Sicherheitssoftware hat ihre Grenzen So funktioniert Tor: Anonymes Surfen nach dem Zwiebelprinzip

Hamburg · Tor ist ein ursprünglich für eine Forschungs- und Entwicklungseinrichtung der US-Marine entwickeltes Programm zur Anonymisierung von Internetverkehr. Es verschleiert Herkunft und Ziel von Datenpaketen, die Nutzer verschicken, wenn sie im Netz surfen. Zugleich schützt es sie vor Ausspähung.

 Tor arbeitet nach dem Zwiebelprinzip.

Tor arbeitet nach dem Zwiebelprinzip.

Foto: Screenshot

Tor ist kostenlos und wird der nicht-kommerziellen Trägergesellschaft zufolge von Privatleuten, Menschenrechtsaktivisten, dem Militär, Firmen und Bloggern gleichermaßen genutzt.

Das Programm "verpackt" die Datenpakete in mehrere Verschlüsselungsschichten und leitet diese über eine zufällig ausgewählte und ständige wechselnde Abfolge von Internetservern an ihr Ziel, wobei jeder Server lediglich eine Schicht entschlüsseln kann und nur die Standorte des vorigen und des nächsten Servers kennt - nicht aber Start- und Zielrechner.

Daher kommt auch der Name des Projekts. Tor ist die Abkürzung für "The Onion Routing" - auf Deutsch heißt das ungefähr "Internet-Streckenführung nach dem Zwiebelprinzip". Anders als bei einer Standard-Internetverbindung ist es dabei für Dritte unmöglich, Datenpakete auf ihrem Weg einzusehen und anhand der routinemäßig angehängten Adress- und Weiterleitungsinformationen auf Absender und Empfänger zu schließen.

Das verhindert sogenannte Web- oder Traffic-Analysen, die selbst dann Aufschluss über den Standort eines Computers oder das Surfverhalten des Nutzers geben kann, wenn der eigentliche Inhalt der Datenpakete durch Extra-Programme verschlüsselt wird.

Tor garantiert aber keine vollständige Anonymität und keinen Rundum-Schutz vor Spionage. Der Inhalt der Internet-Kommunikation selbst ist vor und nach dem Transit durch das Tor-Netzwerk ungeschützt, sofern er nicht durch entsprechende Programme verschlüsselt ist.

Auch wird die Einwahl in ein soziales Netzwerk oder auf einen E-Mail-Server natürlich registriert. Nur der "Lieferweg" der Anfrage bliebe in diesem Fall geheim. Aber auch das gilt nur, sofern sich Nutzer sehr genau mit den Grenzen des Programms befassen und sich beim Surfen nicht ungewollt auf anderem Wege - etwa durch die Aktivierung sogenannter Plugins in ihrem Browser oder das Öffnen eines PDF-Dokuments - unfreiwillig "entblößen".

Viele solcher Hilfsprogramme senden unabhängig vom Tor-Programm eigene Informationen an Internetserver, die eine Identifizierung gestatten. Bekannt und vielfach diskutiert ist auch die Gefahr, dass Angreifer durch parallele Analyse des Ein- und Ausgangsverkehrs an den Servern des Tor-Netzwerks Rückschlüsse auf die Nutzer ziehen können.

Dafür könnten sie sich statistischer Verfahren bedienen, die die Abfolge von Datenpaketen und ähnliche Variablen analysieren. Das dürfte auch der Hintergrund für die jüngsten Berichte über das Interesse der NSA am Tor-Server des Studenten aus Erlangen sein. Tor ist daher durchaus umstritten. Viele Experten warnen vor zu großem Vertrauen.

Status Tor-Netzwerk (möglicherweise werden die Seiten von Ihrem Proxyserver geblockt, bspw. vom Bürorechner aus)

(DEU)
Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort