Breaking News

Tor-Netzwerk: Anonymes Surfen nach dem Zwiebelprinzip

Wer im Internet surft, hinterlässt Datenspuren, die sich bis zum Nutzer zurückverfolgen lassen. Experten raten deshalb zu Anonymisierungswerkzeugen, die eine Rückverfolgbarkeit über die IP-Adresse unmöglich machen. Wie Sie das Tor-Netzwerk nutzen, um Ihre IP-Adresse zu verbergen, lesen Sie hier.

Wer surft, hinterlässt Spuren

Wenn Sie im Internet surfen, sind Sie von Anfang an nicht anonym unterwegs. Gleich beim Verbindungsaufbau erhalten Sie von Ihrem Internet-Provider eine individuelle Internetanschrift, die sogenannte IP-Adresse. Sie ist Ihre digitale Hausnummer und wird bei jeder Anfrage im Internet mitgesendet, damit der Antwortende, zum Beispiel eine Suchmaschine, auch weiß, an wen die Antwort zurückgesendet werden soll.
Ihre IP-Adresse liefert viele Informationen über Sie. Wenn Sie beispielsweise in einem Onlineshop eine Bestelladresse hinterlegen und Ihre IP-Adresse über einen längeren Zeitraum dieselbe bleibt, wie es heute üblich ist, kann der Shopbetreiber Sie identifizieren – auch wenn Sie sich bei einem erneuten Besuch des Shops gar nicht anmelden.

Zusätzlich kann man anhand Ihrer IP-Adresse Ihren Standort ermitteln. In großen Metropolen wie Berlin, München oder Hamburg ist die Genauigkeit so gut, dass man sogar Ihren Stadtteil feststellen kann. Und ob jemand aus Kreuzberg, Schwabing oder Harburg kommt, sagt bereits viel über den Surfer und sein Umfeld.

Den Preis für diese Überwachung zahlen Sie als Anwender. Dabei hilft es auch nichts, alle privaten Anfragen über einen Browser zu versenden und alle beruflichen über einen anderen, weil sich die Anfragen über Ihre IP-Adresse jederzeit wieder zusammenführen lassen. Doch es gibt Möglichkeiten, Ihre Identität im Internet zu verbergen: Entweder Sie leiten Ihre Datenströme über ein virtuelles privates Netzwerk (VPN) oder Sie nutzen das sogenannte Tor-Netzwerk.

Tor-Netzwerk: Blickdicht wie eine Zwiebel

Das Tor-Netzwerk ist ein Anonymisierungsnetzwerk, das von Freiwilligen betrieben wird und als hochsicher gilt. Ursprünglich diente es dazu, dass Whistleblower und Regierungskritiker vertraulich miteinander kommunizieren und Kontakt zu Journalisten aufnehmen konnten.

Jeglicher Datenverkehr, der durch das Tor-Netzwerk läuft, wird über drei Knotenpunkte geleitet, von denen jeder einzelne beim Weiterleiten von Internetanfragen und beim Zurückleiten an den Fragesteller nur seine beiden Nachbarn in der Reihe kennt. Somit lässt sich niemals der gesamte Weg der Daten von Anfang bis Ende ausspionieren

Als Tor-Nutzer stellen Sie beispielsweise eine Verbindungsanfrage an den ersten Knotenpunkt in der Reihe, um eine bestimmte Internetseite aufzurufen. Dieser merkt sich, von wem er die Anfrage erhalten hat, und leitet die Anfrage verschlüsselt an einen zweiten Knotenpunkt weiter. Der gibt die Anfrage ebenfalls wieder verschlüsselt an einen dritten Knotenpunkt weiter, bis sie schließlich bei der angefragten Seite ankommt. Die Internetseite leitet ihren Inhalt durch die Kette der drei Knoten im Tor-Netzwerk zurück und das Ergebnis wird auf Ihrem Gerät angezeigt.

Sicherheit für jedermann

Experten bezeichnen dieses System als Zwiebelprinzip, weil innerhalb des Tor-Netzwerks jeder Knotenpunkt wie die Schale einer Zwiebel den darunter liegenden Knotenpunkt für Außenstehende verdeckt und somit unsichtbar macht.

Ländersperren einfach überlisten

Bei Tor können Sie bestimmen, in welchem Land der letzte Knotenpunkt – die sogenannte Exit-Node – innerhalb der Kette stehen soll. Das ist praktisch, wenn bestimmte Internetdienste nur in einem Land verfügbar sind. Sie wollen ein Videoportal nutzen, das in Deutschland durch Ländersperren, sogenanntes Geoblocking, für Sie als Nutzer gesperrt ist? Leiten Sie einfach Ihre Anfrage an einen Tor-Knotenpunkt im Heimatland des Videoportals weiter und schon erhalten Sie Zugriff auf den gewünschten Film. Schließlich scheint Ihre Anfrage aus dem Land zu kommen, in dem das Portal ansässig ist.

Tor-Netzwerk einrichten – so geht’s

Um Tor zu nutzen, gibt es zwei Wege:

  • Tor per Browser: Die meisten User nutzen Tor mithilfe des Tor-Browsers, der sich kostenlos herunterladen lässt. Dabei handelt es sich um eine modifizierte Version des Browsers Firefox, in welche die Tor-Software integriert ist. Nachteil: Auf vielen internetfähigen Geräten im Haushalt wie Spielekonsolen und Smart-TVs lässt sich der Tor-Browser nicht installieren. Werden zudem Daten von andern Programmen wie beispielsweise E-Mail- oder Video-App abgerufen, werden deren Daten nicht über das Tor-Netzwerk geschickt und die Anonymität ist dahin.
  • Tor per Proxy: Technisch versierte Nutzer können sich in ihrem heimischen Netz einen Tor-Netzwerkknoten (Proxy) auf einem Server einrichten, über den dann alle Programme und Geräte im Heimnetzwerk ins Internet gehen. Das erspart die Installation des Tor-Browsers, erfordert aber die IP-Konfiguration jedes einzelnen Gerätes. Der Vorteil: Der Netzwerkverkehr aller Gerät und Apps kann über das Tor-Netzwerk geleitet werden.

Ohne Nachteile ist Tor aber nicht. Das Surfen wird durch die Nutzung des Tor-Netzwerks in der Regel langsamer. Grund: Da das Netzwerk über die Computer der freiwilligen Teilnehmer betrieben wird, ist die Bandbreite beim Surfen großen Schwankungen unterworfen. Mal sind HD-Videos kein Problem – ein andermal bricht selbst ein Hörbuch-Stream ab. Wer garantierte Bandbreite und IP-Anonymisierung benötigt, sollte zu einem VPN greifen.

Sicherheit von Tor – beim eBlocker automatisch dabei

Beim eBlocker ist die Tor-Sicherheit bereits serienmäßig an Bord. Dabei lässt sich wahlweise der gesamte Datenverkehr des Heimnetzes oder nur der Verkehr ausgewählter Geräte über das Tor-Netzwerk leiten. So ist es beispielsweise möglich, für das Smart-TV-Gerät eine IP-Adresse in den USA auszuwählen und dadurch TV-Serien in englischer Originalsprache zu sehen, die in Deutschland noch nicht verfügbar sind. Oder am Tablet einen Schnäppchenkauf in Frankreich oder Großbritannien zu tätigen.

Der eBlocker bietet zudem jede Menge Zusatznutzen für Sie: Es handelt sich um eine Plug-and-play-Lösung, bei der keine Software installiert werden muss: Einfach anschließen und sofort anonym surfen. Dabei schützt der eBlocker Ihre Privatsphäre zusätzlich, indem er Werbung und Datenschnüffelei durch Tracker blockt.

Quelle   https://www.eblocker.com/de/magazin/privatsphaereschutz/tor-netzwerk-anonymes-surfen-nach-dem-zwiebelprinzip/


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.