannende Frage dürfte sein, wer diese vielen Server kontrolliert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.