Alle, die sich sehr um ihre Privatsphäre oder um Internet-Zensur sorgen, kennen Tor wahrscheinlich bereits.
Tor ist die Abkürzung für „The Onion Router“, einem kostenlosen Programm, mit dem man anonym im Internet surfen kann. Neben seinem Nutzen für die Privatsphäre, ist Tor ein wertvolles Werkzeug für Menschen in unterdrückten Ländern, und hilft Aktivisten und anderen, Teile des Internets zu erreichen, die sie normalerweise nicht aufrufen könnten.
Die Abkürzung steht aber auch für das Tor-Netzwerk, das von freiwilligen Tor-Anwendern aus aller Welt gepflegt wird. Über dieses Netzwerk wird der Internet-Verkehr der Tor-Anwender so umgeleitet, dass der Aufenthaltsort der Anwender nicht festgestellt werden kann.
Tor ist damit eine wichtige Software, die die Online-Anonymität ermöglicht – vor allem in Teilen der Welt, in denen die Menschen über das Internet oder die Analyse des Netzwerkverkehrs überwacht werden.
Die Entwickler von Tor stellen mehrere Anwendungsfälle für die Software und das Netzwerk heraus, unter anderem das Aufrufen von Webseiten, die durch lokale Internet-Service-Provider blockiert werden, aber auch das Anonymisieren vertraulicher Gespräche – etwa zwischen Ärzten und Patienten, zwischen Journalisten und ihren Quellen oder zwischen den Freiwilligen von Hilfsorganisationen, die ihre Anonymität wahren möchten, wenn sie in Ländern arbeiten, die den Helfern feindlich gesinnt sind.
Laut den Entwicklern liegt die Stärke von Tor in der Masse seiner Nutzer. „Tor ist unter anderem deshalb so sicher, weil es so viele unterschiedliche Menschen nutzen. Tor versteckt einen Anwender zwischen den anderen Nutzern des Netzwerks. Je mehr Menschen die Software nutzen und je unterschiedlicher die Nutzerbasis von Tor ist, desto besser wird auch die Anonymität der Anwender geschützt“, so die Tor-Webseite.
Anonymität und Schutz
Wenn Sie in einem Teil der Welt leben, wo die Überwachung per Internet-Traffic üblich ist, stellt Tor nicht nur Ihre Privatsphäre und Anonymität sicher, sondern schützt Sie auch. Denn für jemanden, der den Traffic überwacht, ist die Analyse der Header-Informationen viel interessanter als das Mitlesen von E-Mails oder Texten auf Webseiten. Denn der Header enthüllt zum Beispiel den Ort, die Uhrzeit und noch viel mehr Informationen über eine Nachricht oder die Aktivitäten im Internet. Und all diese Informationen können vom Empfänger, aber auch von jedem, der die Datenpakete abfängt, gelesen werden. Bessere Tracking-Methoden können sogar eine Verschlüsselung nutzlos machen, denn das Verschlüsseln einer Nachricht, ändert noch nicht die Header-Informationen.
Tor beseitigt dieses Problem.
„Das Konzept ist das gleiche, wie wenn man einen Verfolger durch eine schwer zu verfolgende Route abschüttelt – und dabei zusätzlich immer wieder seine Fußabdrücke verwischt“, erklärt die Tor-Webseite. „Statt eine direkte Route vom Start zum Ziel zu nehmen, werden die Datenpakete im Tor-Netzwerk über einen zufälligen Weg mit mehreren Etappen geschickt, der Ihre Spuren verwischt, so dass kein Beobachter jemals sagen kann, woher die Daten kommen oder wohin sie geschickt werden.“
Die Technik
So funktioniert Tor:
- Ihre Tor-Software verbindet sich mit dem Tor-Verzeichnis-Server und erhält eine zufällige Liste von Tor-Knoten.
- Die Software wählt dann einen zufälligen Weg zum Ziel und verschlüsselt jeden Sprung auf dem Weg.
- Jede Übertragung von einem Knoten zum nächsten hat nur Informationen, woher der letzte Sprung kam und wohin die Datenpakete zum nächsten Sprungpunkt in der Kette geschickt wurden.
- Kein einzelner Knoten der Kette kennt den kompletten Weg. Zudem werden auf dem Weg immer wieder separate Verschlüsselungs-Keys generiert.
- So ein Kreislauf hat übrigens nur eine Lebensdauer von 10 Minuten. Anschließend werden neue zufällige Wege ausgewählt.
Wie viele andere Sicherheitsprogramme auch (etwa Metasploit und Nessus), die für gute Zwecke entwickelt wurden, kann aber auch Tor von Angreifern und Unterdrückern zu ihrem eigenen Vorteil missbraucht werden. Kriminelle nutzen Tor etwa, um illegale Geschäfte abzuwickeln oder polizeiliche Ermittlungen durch das Anonymisieren der Kommunikation untereinander zu erschweren.
Wie auch immer, Tor ist ein wichtiges Werkzeug für die Privatsphäre, das von zahlreichen Aktivisten und Menschenrechtsgruppierungen genutzt wird. Für alle, die sich um ihre Privatsphäre oder Internet-Zensur sorgen, bietet Tor einen sicheren Online-Hafen, der nicht nur die Web-Aktivitäten, sondern – in extremen Fällen – sogar Leib und Leben schützen kann.