Der Tor-Browser und Anonymität: Das musst du wissen

Der Tor-Browser ist eine Bastion der Online-Anonymität, aber selbst dieses Tool kann keine vollständige Privatsphäre gewährleisten – erfahre hier warum.

Der Wunsch, im Internet anonym zu bleiben, ist so alt wie das Internet selbst. In der Vergangenheit glaubten Nutzer, sich hinter einem Spitznamen verstecken zu können, um ungestraft ihre Nachbarn in lokalen Foren zu beschimpfen. Heutzutage können solche Trolle in Sekundenschnelle identifiziert werden. Seit den Anfängen des Internets hat die Technologie einen Quantensprung gemacht: Verteilte Netzwerke, anonyme Browser und andere Datenschutz-Tools sind entstanden. Eines dieser Tools, das vor zehn Jahren vom ehemaligen NSA-Auftragnehmer Edward Snowden stark beworben wurde, ist der Tor-Browser, wobei „TOR“ ein Akronym für „The Onion Router“ ist.

Aber kann Tor in der heutigen Welt wirklich vollständige Anonymität gewährleisten? Und wenn nicht, sollte man die Anonymität gleich komplett vergessen und lieber einen normalen Browser wie Google Chrome nutzen?

So werden Tor-Nutzer deanonymisiert

Wenn du Tor nicht kennst, lies unseren älteren Artikel zu diesem Thema. Dort haben wir einige häufig gestellte Fragen beantwortet: Wie der Browser die Anonymität gewährleistet, wer sie benötigt und was Menschen im Darknet normalerweise tun. Kurz gesagt, Tor anonymisiert den Internetverkehr der Nutzer über ein verteiltes Netzwerk von Servern, die Knoten genannt werden. Der gesamte Netzwerkverkehr wird wiederholt verschlüsselt, während er zwischen zwei kommunizierenden Computern durch eine Reihe von Knoten geleitet wird. Kein einzelner Knoten kennt sowohl die Ursprungs- als auch die Zieladresse eines Datenpakets und kann auch nicht auf den Inhalt des Pakets zugreifen. Das war ein kleiner Exkurs, kommen wir zurück zum Thema – den echten Bedrohungen für die Anonymität von Internetnutzern.

Im September identifizierten deutsche Geheimdienste einen Tor-Nutzer. Wie haben sie das gemacht? Der Schlüssel zu ihrem Erfolg waren Daten, die durch die sogenannte „Timing-Analyse“ gewonnen wurden.

Wie funktioniert diese Analyse? Die Strafverfolgungsbehörden überwachen die Tor-Ausgangsknoten (die letzten Knoten in den Ketten, die den Datenverkehr an sein Ziel senden). Je mehr Tor-Knoten die Behörden überwachen, desto größer ist die Chance, dass ein Nutzer, der seine Verbindung versteckt, einen dieser überwachten Knoten verwendet. Durch das Timing einzelner Datenpakete und die Korrelation dieser Informationen mit den Daten der Internetprovider können die Strafverfolgungsbehörden anonyme Verbindungen bis zum Tor-Endbenutzer zurückverfolgen – auch wenn der gesamte Tor-Datenverkehr mehrfach verschlüsselt ist.

Die oben beschriebene Operation, die zur Festnahme des Administrators einer Plattform für sexuellen Missbrauch von Kindern führte, war auch deshalb möglich, weil Deutschland mit rund 700 die meisten Tor-Ausgangsknoten beherbergt. An zweiter Stelle stehen die Niederlande mit rund 400 und an dritter Stelle die USA mit rund 350 Knoten. In anderen Ländern gibt es einige wenige bis mehrere Dutzend dieser Knoten. Die internationale Zusammenarbeit zwischen den Ländern mit den meisten Ausgangsknoten spielte eine wichtige Rolle bei der Deanonymisierung des Betreibers der Plattform für Kinderpornografie. Logischerweise gilt: Je mehr Knoten ein Land hat, desto mehr von ihnen können staatlich überwacht werden, was die Wahrscheinlichkeit erhöht, Kriminelle zu fassen.

Deutschland und die Niederlande gehören zu den Spitzenreitern bei der Anzahl der Tor-Ausgangsknoten – nicht nur in Europa, sondern weltweit.

Deutschland und die Niederlande gehören zu den Spitzenreitern bei der Anzahl der Tor-Ausgangsknoten – nicht nur in Europa, sondern weltweit. Quelle

Das Tor-Projekt reagierte mit einem Blog-Beitrag, in dem es um die Sicherheit ihres Browsers ging. Es kommt zu dem Schluss, dass es immer noch sicher ist: Die deanonymisierte Person war ein Krimineller (Warum sonst sollten die Behörden interessiert sein?), der eine veraltete Version von Tor und die Messaging-App Ricochet verwendet hat. Tor merkte jedoch an, dass dem Projekt kein Zugriff auf die Fallakten gewährt wurde, sodass die Interpretation in Bezug auf die Sicherheit des eigenen Browsers möglicherweise nicht endgültig ist.

Diese Geschichte ist nicht neu; das Problem von Timing-Angriffen ist dem Tor-Projekt, Geheimdiensten und Forschern seit langem bekannt. Das heißt, obwohl die Angriffsmethode bekannt ist, kann sie weiterhin genutzt werden, und höchstwahrscheinlich werden in Zukunft noch mehr Kriminelle durch Timing-Analysen identifiziert. Das ist jedoch nicht die einzige Methode: 2015 haben unsere Experten umfangreiche Untersuchungen zu anderen Methoden für Angriffe auf Tor-Nutzer durchgeführt. Auch wenn einige dieser Methoden in den in dieser Studie vorgestellten Formen veraltet sind, so bleiben die Prinzipien dieser Angriffe unverändert.

„Perfekte Anonymität ist grundsätzlich unmöglich, selbst mit Tor.“

Dieser Satz eröffnet die Antwort auf die Frage „Bin ich völlig anonym, wenn ich Tor benutze?“ auf der Support-Seite für den Tor-Browser. Hier geben die Entwickler Tipps, aber diese Tipps können die Chance, anonym zu bleiben, bestenfalls erhöhen:

  • Kontrolliere, welche Informationen du über Webformulare bereitstellst. Den Nutzern wird davon abgeraten, sich in sozialen Netzwerken mit persönlichen Konten anzumelden und ihren richtigen Namen, E-Mail-Adressen, Telefonnummern und ähnliche Informationen in Foren zu veröffentlichen.
  • Keine Torrents über Tor laden. Torrent-Programme umgehen oft die Proxy-Einstellungen und bevorzugen direkte Verbindungen, die den gesamten Datenverkehr deanonymisieren können – einschließlich Tor.
  • Keine Browser-Erweiterungen aktivieren oder installieren. Dieser Rat gilt auch für normale Browser, da es viele gefährliche Erweiterungen
  • HTTPS-Versionen von Webseiten Diese Empfehlung gilt übrigens für alle Internetnutzer.
  • Keine durch Tor geladenen Dokumente öffnen, während eine Internetverbindung besteht. Solche Dokumente, so warnt das Tor-Projekt, können bösartige Exploits enthalten.

Mit all diesen Empfehlungen gibt das Tor-Projekt im Wesentlichen einen Haftungsausschluss ab: „Unser Browser ist anonym, aber wenn du ihn missbräuchlich nutzt, könntest du trotzdem entlarvt werden.“ Und diese Feststellung ergibt durchaus Sinn – der Grad deiner Online-Anonymität hängt in erster Linie von deinen Aktionen als Nutzer ab – und nicht nur von den technischen Möglichkeiten des Browsers oder anderer Tools.

Auf der Tor-Supportseite gibt es noch einen weiteren interessanten Abschnitt: „Welche Angriffe auf das Onion-Routing gibt es noch?“ In diesem Abschnitt werden ausdrücklich mögliche Angriffe erwähnt, die eine Timing-Analyse verwenden, samt folgendem Hinweis: „Tor bietet keinen Schutz gegen ein solches Bedrohungsmodell.“ In einem Beitrag über die Deanonymisierung des deutschen Nutzers behaupten die Entwickler jedoch, dass ein Add-on namens Vanguard zum Schutz vor Timing-Angriffen seit 2018 im Tor-Browser und seit Juni 2022 in Ricochet-Refresh enthalten ist. Diese Diskrepanz kann zweierlei bedeuten: Entweder hat das Tor-Projekt seine Dokumentation nicht aktualisiert oder die Entwickler sind nicht ganz ehrlich. Beides ist problematisch, da es für die Nutzer irreführend sein könnte.

Wie steht es also mit der Anonymität?

Man muss immer bedenken, dass der Tor-Browser keine 100%ige Anonymität garantieren kann. Gleichzeitig ist es sinnlos, zu anderen Tools zu wechseln, die auf einer ähnlichen Netzwerkstruktur mit verteilten Knoten basieren, da diese ebenso anfällig für Timing-Angriffe sind.

Wenn du gesetzestreu bist und anonymes Surfen verwendest, um störende kontextbezogene Werbung zu vermeiden, um heimlich Geschenke für deine Lieben zu kaufen oder für andere, ähnlich harmlose Zwecke, dann reicht wahrscheinlich der private Browsermodus in einem normalen Browser aus. Dieser Modus bietet natürlich nicht das gleiche Maß an Anonymität wie Tor und seine Gegenstücke, aber er kann das Surfen im Internet ein wenig… nun ja, privater machen. Du musst dich einfach informieren, wie dieser Modus in verschiedenen Browsern funktioniert und wovor er dich schützen kann und wovor nicht.

Darüber hinaus umfassen alle unsere Sicherheitslösungen für Privatanwender eine Funktion für privates Surfen. Standardmäßig erkennt diese Funktion Versuche, Daten zu sammeln, und protokolliert sie in einem Bericht, blockiert sie jedoch nicht. Um das Sammeln von Daten zu blockieren, musst du entweder die Option Online-Tracking blockieren in der Kaspersky-App aktivieren oder das Kaspersky Protection-Plug-in direkt im Browser aktivieren.

Abgesehen davon kann unser Schutz auch Anzeigen blockieren, die versteckte Installation unerwünschter Apps verhindern, Stalkerware und Adware erkennen und entfernen sowie Spuren deiner Aktivitäten im Betriebssystem entfernen. Die spezielle Komponente Sicherer Zahlungsverkehr bietet darüber hinaus maximalen Schutz für alle Finanztransaktionen, indem sie diese in einem geschützten Browser in einer isolierten Umgebung ausführt und verhindert, dass andere Apps unbefugt auf die Zwischenablage zugreifen oder Screenshots erstellen.

Zweifach-VPN

Eine weitere Möglichkeit, im Internet anonym zu bleiben, ist die Nutzung von VPN-Diensten, die Double VPN (auch bekannt als Multi-Hop) unterstützen. Wie der Name schon sagt, kannst du mit dieser Technologie eine Kette von zwei VPN-Servern in verschiedenen Teilen der Welt erstellen: Dein Datenverkehr läuft zuerst über einen zwischengeschalteten Server und dann über einen anderen. Double VPN in Kaspersky VPN Secure Connection verwendet verschachtelte Verschlüsselung – der verschlüsselte Tunnel zwischen dem Client und dem Zielserver verläuft in einem zweiten verschlüsselten Tunnel zwischen dem Client und dem zwischengeschalteten Server. In beiden Fällen wird die Verschlüsselung nur auf der Client-Seite durchgeführt und die Daten werden auf dem zwischengeschalteten Server nicht entschlüsselt. Dies bietet eine zusätzliche Ebene der Sicherheit und Anonymität.

Double VPN ist für Nutzer der Windows- und Mac-Versionen von Kaspersky VPN Secure Connection verfügbar. Stelle vor der Aktivierung von Double VPN sicher, dass das Protokoll Catapult Hydra in den Programmeinstellungen ausgewählt ist: Hauptmenü → Einstellungen (Zahnradsymbol) → Protokoll → Automatisch auswählen oder Catapult Hydra.

Anschließend kannst du Double VPN aktivieren:

  1. Öffne das Hauptfenster des Programms.
  2. Klicke auf das Dropdown-Menü Standort, um die Liste der Standorte der VPN-Server zu öffnen.
  3. Klicke auf die Kategorie Double VPN.
  4. Wähle zwei Standorte aus und klicke auf Verbinden.

Du kannst dein Double VPN-Serverpaar zu den Favoriten hinzufügen, indem du auf die Schaltfläche Zu Favoriten hinzufügen klickst.

 So aktivierst du Double VPN in Kaspersky VPN Secure Connection

So aktivierst du Double VPN in Kaspersky VPN Secure Connection

Herzlichen Glückwunsch! Dein Datenverkehr ist jetzt sicherer als sonst verschlüsselt. Beachte jedoch, dass diese Methoden zur Verschlüsselung des Datenverkehrs nicht für illegale Aktivitäten bestimmt sind. Double VPN hilft dir dabei, persönliche Informationen vor Websites, die Daten sammeln, zu verbergen, unerwünschte Werbung zu vermeiden und auf Ressourcen zuzugreifen, die an deinem aktuellen Standort nicht verfügbar sind.

Tipps