↑Tor ist ein Anonymisierungsdienst
basierend auf ↑freier Software,
der die Privatsphäre von Alice und Bob der
oben beschriebenen Idee von Chaum
folgend durch mehrfaches, verschlüsseltes Weiterleiten ihrer Kommunikation
schützt, was als Anonymisierung bezeichnet wird.
Lesen Sie zuerst den
allgemeinen Abschnitt zu Proxies, um
zu verstehen, was mit Anonymität im Internet gemeint ist!
Mit ↑Tor wird die Browser-Kommunikation verschlüsselt über eine zufällig gewählte Kette von Zwischenstationen (Relays) abgewickelt, die weltweit verteilt sind. Dadurch sehen Dritte mit punktueller Kontrolle über die Netzwerkinfrastruktur nur noch verschlüsselte Kommunikation, ohne zu erfahren, wer mit wem kommuniziert. So sehen z. B. der Internet-Provider von Alice oder die Betreiberin des von ihr genutzten WLANs nur noch ihre verschlüsselte Kommunikation mit dem ersten Tor-Server, erfahren aber nichts über den besuchten Web-Server. Diese Dritten lernen also wesentlich weniger über Alice als zuvor, was ihre Privatsphäre schützt. Der eigentlich von Alice besuchte Web-Server sieht demgegenüber nur eine Anfrage des letzten Tor-Servers der Kette, des sogenannten Tor-Exits, weiß aber nicht, dass die Kommunikation von Alice initiiert wurde, was wiederum ihrer Privatsphäre dient. Auf diese Weise ermöglicht Tor das anonyme Surfen sowie die Anonymisierung anderer Internet-Protokolle.
Tor zeichnen folgende Besonderheiten aus. Erstens zielt Tor nicht nur auf die Anonymisierung beliebiger Internet-Kommunikation (Web, Instant Messaging, IRC, SSH …, siehe ↑Torify Howto), sondern auch auf die Umgehung von Zensurmaßnahmen, um freie Meinungsbildung und -äußerung in totalitären (und anderen) Staaten zu ermöglichen. Zweitens sind die Tor-Server weltweit verteilt. Drittens kann jede/r Einzelne einen ↑eigenen Tor-Server betreiben, von dem man dann schon mal weiß, dass er vertrauenswürdig ist. Die Rechtslage zum Betrieb eines Exit-Tor-Servers in Deutschland kann ich nicht beurteilen – es wurden schon Server ↑beschlagnahmt, aber man kann sich auch mit ↑Nicht-Exit-Servern (Relays) beteiligen. Viertens ist der für das anonyme Surfen im Internet vorgesehene ↑Tor Browser nicht einfach ein speziell konfiguriertes Firefox-Profil, sondern ein auf dem Firefox basierender Browser, dessen Ziele, Anforderungen und Modifikationen in einem ↑Design-Dokument veröffentlicht sind. Fünftens kooperiert Mozilla im Rahmen der ↑Privatsphäre-Initiative Polaris mit dem Tor-Projekt, um die Privatsphäre aller Firefox-Nutzerinnen zu stärken, wobei das ↑Tor-Uplift-Projekt für die Integration der Modifikationen des Tor Browsers in den Firefox sorgt. Sechstens gibt es von der NSA mit dem berühmten Zitat ↑„Tor stinks“ eine Art Qualitätsprädikat. Zu guter Letzt umfasst der Ansatz von Tor auch sogenannte ↑Hidden Services.
Hidden Services (versteckte Dienste) sind Internet-Dienste mit
speziellen, auf .onion endenden Namen, bei denen sowohl Betreiberin
als auch Nutzer anonym bleiben können und die nur innerhalb des
Tor-Netzes mit Tor-Software erreichbar sind (was auch schon mal mit dem
Kampfbegriff „Dark Net“ belegt wird). In Zeiten von
grundrechtsverletzender Massenüberwachung sind solche Dienste als
digitale Selbstverteidigung für Alice und Bob besonders attraktiv, da
sämtliche Daten ausschließlich verschlüsselt im Tor-Netz übertragen
werden. Insbesondere gibt es keinen Tor-Exit, der die eigentlichen
Netzwerkdaten beobachten oder manipulieren könnte. Zudem wird
Ende-zu-Ende-Verschlüsselung sichergestellt, ohne dass wir irgendwelchen
Zertifizierungsstellen vertrauen müssten.
Populäre Betreiberinnen von Hidden Services sind zum Beispiel das unter
der Adresse
↑http://ic6au7wa3f6naxjq.onion/
erreichbare ↑GnuPG-Projekt und – man
höre und staune – die unter
↑http://facebookcorewwwi.onion/
erreichbare Datenkrake ↑Facebook. Die
deutsche Metasuchmaschine
↑MetaGer betreibt ebenfalls einen Hidden Service,
der unter
↑http://b7cxf4dkdsko6ah2.onion/ zu
soliden, datenschutzfreundlich und anonym ausgelieferten Suchergebnissen
führt. (Alice hat den Hidden Service dieser Suchmaschine wie im Firefox
üblich durch einen Kick auf das grüne Pluszeichen neben dem Suchfeld zu
ihren Suchmaschinen hinzugefügt und durch „Sucheinstellungen ändern“ als
automatisch benutzte Suchmaschine definiert. Ihre anonymen Suchanfragen
verlassen das Tor-Netzwerk dadurch nicht mehr, auch nicht in Zeiten
illegaler Massenüberwachung.)
↑Hidden Services des Tor-Projektes werden hier aufgelistet, die Tor-Web-Seite ist
unter ↑http://expyuzz4wqqyqhjn.onion/
erreichbar. Das
↑Debian-Projekt bietet seit August 2016
zahlreiche seiner
↑Dienste über Hidden Services an, insbesondere können Software und Updates
von Tor geschützt installiert werden, wozu das Paket
↑apt-transport-tor
dient. Nach Installation dieses Pakets können in /etc/apt/sources.list
die normalen Software-Quellen durch Hidden Services ersetzt werden.
(Unabhängig vom Web sei darauf hingewiesen, dass Bob beispielsweise
seine eigenen
↑SSH-Server als Hidden Services betreibt, um Verkehrsdatenanalysen zu erschweren.)
Für das anonymisierte Surfen wird Tor am einfachsten mit dem ↑Tor-Browser-Paket installiert, das sowohl Tor als auch den Tor Browser beinhaltet. Die Software kann bei Bedarf direkt vom USB-Stick gestartet werden. Der Tor Browser enthält Schutzmaßnahmen vor Fingerprinting, so können Sie beispielsweise Zugriffe auf Canvas-Elemente unterbinden. Das oben beschriebene NoScript ist hier enthalten, und seine Wirkungen (sowie weitere Einschränkungen der Browser-Funktionalität) können seit der ↑im April 2015 erschienenen Version 4.5 durch einen Sicherheitsschieberegler (engl. security slider) beeinflusst werden (erreichbar durch einen Klick auf die grüne Zwiebel, dann „Privacy and Security Settings“; die Zahl der verfügbaren Sicherheitsebenen variiert in verschiedenen Versionen des Tor Browsers und kann von der hier gezeigten abweichen).

Generell verkörpert dieser Schieberegler einen von Alice und Bob zu wählenden Kompromiss zwischen Sicherheit und Funktionalität. Je mehr Sicherheit, also Schutz vor (cross-device oder „normalem“) Tracking und Fingerprinting sowie Schutz vor Angreifern, die in ihre Rechner eindringen wollen, sie sich wünschen, auf desto mehr potenziell gefährliche Funktionalität müssen sie verzichten, indem sie den Regler von der niedrigsten Voreinstellung (Low) nach oben verschieben. Dieser Verzicht hat zur Folge, dass manche Web-Seiten nicht oder nur eingeschränkt funktionieren. Persönlich verwende ich die höchste Einstellung (High) und erlaube Javascript nur auf ausgewählten Seiten.
Für den Tor Browser wird von der Installation weiterer Erweiterungen wie Werbe-Blockern in den ↑FAQ abgeraten. (Wie im ↑Design-Dokument genauer ausgeführt wird, setzen Modifikationen direkt am Browser an, um Tracking und Fingerprinting entgegenzuwirken. Durch Erweiterungen würde Ihr Browser-Verhalten von dem anderer abweichen, was die Möglichkeiten für Ihre Identifikation erhöhen würde.) Spätestens der ↑Skandal um die Browser-Erweiterung Web-of-Trust (WoT) dürfte geklärt haben, dass Sie keine Browser-Erweiterungen installieren sollten, die nicht ausgiebig von Sicherheitsexperten geprüft worden sind. Lesen Sie die ↑Sicherheitshinweise zu Tor im Download-Bereich!
Ihre durch Tor anonymisierte IP-Adresse kann Alice auf dieser ↑Tor-Testseite sehen. Seit Version 4.5 wird der durch das Tor-Netz verwendete Pfad durch einen Klick auf die grüne Zwiebel angezeigt: Hier ist ein Beispiel zu sehen, wo mein Zugriff aus der Ukraine zu kommen schien (mit Zwischenstationen in den Niederlanden und der Schweiz).

Es ist übrigens normal und beabsichtigt, dass der erste Tor-Knoten (in obiger Abbildung derjenige in den Niederlanden) als sogenannter ↑Entry-Guard über längere Zeit unverändert bleibt: Wenn diese Knoten regelmäßig gewechselt würden, wäre es nahezu sicher, dass Mallory als Angreifer mit Kontrolle über wenige Guards und Exits irgendwann jeden Tor-Nutzer überwachen könnte. Details und offene Forschungsfragen zu diesem Thema finden sich im ↑Tor-Blog.
Darüber hinaus besteht ein bekanntes Problem bei der Nutzung von Tor darin, dass über CloudFlare ausgelieferte Web-Seiten nicht direkt angezeigt werden, sondern Alice und Bob zunächst Captchas lösen sollen („Attention Required! One more step“, unleserliche Zeichenfolgen identifizieren, Hausnummern erkennen, Bilder zuordnen). Persönlich sehe ich diese Captchas nicht sehr oft. Stattdessen umgehe und vermeide ich sie, indem ich ↑Startpage oder ↑MetaGer für die Web-Suche nutze und bei bekannten CloudFlare-Seiten nicht direkt auf das Suchergebnis clicke, sondern auf „Proxy“ bzw. „anonym öffnen“, was in folgenden Beispiel-Suchen markiert ist. Dann wird die Web-Seite nicht von einem Tor-Exit geladen, der von CloudFlare als böse zensiert würde; stattdessen ruft der Tor-Exit sie über einen Proxy des Suchmaschinenbetreibers ab, was von CloudFlare (noch?) nicht sabotiert wird.


Am Rande sei erwähnt, dass mit ↑Orbot eine Tor-Implementierung für Android existiert, während ↑Orfox das Gegenstück zum Tor Browser für Android verkörpert.
Wer an Betriebssystemen interessiert ist, die sämtliche Daten automatisch anonymisiert über Tor versenden, sei auf das im Rahmen der PC-Grundsicherung erwähnte Live-Linux Tails verwiesen. Darüber hinaus integriert das dort ebenfalls genannte ↑Qubes OS virtuelle Maschinen auf Basis von ↑Whonix, bei denen sämtliche Netzwerkdaten automatisch durch Tor anonymisiert werden. Während Tails ein Live-System darstellt, das vom USB-Stick oder von CD gestartet werden kann, ohne Spuren am eingesetzten Rechner zu hinterlassen, ist Qubes OS ein vollwertiges Betriebssystem.
Nebenbei sei mit
↑OnionShare
auf eine Anwendung hingewiesen, mit der Dateien über Tor Hidden Services
anonym geteilt werden können. Dies funktioniert auf beliebigen
Rechnern ohne Installation von Server-Software und auch dann, wenn einer oder
beide der Rechner hinter NAT-Routern vernetzt sind und also eigentlich nicht
aus dem Internet erreichbar sind. Technisch startet die Anwendung einen
integrierten Web-Server, der über Tor als Hidden Service unter einer kaum
erratbaren .onion-Adresse verfügbar gemacht wird. Nur Personen, denen eine
derartige Adresse mitgeteilt wird, können über ihren Tor Browser auf die
zugehörige Datei zugreifen.
Abschließend sei auf die selbstverständliche Tatsache hingewiesen, dass Tor wie jedes andere gute Werkzeug sowohl von „den Guten“ ge- als auch von „den Bösen“ missbraucht werden kann. Wer bei Tor an den Kampfbegriff „Dark Net“ denkt, sollte sich das ↑SecureDrop-Verzeichnis ansehen, das Hidden Services von Medien-Organisationen (z. B. Guardian und Washington Post) auflistet, über die Sie und ich bestmöglich geschützt brisante Informationen weitergeben können. Diese Dienste dürften zu den hellsten Angeboten gehören, die es im Web gibt.