Startseite » wie man » Ist Tor wirklich anonym und sicher?

    Ist Tor wirklich anonym und sicher?

    Einige Leute glauben, dass Tor eine völlig anonyme, private und sichere Möglichkeit ist, auf das Internet zuzugreifen, ohne dass jemand Ihre Browserfunktion überwachen und auf Sie zurückverfolgen kann - aber nicht? So einfach ist das nicht.

    Tor ist nicht die perfekte Lösung für Anonymität und Datenschutz. Es hat mehrere wichtige Einschränkungen und Risiken, die Sie beachten sollten, wenn Sie es verwenden.

    Ausgangsknoten können abgetastet werden

    Lesen Sie unsere Diskussion über die Funktionsweise von Tor, um einen detaillierteren Einblick in die Anonymität von Tor zu erhalten. Zusammenfassend gesagt: Wenn Sie Tor verwenden, wird Ihr Internetverkehr durch das Tor-Netzwerk geleitet und durchläuft mehrere zufällig ausgewählte Relais, bevor Sie das Tor-Netzwerk verlassen. Tor ist so konzipiert, dass es theoretisch unmöglich ist zu wissen, welcher Computer den Verkehr tatsächlich angefordert hat. Ihr Computer hat möglicherweise die Verbindung hergestellt oder fungiert als Relais und leitet diesen verschlüsselten Datenverkehr an einen anderen Tor-Knoten weiter.

    Der größte Tor-Verkehr muss jedoch letztendlich aus dem Tor-Netzwerk austreten. Angenommen, Sie stellen über Tor eine Verbindung zu Google her - Ihr Datenverkehr wird durch mehrere Tor-Relays geleitet, muss jedoch eventuell aus dem Tor-Netzwerk austreten und eine Verbindung zu den Servern von Google herstellen. Der letzte Tor-Knoten, an dem Ihr Verkehr das Tor-Netzwerk verlässt und in das offene Internet eintritt, kann überwacht werden. Dieser Knoten, an dem der Verkehr das Tor-Netzwerk verlässt, wird als "Exit-Knoten" oder "Exit-Relay" bezeichnet.

    In der folgenden Abbildung steht der rote Pfeil für den unverschlüsselten Verkehr zwischen dem Exit-Knoten und „Bob“, einem Computer im Internet.

    Wenn Sie auf eine verschlüsselte (HTTPS) Website wie Ihr Google Mail-Konto zugreifen, ist dies in Ordnung - obwohl der Exit-Knoten sieht, dass Sie eine Verbindung zu Google Mail herstellen. Wenn Sie auf eine unverschlüsselte Website zugreifen, kann der Exit-Knoten möglicherweise Ihre Internetaktivitäten überwachen und die besuchten Webseiten, die von Ihnen durchgeführten Suchvorgänge und die gesendeten Nachrichten verfolgen.

    Die Benutzer müssen der Ausführung von Exit-Knoten zustimmen, da das Ausführen von Exit-Knoten ein höheres rechtliches Risiko darstellt als der Betrieb eines Relay-Knotens, der den Datenverkehr durchläuft. Es ist wahrscheinlich, dass die Regierungen einige Ausstiegsknoten betreiben und den Verkehr überwachen, der sie hinterlässt. Sie nutzen das, was sie lernen, um Kriminelle aufzuklären oder in repressiven Ländern politische Aktivisten zu bestrafen.

    Dies ist nicht nur ein theoretisches Risiko. 2007 hat ein Sicherheitsforscher Passwörter und E-Mail-Nachrichten für hundert E-Mail-Konten abgefangen, indem er einen Tor-Exit-Knoten ausgeführt hat. Die fraglichen Benutzer machten den Fehler, dass sie die Verschlüsselung in ihrem E-Mail-System nicht verwenden wollten, und glaubten, dass Tor sie durch die interne Verschlüsselung irgendwie schützen würde. Aber so funktioniert Tor nicht.

    Lektion: Wenn Sie Tor verwenden, stellen Sie sicher, dass Sie verschlüsselte (HTTPS) Websites für sensible Inhalte verwenden. Denken Sie daran, dass Ihr Datenverkehr überwacht werden kann - nicht nur von Regierungen, sondern auch von Angreifern, die nach privaten Daten suchen.

    JavaScript, Plug-Ins und andere Anwendungen können Ihre IP verlieren

    Das Tor-Browser-Bundle, auf das wir bei der Verwendung von Tor eingegangen sind, ist mit sicheren Einstellungen vorkonfiguriert. JavaScript ist deaktiviert. Plug-Ins können nicht ausgeführt werden. Der Browser gibt eine Warnung aus, wenn Sie versuchen, eine Datei herunterzuladen und in einer anderen Anwendung zu öffnen.

    Normalerweise stellt JavaScript kein Sicherheitsrisiko dar. Wenn Sie jedoch versuchen, Ihre IP-Adresse zu verbergen, möchten Sie kein JavaScript verwenden. Die JavaScript-Engine Ihres Browsers, Plug-Ins wie Adobe Flash und externe Anwendungen wie Adobe Reader oder sogar ein Videoplayer könnten alle Ihre reale IP-Adresse auf eine Website "leiten", die versucht, sie zu erhalten.

    Das Tor-Browser-Bundle vermeidet all diese Probleme mit den Standardeinstellungen. Sie können diese Schutzfunktionen jedoch möglicherweise deaktivieren und JavaScript oder Plug-Ins im Tor-Browser verwenden. Tun Sie dies nicht, wenn Sie die Anonymität ernst nehmen - und wenn Sie die Anonymität nicht ernst nehmen, sollten Sie Tor überhaupt nicht verwenden.

    Dies ist auch nicht nur ein theoretisches Risiko. Im Jahr 2011 erwarb eine Gruppe von Forschern die IP-Adressen von 10.000 Menschen, die BitTorrent-Clients über Tor nutzten. Wie viele andere Arten von Anwendungen sind BitTorrent-Clients unsicher und können Ihre echte IP-Adresse offenlegen.

    Lektion: Belassen Sie die sicheren Einstellungen des Tor-Browsers. Versuchen Sie nicht, Tor mit einem anderen Browser zu verwenden - bleiben Sie beim Tor-Browser-Bundle, das mit den idealen Einstellungen vorkonfiguriert wurde. Sie sollten keine anderen Anwendungen mit dem Tor-Netzwerk verwenden.

    Wenn Sie einen Exit-Knoten ausführen, sind Sie gefährdet

    Wenn Sie der Online-Anonymität ein großes Vertrauen schenken, können Sie motiviert sein, Ihre Bandbreite durch ein Tor-Relay zu spenden. Dies sollte kein rechtliches Problem sein - ein Tor-Relay leitet nur verschlüsselten Datenverkehr innerhalb des Tor-Netzwerks hin und her. Tor erreicht Anonymität durch von Freiwilligen geleitete Staffeln.

    Sie sollten jedoch vor dem Ausführen eines Ausgangsrelais zwei Überlegungen anstellen. Dies ist ein Ort, an dem der Tor-Verkehr aus dem anonymen Netzwerk kommt und eine Verbindung zum offenen Internet herstellt. Wenn Kriminelle Tor für illegale Dinge verwenden und der Datenverkehr aus Ihrem Ausgangsrelais kommt, kann dieser Datenverkehr auf Ihre IP-Adresse zurückverfolgt werden, und Sie werden möglicherweise an Ihre Tür geklopft und Ihre Computerausrüstung wird beschlagnahmt. Ein Mann in Österreich wurde überfallen und beschuldigt, Kinderpornographie für den Betrieb eines Tor-Ausgangsknotens verteilt zu haben. Wenn Sie einen Tor-Exit-Knoten ausführen, können andere Personen böse Dinge tun, die auf Sie zurückgeführt werden können, genau wie beim Betrieb eines offenen WLAN-Netzwerks. Es ist jedoch viel, viel wahrscheinlicher, dass Sie tatsächlich in Schwierigkeiten geraten. Die Konsequenzen können jedoch keine strafrechtliche Sanktion sein. Es kann vorkommen, dass Sie sich einer Klage wegen des Herunterladens von urheberrechtlich geschütztem Inhalt oder einer Aktion unter dem Copyright Alert System in den USA stellen.

    Die Risiken, die mit dem Ausführen von Tor-Exit-Knoten verbunden sind, knüpfen tatsächlich an den ersten Punkt an. Da das Betreiben eines Tor-Exit-Knotens so riskant ist, tun dies nur wenige. Die Regierungen könnten jedoch mit laufenden Exit-Knoten auskommen - und wahrscheinlich tun das viele.

    Lektion: Führen Sie niemals einen Tor-Exit-Knoten aus - ernsthaft.

    Das Tor-Projekt hat Empfehlungen zum Ausführen eines Exit-Knotens, wenn Sie dies wirklich möchten. Ihre Empfehlungen umfassen die Ausführung eines Exit-Knotens auf einer dedizierten IP-Adresse in einer kommerziellen Einrichtung und die Verwendung eines Tor-freundlichen ISP. Versuchen Sie es nicht zu Hause! (Die meisten Leute sollten dies bei der Arbeit nicht einmal versuchen.)


    Tor ist keine magische Lösung, die Ihnen Anonymität gewährt. Sie erreicht Anonymität, indem sie den verschlüsselten Datenverkehr geschickt durch ein Netzwerk leitet. Der Datenverkehr muss jedoch irgendwo stattfinden - ein Problem für Tor-Benutzer und Betreiber von Exit-Knoten. Außerdem ist die auf unseren Computern ausgeführte Software nicht dazu gedacht, unsere IP-Adressen zu verbergen. Dies kann zu Risiken führen, wenn nicht nur normale HTML-Seiten im Tor-Browser angezeigt werden.

    Bildnachweis: Michael Whitney auf Flickr, Andy Roberts auf Flickr, The Tor Project, Inc.