TOP
Heft 29 Technik

“Tor Browser: Der Standard für das anonyme Internet”

Tor Browser: Der Standard für das anonyme Internet

Ein Webbrowser reicht heute nicht mehr. Wer weitestgehend unerkannt im Internet unterwegs sein will oder sich im „Darknet“ umsehen möchte, braucht die passende Zugangssoftware, den Tor Browser. Die Installation ist auch für Einsteiger geeignet, gratis und legal ist das Ganze sowieso.

Das Problem ist alt: Eine berühmte Karikatur, die schon 1993 in der Zeitschrift The New Yorker erschien, zeigt zwei Hunde, von denen einer am Computer sitzt, die Pfoten auf der Tastatur, während der andere ihm staunend-bewundernd zusieht. Die Bildunterschrift „On the Internet, nobody knows you‘re a dog“ ist zum geflügelten Wort geworden, die Karikatur hat gar einen eigenen Eintrag in verschiedenen Sprachversionen der Wikipedia.

Die Strichzeichnung thematisiert zwei Aspekte des Internet: erstens den demokratisierenden Effekt, Hierarchien zu brechen. Jede und jeder kann mit jedem reden, Vorzimmer gibt es keine. Und zweitens die Anonymität derer, die im Internet unterwegs sind, kommunizieren und interagieren. Das ist schon lange nicht mehr so. Bis etwa 1993 war das Internet ein Kommunikationswerkzeug für Wissenschaftler und Ingenieure. Man begegnete sich mit Respekt und heute unglaublich groß scheinender Solidarität. Shitstorm? Ein Fremdwort: Wer Hate-Speech verbreitete, wurde umgehend vom seinem Admin gesperrt. Sicherheitsüberlegungen spielten kaum eine Rolle, solange nur die Dienste der Kommunikation funktionierten. Die damaligen Bandbreiten wären heute lächerlich.

Das änderte sich mit der Erfindung des World Wide Web 1991 am CERN in Genf. Nur zur Erinnerung, damit das nicht überlesen wird: Das ist in Europa, in der Schweiz, nicht im Silicon Valley, nicht an der Wall Street! Aber mit der rasanten Verbreitung des WWW kam es eben genau dort an: Geschäftsmodelle wurden entwickelt, Computerviren in die Welt beziehungsweise ins Netz gesetzt, Spam-Mails verschickt, in jüngster Zeit wurden Daten, Nutzerdaten, als handelbares Gut entdeckt: Das Internet ist im Kapitalismus angekommen oder, richtiger, vom Kapitalismus gefressen worden. Dazu kommt spätestens seit den Anschlägen vom 9. September 2001 ein immer größer werdendes Ausmaß staatlicher Überwachung. Vieles ist verloren gegangen, viele Chancen sind verspielt worden. Aus kapitalistischem Blickwinkel könnte man noch anmerken: Viel Kapital ist verbrannt worden, noch mehr Kapital ist in die falschen Hände geraten.

In Zeiten, in denen Daten der Nutzer, und sei es deren banales Surfverhalten, zur geldwerten Ware geworden sind, für die einige buchstäblich über Leichen gehen, ist Anonymität keine Selbstverständlichkeit mehr. Die Nutzung der Daten über die Surfer ist nichts irgendwie Abstraktes, das irgendwo im Hintergrund geschieht, sondern es beeinflusst jeden Tag die unmittelbare Realität jedes Nutzers. Das gesamte Ausmaß abzusehen ist schwierig, aber ein Beispiel kann sich jeder leicht ansehen.

Es genügt, bei einer Allerweltssuchmaschine wie Google oder Bing das Wörtchen „pizza“ einzugeben. Dass die dann angezeigte Ergebnisseite von Werbung nur so wimmelt, ist klar und auch legitim, denn die bekannten Suchmaschinen sind in Wirklichkeit Werbeagenturen – sie leben vom Anzeigenverkauf. Zumal die Anzeigen als solche gekennzeichnet sind (so wenig deutlich, wie das gerade noch legal ist). Dass die „echten“ Treffer mit reichlichem Einsatz von Suchmaschinen„optimierung“ gedopt sind, erkennt man erst auf den zweiten Blick. Bei Google gelingt es denen, die Webseiten bei Suchmaschinen unter die ersten, wirtschaftlich lohnenden Treffer bringen wollen, sogar, den Wikipedia-Eintrag zu dem würzig belegten Fladenbrot auf die zweite Seite zu verdrängen. Hinter dieser Leistung stecken viel Hirnschmalz, Erfahrung und noch mehr Geld (das die Kunden ihren Suchmaschinenoptimierern zahlen, nicht an Google, wohlvermerkt!).

Was aber schon auf den ersten Blick auffällt, ist die eingeblendete Karte. Sie zeigt Pizzerien und Lieferdienste in der Nähe, oft aufs Stadtviertel genau. Das heißt nichts anderes, als dass die Suchmaschine weiß, von wo aus der Nutzer nach „pizza“ gesucht hat. Auch ohne dass dieser das eigens angegeben hat. Dahinter steht ein Servicegedanke: Wer nach Pizza sucht, will wahrscheinlich eine essen gehen oder sich liefern lassen, also sind Links aus der Nähe sinnvoll, damit das Brot aus belegtem Hefeteig nicht kalt wird. Man kann das als eine Art fürsorgliche Überwachung bezeichnen, die nur stattfindet, damit die Geschäfte besser laufen. Aber wirklich wollen muss man das nicht, schon gar nicht so unbemerkt.

Um es einmal ganz basismäßig und etwas technisch zu erklären: Wer „ins Internet geht“, arbeitet an einem Computer, dem ein Access-Provider eine IP-Adresse zugewiesen hat, eine Internet Protocol-Adresse. Das Netz ist ein Verbund von Rechnern, die über das Internet Protocol kommunizieren, jeder teilnehmende Rechner hat eine (für diesen Moment) eindeutige IP-Adresse. Viele Rechner, zum Beispiel Webserver, haben „statische“ Adressen, die sich nicht ändern. Viele Computer von Nutzern haben dagegen „dynamische“ – ihr Netzprovider vergibt sie für die Dauer der Sitzung. Ist die beendet, kann dieselbe Adresse einem ganz anderen Nutzer zugewiesen werden. Ermittler brauchen daher immer die IP-Adresse und die Nutzungszeit, um Personen ermitteln zu können. Wenn etwa die Kundenliste eines Waffenhändlers im Netz in ihre Hände fällt, haben sie diese Angaben. Sie müssen dann herausfinden, welchem Provider die Adressen gehören und dort nachfragen, welcher ihrer Kunden zum fraglichen Zeitpunkt die IP-Adresse nutze. Normale Ermittlungsarbeit.

Wenn man eine Webseite, zum Beispiel eine Suchmaschine, aufruft, kennt deren Server die eigene IP-Adresse. Das muss er auch, denn sonst könnte er die verlangte Webseite ja nicht an den eigenen Browser ausliefern. Nun sind IP-Adressen nicht einfach nur Nummern, sondern sie sind kontingentiert, ähnlich wie Telefonnummern. Wenn die im Telefon angezeigte Nummer des Anrufers mit +4930 beginnt, ist gleich erkennbar, dass jemand aus Deutschland (Landeskennung +49), Berlin (Vorwahl 30), anklingelt. Aus der IP-Adresse geht hervor, wo der entsprechende Netzknoten steht. Dann einzublenden, welche Pizzerien in der Nähe sind, ist einfach. Ebenso einfach ist es, aus der Ortsangabe auf die vermutliche Bonität des Surfers zu schließen und dementsprechend den Preis zu gestalten – da ist die Ausforschung schon weniger fürsorglich.

Anonymität (beim Surfen) bedeutet, technisch gesagt, die eigene IP-Adresse zu verschleiern. Das geht, indem man einen Rechner, einen sogenannten Proxy-Server dazwischenschaltet. Solche Angebote gibt es zuhauf. Man gibt dort einfach ein, welche Seite man aufrufen möchte, der Proxy erledigt das und übermittelt einem die Webseite – wobei der aufgerufene Webserver eben die Daten des Proxyservers bekommt, nicht die des Anschlussinhabers.

Wirklich sicher ist das nicht: Denn die eigenen Daten sind dann eben beim Proxy. Kann man dessen Betreiber vertrauen? In den meisten Fällen weiß man das nicht.

Tor stinks

Eine wirklich sichere Methode zum anonymen Browsen ist der Tor Browser. Das ist sozusagen geheimdienstlich bestätigt, seit Edward Snowden eine NSA-Präsentation mit dem Titel „Tor stinks“ veröffentlichte. Darin stellt die NSA klar, dass sie zwar mit manueller Analyse (also zeitraubender Handarbeit, nicht automatisiert!) einige Tor-Nutzer enttarnen könne, aber nicht „on ­demand“. Zufallsfunde also.

Das liegt an der besonderen Architektur des Tor-Netzes (siehe auch Ν 4/2017): Der Datenverkehr wird nicht nur einmal, sondern dreimal umgeleitet und dabei auch jedes Mal verschlüsselt. Das lässt sich nur überwachen, wenn jemand gleichzeitig Zugriff auf alle drei in Kette geschalteten Tor-Server hat. Das dürfte sehr unwahrscheinlich sein – wie gesagt, NSA-bestätigt.

Tor works

Welchen Browser verwenden Sie denn? Google Chrome, Safari, Mozilla Firefox, Microsoft Edge, Opera oder noch andere? Egal! Wenn Sie jetzt nur einen Namen nennen können, machen Sie einen schweren Fehler! Mindestens zwei Browser sollten Sie am Start haben und flüssig bedienen können. Warum? Um etwas weniger ausgeforscht zu werden. Google, Facebook und andere sammeln über Sie Informationen. Immer, wenn Sie surfen, nicht nur, wenn Sie auf Google oder Facebook sind.

Google liefert vielen Webseiten die Schriftarten (Google Fonts) oder analysiert kostenfrei deren Nutzung (Google Analytics) – viele Betreiber von Webseiten setzen diese Gratisangebote gedankenlos ein. Aber jedes Mal, wenn Sie eine solche Webseite, die dem Anschein nach nicht das Geringste mit Goolge zu tun hat, aufrufen, landen Ihre Daten bei Google. Genauso beim Like-Button von Facebook. Nicht erst, wenn Sie den klicken, sondern jedes Mal, wenn Sie diesen auch nur sehen, sind Ihre Daten zu Facebook gewandert.

Schon allein deswegen ist die abwechselnde Nutzung von zwei Browsern empfehlenswert. Einer für das „normale“ Durchstöbern des Netzes, einer, um soziale Netze wie Facebook zu besuchen. Wird in meinem Surf-Browser (zum Beispiel Firefox) ein „Like“ angezeigt, bekommt das der Browser, den ich für Facebook nutze (zum Beispiel Chrome) nicht mit. Und Facebook daher auch nicht. Gegen Googles Spionageangebote hilft der PrivacyBadger von der Electronic Frontier Foundation (EFF). Man kann steuern, wo die eigenen Daten landen und ausgewertet werden. Und das sollte man selbstbewusst tun: Chrome, Edge, Safari, Firefox, Opera, Vivaldi und andere mehr – die Auswahl ist groß.

Und neben zwei Browsern für das tägliche Tun (einen für die Datenkraken, einen für das unbeschwerte Surfen) sollte man noch einen dritten haben: den Tor Browser, wenn man mal wirklich unbeobachtet sein will.

Tor installieren

Herunterladen kann man den Tor Browser auf der Seite torproject.org, das ist die offizielle Homepage des Projekts. Diese Website ist in einigen Ländern blockiert, zudem möchten manche Nutzer nicht, dass diese Website in ihrer Surf-Chronik auftaucht (was durchaus verständlich ist). Das ist ein leicht lösbares Problem: Das Tor-Projekt selbst bietet einen Download per E-Mail an, den „GetTor robot“. Man schreibt einfach eine E-Mail an die Adresse gettor@
torproject.org, in der Mail sollte nur das Wort „windows“, „linux“ oder „osx“ (für das Betriebssystem Mac OS X) stehen, je nachdem, welche Version des Programms man haben möchte. Das kommt dann umgehend auf diesem Weg.

Ebenso reicht eine einfache Suchmaschinenabfrage nach „torbrowser-install“, um haufenweise sogenannte Mirror-Sites zu finden, von denen das Programm gratis geladen werden kann – darunter auch deutschsprachige Fachzeitschriften. Die aktuelle Programmversion ist 7.5, von der es verschiedene Sprachversionen gibt, darunter auch eine auf Deutsch.

Nach Auswahl der gewünschten Sprache und des Betriebssystems wird eine Datei auf den eigenen Rechner übertragen, die Installationsdatei. Selbstverständlich kann man die auch in einem Internetcafé herunterladen und dann auf einen Stick überspielen.

Zur Installation dieser Datei muss man Administratorenrechte haben. Dann reicht der übliche Doppelklick. Danach wird man nach der gewünschten Sprache (für die Installation) gefragt (Deutsch wird angeboten), außerdem kann man das Verzeichnis auswählen, in welches das Programm installiert wird. Und das war‘s dann auch schon.

Der Tor Browser besteht aus einer speziellen Version des Firefox-Browsers (Extended-support release, ESR, derzeit Version 52.6.0 32-Bit), vorinstalliert sind die Addons HTTPS Everywhere, NoScript und Torbutton. Die voreingestellte Suchmaschine ist DuckDuckGo. Das ist eine sinnvolle Kombination. HTTPS Everywhere versucht immer, HTTPS-verschlüsselte Verbindungen beim Surfen im Web aufzubauen; unverschlüsselte http-Verbindungen werden nur akzeptiert, wenn es nicht anders geht. NoScript blockiert all die Javascripts auf Webseiten, die möglicherweise die Anonymität des Nutzers unterhöhlen möchten. DuckDuckGo ist eine Suchmaschine, die ohnehin keine Nutzerdaten speichert.

Und schwupps ist man anonym im Netz unterwegs. Ein paar Hinweise sollte man allerdings schon beachten. Selbstverständlich kann man via Tor auf soziale Netze zugreifen. Facebook unterhält sogar einen Zugangspunkt im „Darknet“. Wenn man sich dann dort einloggt, ist die Anonymität zumindest gegenüber dem Betreiber des Netzes dahin. Dennoch kann das sinnvoll sein, zum Beispiel in Ländern, die den normalen Zugriff auf Facebook oder andere Netze blockieren.

Aber es gibt auch ein paar „echte“ Einschränkungen: Torrent-Downloads und das Tor-Netz harmonieren nicht miteinander, weil Torrents die Proxy-Einstellungen ignorieren. Also entweder – oder, beides zusammen geht nicht.

Browser-Plugins wie Flash, RealPlayer, Quicktime und andere müssen draußen bleiben. Angreifer könnten diese Plugins nutzen, um die echte IP-Adresse zu aufzudecken.

Und schließlich: Dokumente, die man via Tor aus dem Netz zieht, wie etwa PDF- und DOC-Dateien, sollte man niemals öffnen, während der Tor Browser genutzt wird. Sie könnten einen Schadcode enthalten, der dann ebenfalls die eigene IP-Adresse verrät und die schützende Anonymität aushebelt.

Hyperlinks:

On the Internet, nobody knows you‘re a dog

https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

“Tor Stinks” Presentation – Edward Snowden

https://edwardsnowden.com/docs/doc/tor-stinks-presentation.pdf

Privacy Badger – Electronic Frontier Foundation

https://www.eff.org/privacybadger

Albrecht Ude ist Journalist, ­Researcher und Recherche-Trainer. Einer seiner ­Arbeitsschwerpunkte sind die Recherchemöglichkeiten im Internet. www.ude.de

BUs

Erster Schritt: Der Tor-Browser stellt eine Verbindung zu den Tor-Knotenpunkten her.

Die Suchmaschine DuckDuckGo liefert Google-basierte Ergebnisse, speichert aber keine persönlichen Daten.

Quelle: Screenshot

Tags:   

«
»

Was denkst du?

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.