Schützende Schale

Unerkannt surfen mit dem Zwiebelrouter

12.7.2007 von Redaktion pcmagazin und Jan Kaden

Anonymität ist nicht nur etwas für digitale Dunkelmänner. Spam-Attacken, Identitätsdiebstahl und aufdringliche Werbekampagnen - da brauchen auch Surfer mit reinem Gewissen eine digitale Tarnkappe. Schützen Sie Ihre Identität mit dem kostenlosen Anonymisierungsnetzwerk Tor.

ca. 10:30 Min
Ratgeber
Unerkannt surfen mit dem Zwiebelrouter
Unerkannt surfen mit dem Zwiebelrouter
© Archiv

Anonymität ist nicht nur etwas für digitale Dunkelmänner. Spam-Attacken, Identitätsdiebstahl und aufdringliche Werbekampagnen – da brauchen auch Surfer mit reinem Gewissen eine digitale Tarnkappe. Schützen Sie Ihre Identität mit dem kostenlosen Anonymisierungsnetzwerk Tor.

Unerkannt surfen mit dem Zwiebelrouter
© Archiv

Wenn Sie surfen, können Ihre Kommunikationspartner, zum Beispiel Website- Betreiber, Ihre IP-Adresse sehen. Diese IP-Adresse besteht aus vier Nummernblöcken mit Zahlen von 0 bis 256. Sie sieht zum Beispiel so aus: 192.168.1.1. Wenn Sie eine Einwahlverbindung haben, ändert sich diese Adresse bei jeder Einwahl. Sie ist also nur schwer über die Logdateien des jeweiligen Internetproviders bis zu Ihrem Rechner zurückzuverfolgen. Anders ist das, wenn Sie eine Standleitung oder eine DSLVerbindung haben. Hier wird häufig eine feste IP-Adresse vergeben, an der man Sie wiedererkennen kann. Was Sie im Web machen, geht aber niemand etwas an. Deshalb können Sie Anonymisierer wie das kostenlose Tor-Netzwerk (tor.eff.org) benutzen. Sie zeigen den Websites, die Sie besuchen, eine gefälschte IP-Adresse, so dass Sie selbst anonym bleiben.

Das ist Tor

Der Name ist eine Abkürzung für The Onion Router, zu Deutsch Der Zwiebel-Router. Wie der Router funktioniert, ist detailliert auf der Website des Projekts erklärt.

Unerkannt surfen mit dem Zwiebelrouter
Diese Grafik von tor.eff.org zeigt, wie Sie durch das Tor-Netzwerk eine Verbindung zu einem Computer im Web aufbauen.
© Archiv

Grob gesagt schickt der Benutzer seine Daten über mindestens drei immer wechselnde Router des Tor-Netzwerks an ihr Ziel, zum Beispiel eine Website oder einen Download-Server. Die Router "wissen" nichts von ihren Vorgängern, so dass man die Verbindung nicht zurückverfolgen kann. Der Betreiber der Site am anderen Ende des Netzwerks sieht nicht die Adresse des Tor-Benutzers, sondern nur die Adresse des letzten Tor-Routers. Der Tor-Benutzer selbst bleibt anonym. Router für das Tor-Netzwerk kann im Prinzip jeder mit genügend Rechenleistung und einer schnellen Internetverbindung bereit stellen. Das ist eine Stärke des Tor-Netzes, weil es dadurch nicht leicht manipulierbar ist. Andererseits ist die Offenheit auch eine Schwäche, wie Sie im Abschnitt "Angriffe auf Tor" nachlesen können.

Schließlich könnten auch Geheimdienste Tor-Router zur Verfügung stellen. Der Name Zwiebel- Router kommt von der Art, wie der Datenverkehr innerhalb des Tor-Netzwerks verschlüsseltwird. Beim Eintritt in das Tor-Netzwerk wird zunächst die Route (Circuit) festgelegt. Je nachdem, wie oft das jeweilige Datenpaket über einen Router geleitet wird (Mix), wird es mehrfach verschlüsselt. Bei drei Routern sind es drei Verschlüsselungen, bei vier wären es vier und so weiter.

Jeder Router schält nun wie eine Zwiebelschale eine Verschlüsselungsschicht nach der anderen ab. Wenn die Daten das Tor-Netzwerk verlassen, sind sie also wieder im Klartext lesbar. Innerhalb des Tor-Netzes bleibt jedoch alles verschlüsselt. Ein Lauscher im Web könnte die Daten, die zwischen den Routern hin und her wandern, also nicht lesen.

XeroBank-Browser

Der einfachste Weg, das Tor-Netzwerk zu benutzen, führt über den XeroBank Browser (www.xerobank.com). Das ist ein umgewandelter Portable-Firefox-Browser, in den die Entwickler die Tor-Unterstützung bereits eingebaut haben. Die kostenlose Version benutzt das Tor-Netzwerk. Die kommerzielle Version verbindet sich mit speziellen Xero- Bank-Servern, die nach Angaben des Herstellers eine bessere Performance bieten als das Tor-Netzwerk. Der große Vorteil dieser Software ist, dass sie portabel ist. Sie können sie auf einen USB-Stick speichern und ohne eine Installation benutzen. Über das Zwiebelsymbol schalten Sie die Tor-Benutzung ein und aus. Rechts unten sehen Sie ein Status-Symbol, das Ihnen anzeigt, ob Sie gerade mit dem Tor-Netz verbunden sind oder nicht. Daneben gibt es noch einen zweiten Schalter Flush Tor Circuit, mit dem Sie die Verbindung zurücksetzen können. Benutzen Sie diesen Schalter, wenn Ihnen die Tor-Verbindung zu langsam wird. Es könnte sein, dass Ihre Daten gerade über einen besonders langsamen Weg (Circuit) geleitet werden. Mit einer neuen Identität bekommen Sie auch einen neuen Circuit, der möglicherweise etwas schneller funktioniert.

Unerkannt surfen mit dem Zwiebelrouter
Mit diesen beiden Schaltern des XeroBank-Browsers steuern Sie das Tor-Netzwerk. Die Zwiebel ist der Hauptschalter, mit dem anderen Knopf setzen Sie die Verbindung zurück.
© Archiv

Zum Thema Performance: Da Ihre Daten über einige Zwischenstationen geleitet werden, dauert das Surfen mit Tor spürbar länger als ohne. Vor allem bei der ersten Einwahl ins Tor- Netz sollten Sie etwas Geduld mitbringen.

Bin ich schon drin?

Es gibt im Web einige Tests, mit denen Sie feststellen können, ob Sie tatsächlich anonym surfen. Auf Sites wie www.networktools. com oder www.wieistmeineip.de können Sie Ihre IP-Adresse anzeigen lassen, so wie Sie für einen Site-Betreiber im Web erscheint. Vergleichen Sie den Zustand mit eingeschalteten und ausgeschalteten Tor-Funktionen. Sie sollten jeweils unterschiedliche Adressen sehen.

Unerkannt surfen mit dem Zwiebelrouter
Es klappt: Wenn Sie diese Seite in Ihrem Browser sehen, haben Sie sich glücklich mit dem Tor-Netzwerk verbunden.
© Archiv

Ein weiterer Test untersucht, ob Sie tatsächlich in einem Tor-Netz angemeldet sind. Dafür werden die angezeigten (falschen) IPAdressen untersucht und mit den Adressen bekannter Tor-Knoten verglichen. Hat Ihre Verbindung die Adresse eines solchen Tor- Knotens, laufen Ihre Daten über das Tor-Netzwerk. Die eine Adresse ist: http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1.

Leider liefert dieser Server sehr häufig Fehlermeldungen. Besser funktionierte in unseren Tests https://torcheck.xenobite.eu/. Sollte auch dieser Server die Adresse Ihrer Tor-Verbindung nicht kennen, können Sie auf Flush Tor Circuit klicken. Möglicherweise liefert Ihre neue Identität einen bekannten Tor-Knoten. Lassen Sie sich in jedem Fall nicht von eventuellen Fehlern beunruhigen. Es kann durchaus sein, dass der jeweilige Tor-Knoten den Servern unbekannt ist.

Angriffe auf Tor

Forscher haben immer wieder Möglichkeiten untersucht, die Anonymität des Tor- Netzwerks zu brechen. In dem englischsprachigen Dokument unter dieser Adresse: www.cs.colorado.edu/department/publications/reports/docs/CU-CS-1025-07.pdf funktioniert der Angriff über manipulierte Router im Tor-Netzwerk. Diese manipulierten Maschinen geben sich als Server mit großer Bandbreite aus und reißen so einen großen Teil der Tor-Verbindungen an sich. Sollte ein Anwender das Pech haben, dass sowohl sein Zugang zum Netzwerk als auch der Ausgang über einen manipulierten Router läuft, so könnte sein Datenverkehr aufgezeichnet werden. Die Autoren des Papiers versichern aber, dass es im gegenwärtigen Zustand von Tor sehr schwierig wäre, solche Server unerkannt einzuschleusen und für längere Zeit im Betrieb zu halten. Deshalb sei Tor weitgehend sicher.

Unerkannt surfen mit dem Zwiebelrouter
© Archiv

Bei einer weiteren Attacke (http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot. pdf) könne man laut den Autoren einen durch Tor anonymisierten Server an TCP-Zeitstempeln wiedererkennen. Dazu ist eine Beobachtung von einigen Stunden erforderlich. Der Server kann laut den Forschungsergebnissen der Autoren mit den Zeitstempeln zwar wiedererkannt, aber nicht aufgespürt werden. Eine weitere Technik (http:// ise.gmu.edu/~xwangc/Publications/CCS05-VoIPTracking.pdf) schmuggelt über manipulierte Server Markierungen in den Datenstrom ein. Diese Markierungen bleiben erhalten, obwohl die Daten durch ein Anonymisierungsnetzwerk geleitet wurden.

Was kann man aus diesen Attacken lernen? Tor ist für den Privatanwender weitgehend sicher. Solange Sie es nicht mit der Staatsanwaltschaft oder gar einem Geheimdienst zu tun haben, wird sich niemand die Mühe machen, Tor zu hacken, nur um Ihre Websites mitlesen zu können. Der Aufwand, das Netzwerk zu knacken, scheint bislang dafür noch viel zu hoch zu sein.

Mehr Kontrolle für Tor

Xero Bank Browser ist ein schönesTool für den Einstieg. Wenn Sie mehr Kontrolle wünschen, sollten Sie Tor aber zusammen mit ein paar Zusatz-Tools auf Ihrem Rechner installieren. Ein Tool ist der Anonymisierungs-Proxy Privoxy (www.privoxy.org/). Er erfüllt eine doppelte Funktion: Zum einen leitet er Daten zwischen der Tor-Software und dem Browser hin- und her. Zum anderen filtert er Werbung, Java- Scripts, Cookies und andere die Privatsphäre bedrohende Daten aus. Das zweite Tool ist die grafische Tor-Oberfläche Vidalia (http://vidalia- project.net/) Unter Windows legt sie ein Icon im System-Tray an, über das Sie die Tor- Software steuern können. Außerdem zeigt Vidalia Protokolle und Messdaten an.

Unerkannt surfen mit dem Zwiebelrouter
Klicken Sie auf der Site der Firefox Add-ons auf diesen Schalter und Sie installieren Torbutton. Damit sind alle wichtigen Einstellungen im Browser gemacht.
© Archiv

Surfen mit Firefox

Für die Benutzung mit dem Tor-Netzwerk empfehlen die Entwickler den Firefox- Browser. Er leidet nicht unter Sicherheitslücken durch ActiveX-Controls wie der Internet Explorer. Außerdem sind die Tor-Tools auf den Gebrauch mit Firefox abgestimmt. Ein Beispiel ist das Add-on Torbutton (https:// addons.mozilla.org/de/firefox/addon/ 2275). Damit bekommen Sie in Firefox ein Icon rechts unten in der Statusleiste, mit dem Sie die Tor-Benutzung per Mausklick an- und ausschalten. Außerdem müssen Sie sich nicht mehr um die Browser-Konfiguration kümmern. Mit der Installation von Torbutton ist alles richtig eingestellt.

Unerkannt surfen mit dem Zwiebelrouter
So meldet sich Privoxy nach einer gelungenen Installation.Über dieses Menü können Sie den Proxy auch konfigurieren.
© Archiv

Privoxy, Vidalia und Torbutton gibt es in einem Paket unter der Adresse https://tor.eff. org/download.html.de.

Wir können die Benutzung des Pakets allerdings nicht empfehlen. In unserem Test funktionierte die Installation nicht richtig. Berücksichtigt man die manuelle Nacharbeit, kommt man mit der Einzelinstallation der Komponenten schneller ans Ziel. Außerdem haben Sie es bei der Aktualisierung der einzelnen Tools leichter, wenn Sie alles selbst erledigt haben. Laden Sie also von der Vidalia- Site das Vidalia-only-Package für Windows ohne Tor herunter.

Die Installation

Haben Sie alle Komponenten auf Ihrem Rechner, installieren Sie zunächst die Tor-Software, danach Vidalia. Starten Sie die beiden Programme aber noch nicht. Wir wollen die einzelnen Komponenten nacheinander testen.

Unerkannt surfen mit dem Zwiebelrouter
Über diesen Schalter legen Sie sich eine Verknüpfung zu Privoxy auf die Lesezeichen-Symbolleiste von Firefox.
© Archiv

Verknüpfen Sie danach den Firefox-Browser mit Tor. Dazu installieren Sie zuerst Privoxy und dann Torbutton. Für die Installation von Torbutton rufen Sie die oben erwähnte Website auf und klicken auf Installieren. Nach der Installation und einem Neustart von Firefox sehen Sie das Zwiebelsymbol rechts unten.

Starten Sie Privoxy und im Systemtray sollte ein blauer Kreis mit einem P erscheinen. Schalten Sie mit einem Klick auf das Zwiebelsymbol im Firefox-Browser die Verbindung zu Privoxy ein. Neben der Zwiebel darf kein rotes Kreuz zu sehen sein.

Bis jetzt können Sie sich noch nicht mit Tor verbinden. Dazu fehlt noch eine Einstellung in Privoxy. Sie können aber testen, ob Privoxy für sich allein funktioniert. Geben Sie in der Adresszeile von Firefox

http://p.p/

ein. Das ist die Kurzadresse für die Web- Oberfläche von Privoxy. Am besten speichern Sie sie mit Lesezeichen/Lesezeichen hinzufügen... gleich in der Lesezeichen-Symbolleiste. Dafür klicken Sie auf den kleinen Pfeil ganz rechts im Lesezeichen-Menü, gleich neben dem Lesezeichen-Ordner. Jetzt haben Sie einen Schalter in Firefox, mit dem Sie jederzeit die Konfiguration Ihres Proxys überprüfen und ändern können.

Hat alles funktioniert, sollten Sie die Startseite von Privoxy sehen. Klicken Sie auf Viewand change the current configuration. Wählen Sie dann neben dem Eintrag .default.action den Schalter Edit. Im nächsten Fenster klicken Sie unter der Rubrik Actions auf den Schalter Set to Cautious. Damit verfolgt Privoxy eine nicht allzu forsche Filterstrategie. Die meisten Websites sollten noch funktionieren, trotzdem wird vielWerbung ausgefiltert.

Alternativen zu Tor

Kostenpflichtige Anonymisierungsdienste gibt es im Web wie Sand am Meer. Beispiele sind www.anonymizer. com, das deutsche Angebot von Steganos Internet Anonym VPN (www.stega nos.de/de/) und das JAP-Projekt der TU Dresden (http://anon.inf.tu-dresden. de/index.html).

Unerkannt surfen mit dem Zwiebelrouter
© Archiv

Anders als bei Tor werden diese Netzwerke zentral verwaltet. Sie müssen also bei der Anonymisierung dem jeweiligen Betreiber vertrauen. Außerdem sind deutsche Betreiber im Einzelfall dazu verpflichtet, die Verbindungsdaten einzelner Benutzer herauszugeben. Sehen Sie sich zu diesem Thema die Stellungnahmen auf der JAPSite an.

Die Verbindung zu Tor

Wenn Privoxy funktioniert, beenden Sie das Programm über das blaue Icon mit dem P im System-Tray. Wechseln Sie danach im Windows Explorer in den Ordner, in den Sie Privoxy installiert haben, also zum Beispiel:

Unerkannt surfen mit dem Zwiebelrouter
Auf dieser Seite zeigt Ihnen Firefox, welche Plug-ins installiert sind. Für anonymes Surfen sollten Sie möglichst alle Plug-ins deinstallieren.
© Archiv
C:ProgrammePrivoxy

Öffnen Sie hier mit einem beliebigen Texteditor die Datei config.txt. Suchen Sie im unteren Drittel nach der Zeile

# forward-socks4a / 127.0.0.1:9050 .

und entfernen Sie das führende Nummern- Symbol:

forward-socks4a / 127.0.0.1:9050 .

Ganz wichtig ist das Leerzeichen nach 9050 und der abschließende Punkt. Mit dieser Befehlszeile weisen Sie Privoxy an, den Datenverkehr des Browsers über den Tor-Client zu leiten. Daswar die ganze Konfiguration. Starten Sie Privoxy neu und Ihre Tor-Installation sollte einsatzfähig sein.

Für den ersten Test stellen Sie eine Internetverbindung her und starten Vidalia. Das Tool sollte gleichzeitig die Tor-Software in Gang setzen. Hat alles funktioniert, sehen Sie das blaue P von Privoxy und eine grüne Zwiebel im System-Tray. Sonst ist dort nur ein schwarzer Zwiebelkümmerling mit einem roten Kreuz zu sehen. Ist das der Fall, klicken Sie den Kümmerling im System-Tray mit der rechten Maustaste an und wählen Start, um die Tor-Software in Betrieb zu nehmen. Haben Sie vor allem beim ersten Mal etwas Geduld, bis die Verbindung aufgebaut ist. Danach können Sie anonym surfen. Machen Sie aber zunächst die oben beschriebenen Tests der IP-Adresse und des verwendeten Tor-Circuits.

Grenzen von Tor

Der Anonymisierer verschleiert lediglich Ihre IP-Adresse. Ferner funktioniert die Verschleierung nur, wenn Sie ein Tor- Netzwerkzwischen sich und Ihrem Kommunikationspartner haben. Ihre Verbindung zu Tor selbst, zum Beispiel über ein Firmennetz, ist hingegen nicht anonym: Ihr Arbeitgeber könnte durchaus mitverfolgen, wann sich Ihr Rechner mit einem Tor-Knoten verbindet. Dasselbe gilt auch für den Internetprovider, über den Sie die Verbindung herstellen. Sollte Ihre WLAN-Verbindung belauscht werden, ist auch Ihre Verbindung mit Tor bekannt.

Unerkannt surfen mit dem Zwiebelrouter
Die grafische Oberfläche von Tor, Vidalia, zeigt Ihnen, wie viel Bandbreite Sie mit Ihrer Tor-Verbindung haben.
© Archiv

Eine gefälschte IP-Adresse nützt Ihnen auch nichts, wenn Sie sich auf andere Weise verraten. Sie sollten auf jeden Fall die Annahme von Cookies im Firefox- Browser deaktivieren. Das funktioniert über das Menü Extras/Einstellungen und den Reiter Datenschutz. Deaktivieren Sie die Option Cookies akzeptieren. Über den Schalter Ausnahmen können Sie vertrauensvollen Seiten das Setzen von Cookies erlauben. In diesem Fall erübrigt sich aber auch der Einsatz von Tor.

Schalten Sie zusätzlich den Gebrauch von JavaScript und Java ab. Die nötigen Einstellungen finden Sie unter Extras/Einstellungen/Inhalt. Deaktivieren Sie auch alle Suchhilfen und sonstige Add-ons im Firefox-Browser, die Ihr Surfverhalten beobachten könnten. Wenn Sie ganz sicher gehen wollen, entfernen Sie auch die installierten Plug-ins. Geben Sie in der Firfox-Adressleiste

about:plugins

ein. Nun sehen Sie eine Liste der Plug-ins. Am Anfang jedes Eintrags sehen Sie den Namen einer Datei mit der Erweiterung .dll. Das sind Programmbibliotheken, die typischerweise im Verzeichnis plugins Ihrer Firefox- Installation gespeichert sind. Durch das Löschen der DLL-Datei entfernen Sie normalerweise das Plug-in. Es gibt aber auch Ausnahmen: Beim Acrobat Reader in der Version 7 ist die entsprechende Datei im Unterordner Browser im jeweiligen Installationsordner des Acrobat Reader abgelegt.

Im Zweifel hilft ein Blick auf die Website plugindoc. mozdev.org/de-DE/ oder eine Google-Abfrage. Vergessen Sie nicht, Ihren Rechner mit Firwall und Virenscanner zu schützen. Was nutzt die beste Anonymisierung, wenn Sie einen Trojaner auf Ihrem Rechner haben, der alle Ihre Aktionen aufzeichnet und insWeb sendet?

Versteckte Dienste

Man kann auch einen Server über Tor anonymisieren und spricht in diesem Fall von versteckten Diensten (hidden services). Außerdem ist es möglich, andere Web-Programme wie zum Beispiel Messenger zu torifizieren. Alle Varianten aufzulisten, würde den Rahmen dieses Beitrags sprengen. Weitere Informationen zu diesem Thema finden Sie im englischen Wiki wiki.noreply.org/noreply/ TheOnionRouter/TorifyHOWTO. Tor eignet sich aber nicht für den anonymen Datenaustausch und große Downloads. Große Datenmengen würden die Performance des Systems zu sehr verschlechtern. Hierfür gibt es spezielle Peer-to-Peer-Lösungen wie zum Beispiel Freenet (freenetproject.org/)

Unerkannt surfen mit dem Zwiebelrouter
© Archiv

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.