Anonym im Internet surfen mit dem Tor Browser

Wir leben heute in einer gefährlichen Zeit. Die politische Polarisierung nimmt allerorten zu und mit ihr auch die Überwachung des Internets.

Tor Project Logo

Noch können wir im Internet halbwegs frei kommunizieren. Doch das könnte sich eines nicht allzu fernen Tages ändern. Und der eine oder andere möchte sich vielleicht auch unabhängig davon einfach aus Prinzip möglichst unerkannt im Netz bewegen.

Grund genug einmal der Frage nachzugehen, wie man eigentlich im Internet surfen und trotzdem anonym bleiben kann?

Warum du im Internet nicht anonym bist

Wenn du mit deinem Webbrowser (Google Chrome, Firefox, Internet Explorer etc.) eine Seite wie z.B. pi-news.net aufsuchst, dann löst dein Browser zuerst diesen Namen auf. Als Ergebnis bekommt er die IP-Adresse des Computers (Webservers), der die gewünschte Website ausliefert.

Er verbindet sich dann zu dieser Adresse und ruft die angeforderte Webseite ab, um sie anschließend auf dem Bildschirm darzustellen.

Internetverbindung ohne Tor

Beim normalen Surfen im Internet sieht die Gegenstelle immer deine IP-Adresse

Das Problem dabei: Der Webserver des Anbieters kennt deine IP-Adresse. Und dein Provider weiß, welche Website du abgerufen hast.

Wenn die Website mit HTTPS verschlüsselt ist, dann kann dein Internetprovider zumindest nicht mitlesen, welche Seiten du dir genau angeschaut und was du dort in irgendwelche Formulare eingegeben hast. Aber er weiß immer noch, dass du auf das Angebot zugegriffen hast.

HTTPS Schlossymbol

Verschlüsselte Verbindungen erkennt man am grünen Schlossymbol

Was ist eine IP-Adresse und warum ist das wichtig?

Eine IP-Adresse besteht in der Regel aus vier Zahlen, die durch Punkte getrennt sind. Beispiel: 192.124.249.15. Jeder Computer im Internet hat eine solche Adresse, auch dein PC, Tablet, Smartphone usw.

In der Regel sieht eine Website, die du aufrufst, nur die IP-Adresse deines Internetrouters. Das ist aber genau die Information, die man braucht, um deinen Internetanschluss zu identifizieren.

Wie sieht eigentlich eine IP-Adresse aus?

Hat dein Browser die IP-Adresse einer Website aufgelöst, dann baut er als nächstes eine Verbindung zu dieser Adresse auf. Dabei wird auch deine eigene IP-Adresse übermittelt. In der Regel speichert eine Website beim Aufruf einer Seite zumindest den Namen der Seite, die IP-Adresse des Aufrufers und den Zeitpunkt des Aufrufs. Meist wird auch noch der Name und die Version des Webbrowsers gespeichert.

Diese Informationen werden in einer sogenannten Logdatei gespeichert. Von dort kann der Betreiber der Website sie direkt betrachten oder sie mithilfe spezieller Analysetools auswerten.

Der Betreiber kann dich hier nur anhand deiner IP-Adresse identifizieren. Glücklicherweise kann er alleine durch die IP-Adresse meist nicht herausfinden, wer du bist. Bei den meisten Internetprovidern wird jedesmal wenn du deinen Router ein und ausschaltest eine neue IP-Adresse vergeben. Am besten du testest das einmal selbst.

Geh auf die Seite Wie ist meine IP-Adresse? und du bekommst deine aktuelle IP-Adresse zusammen mit dem von dir verwendten Betriebssystem und Browser angezeigt. Hier bekommst du auch dein Land angezeigt. Das heißt, eine Website kann nur mithilfe deiner IP-Adresse herausfinden, aus welchem Land du auf sie zugreifst. Kopiere dir deine IP-Adresse am besten, um sie für den nächsten Schritt wieder parat zu haben.

Jetzt kannst du einfach mal den Stecker deines Routers ziehen und ihn kurz darauf wieder einstecken. Dein Router startet neu und er sollte, sobald die Internetverbindung wiederhergestellt ist, auch eine neue IP-Adresse haben. Teste das, indem du wieder die Website Wie ist meine IP-Adresse? aufrufst.

Solltest du wieder dieselbe IP-Adresse haben, dann stecke deinen Router noch ein paar mal aus und wieder ein. Wenn du immer die selbe IP-Adresse bekommst, dann hast du eine sogenannte „statische IP-Adresse“. Das ist sehr ungünstig, da du dann von Websites sehr leicht zugeordnet werden kannst.

Im Normalfall aber hast du eine sogenannte „dynamische IP-Adresse“, d.h. du bekommst jedesmal, wenn dein Router sich neu verbindet, eine andere IP-Adresse.

IP und Identifikation

Eine dynamische IP-Adresse macht es dem Betreiber einer Website schwerer, dich zuzuordnen. Es schützt dich aber auch nicht wirklich. Wie wir bereits gesehen haben, kann man allein anhand deiner IP-Adresse bestimmen, aus welchem Land du kommst.

Tatsäschlich kann man nur anhand der IP sogar bestimmen, aus dem Gebiet welcher Großstadt du dich ins Internet eingewählt hast. Und diese Information kann jeder abfragen, indem er deine IP-Adresse bei einer sogenannten GeoIP-Datenbank im Internet eingibt.

Dein Internetprovider protokolliert bei jeder Einwahl und bei jedem Verbindungsabbruch mit, welcher Kunde in welchem Zeitraum eine bestimmte IP-Adresse hatte. Das bedeutet, der Provider kann mithilfe einer IP-Adresse und eines Zeitpunktes herausfinden, von welchem Kunden (Anschlussinhaber) ein gewisser Zugriff auf eine Website ausgegangen ist. Und genau diese Information wird von jedem Website-Betreiber gespeichert.

Natürlich ist es rechtlich sehr schwer, Zugriff auf diese Informationen zu erhalten. Aber sie existieren und rein technisch ist es kein Problem sie auszuwerten.

Früher wurden die Zuordnungen zwischen Kunden und IP-Adressen je nach Provider so für etwa 7 Tage vorgehalten. Heute müssen diese Daten dank gesetzlich vorgeschriebener Vorratsdatenspeicherung eigentlich für 10 Wochen gespeichert werden. Da das 2015 vom Bundestag beschlossene Gesetz zur Vorratsdatenspeicherung Gegenstand zahlreicher Klagen ist, wurde die Vorratsdatenspeicherung vorerst außer Kraft gesetzt. Trotzdem ist es riskant sich darauf zu verlassen, dass der Internetprovider schon nichts speichern wird.

Der Inkognitomodus

Jeder moderne Browser hat heute einen sogenannten Inkognitomodus. Öffnet man ein Browser-Fenster im Inkognitomodus, so fällt gleich auf, dass sich das Fenster optisch leicht von einem normalen Browser-Fenster unterscheiden lässt.

Chrome im Inkognitomodus

Chrome im Inkognitomodus

Aber ist man im Inkognitomodus anonym? Die Antwort kann hier nur ein klares Nein sein!

Der Inkognitomodus verschleiert die IP-Adresse in keinster Weise. Im Inkognitomodus speichert der Browser weniger Daten. D.h. er merkt sich nicht auf welchen Webseiten man schon gewesen ist und sogenannte Cookies, also Daten, die Websites im Browser des Benutzers speichern, werden nach Beenden dieses Modus wieder gelöscht.

Der Inkognitomodus ist nützlich, wenn man gewisse Websites besucht und nicht will, dass andere, die denselben Computer verwenden (Familie, Freunde, Arbeitskollegen, Geschäftspartner etc.) oder ihn zufällig mal verwenden könnten, davon erfahren.

Und dafür ist dieser Modus auch eine tolle Sache. Um aber vor dem Betreiber einer Website die eigene Identität geheim zu halten und dem eigenen Internetprovider und somit auch dem Staat gegenüber zu verschleiern, wo man überall hin surft, ist der Inkognitomodus denkbar ungeeignet.

Dafür müssen wir größere Geschütze auffahren. Hier kommt Tor ins Spiel.

Was ist Tor?

Tor ist ein Netzwerk von Rechnern (Nodes), die an verschiedenen Orten auf der ganzen Welt stehen und die ihren Benutzern anonyme Kommunikation ermöglichen. Die Verwendung des Tor-Netzwerks ist kostenlos.

Das Prinzip von Tor ist einfach. Ein Webbrowser, der sich über Tor mit dem Internet verbindet wählt zufällig einen dieser Tor-Nodes. Zu diesem baut er eine direkte verschlüsselte Verbindung auf.

Der Internetprovider sieht also, dass eine Verbindung zum Tor-Netzwerk besteht. Das ist aber auch schon alles was er sieht.

Der Browser sagt der Tor-Software, zu welcher Website er sich verbinden möchte. Tor bestimmt dann zufällig einen Pfad über mehrere Tor-Nodes, über welche die Kommunikation laufen soll. Die Anfrage wird derart verschlüsselt, dass jeder Tor-Node auf dem Pfad nur die Informationen entschlüsseln kann, die er benötigt, um die Anfrage an den nächsten Node zu schicken. D.h., kein Node kennt alle Zielnodes und kein Node kennt die Adresse des Absenders UND zugleich die Adresse des Empfängers.

Der letzte Tor-Node in der Kette ist ein sogenannter Exit-Node. Ein Exit-Node ist ein Rechner im Tor-Netzwerk, der Verbindungen vom Tor-Netzwerk nach außen, also ins richtige Internet, erlaubt.

Nun kann der Browser mit der gewünschten Website kommunizieren. Es besteht keine direkte Verbindung zwischen Browser und Website. Die Verbindung wird über mehrere andere Rechner verschleiert. Der Datenverkehr ist zwischen allen Nodes verschlüsselt.

Der Internetprovider weiß nicht, mit welcher Website der Benutzer verbunden ist. Und die Website kennt nicht die echte IP des Benutzers. Die einzige IP, die sie kennt, ist die IP des Exit-Nodes. Und der kann in Frankreich, den USA, Schweden, Australien oder sonstwo auf der Welt stehen.

Der Exit-Node ist auch der einzige Tor-Node, der die entschlüsselte Anfrage des Benutzers vorliegen hat. Das muss er auch, denn er muss sie ja an den Webserver schicken. Er kennt das Ziel der Abfrage, aber nicht die Quelle, er weiß nur, von welchem Tor-Node er die Anfrage erhalten hat.

Tor Funktionsweise

Mithilfe des Tor-Netzwerks kann man die eigene IP-Adresse verschleiern

Da der Exit-Node die entschlüsselten Daten kennt sollten bevorzugt Websites angesteuert werden, die HTTPS unterstützen, so dass die Anfrage selbst noch einmal verschlüsselt ist. Andernfalls könnte der Exit-Node übertragene Daten wie Passwörter oder in Formulare eingegebene Texte mitlesen.

Tor ist eine sehr flexible Software, mit der man nicht nur anonym surfen, sondern auch andere Arten von Internetverkehr anonymisieren kann.

Deshalb ist es auch eher umständlich zu bedienen. Außerdem müsste man seinen Browser konfigurieren und da Webbrowser sehr komplex sind ist es enorm schwierig, einen Browser so zu konfigurieren, dass die Verbindung auch wirklich sicher und anonym ist.

Genau dafür haben die Macher von Tor den Tor Browser entwickelt. Der Tor Browser ist ein Firefox mit eingebautem Tor. Das heißt, dieser Browser funktioniert mit Tor oder er funktioniert gar nicht. Es besteht also nicht die Gefahr, dass man mit diesem Browser unanonymisiert ins Internet geht und es erst hinterher feststellt.

Außerdem enthält der Browser zusätzliche Anpassungen, um zu verhindern, dass eine Website die Indentität des Benutzers über Schwachstellen im Browser herausfinden kann. Der Tor Browser wird ständig weiterentwickelt und das ist auch nötig, da es ungemein schwierig ist, einen modernen Webbrowser wirklich sicher zu bekommen.

Für jeden, der anonym im Internet surfen will, ist der Tor Browser also die Software der Wahl.

Den Tor Browser installieren

Den Tor Browser kannst du unter

https://www.torproject.org/projects/torbrowser.html.en

herunterladen. Es gibt Versionen für Windows, macOS und Linux. Lade dort einfach die deutsche Version für dein Betriebssystem herunter.

macOS

Auf dem Mac öffnest du nach dem Download die heruntergeladene Datei und ziehst den Tor Browser in den Ordner „Programme“. Anschließend kannst du den Tor Browser noch ins Dock ziehen, so dass du ihn jederzeit bequem starten kannst.

Linux

Unter Linux entpackst du das heruntergeladene Archiv (z.B. auf den Desktop). Du kannst das Programm dann einfach starten, indem du das zuvor entpackte Verzeichnis öffnest und einen Doppelklick auf „Tor Browser“ machst.

Windows

Nach dem Download musst du die Datei öffnen und dann startet das Installationsprogramm. Wähle als Sprache Deutsch und entscheide dich für ein Verzeichnis, in das du den Tor Browser installieren möchtest.

installationspfad

Die Installation dauert nicht lange:

installation

Fertig!

installation-abgeschlossen

Der Tor Browser aktualisiert sich in Zukunft automatisch, wenn neue Versionen verfügbar sind. Das ist sehr praktisch, denn so verpasst du kein Sicherheitsupdate und wegen der Sicherheit machen wir das Ganze ja.

Erste Schritte

Beim ersten Start fragt der Tor Browser, ob der Internetanschluss eingeschränkt ist und man deshalb eine spezielle Konfiguration braucht, um ins Tor-Netzwerk zu kommen.

Bei einem normalen Internetanschluss ist das nicht der Fall, deshalb kannst du einfach auf „Verbinden“ klicken.

Tor Netzwerkeinstellungen

Jetzt muss sich der Tor Browser mit dem Tor-Netzwerk verbinden. Meist geht das sehr flott, es kann aber auch mal eine Weile dauern.

Tor Verbindungsaufbau

Wenn es sich ewig hinzieht kann es helfen, das Programm zu beenden und neu zu starten.

Sobald die Verbindung zum Tor-Netzwerk geklappt hat, erscheint das Browser-Fenster. Der Tor Browser funktioniert wie ein ganz normaler Browser. Wie im Inkognitomodus eines normalen Browsers werden auch beim Tor Browser Formulardaten, besuchte Websites, Cookies usw. nicht gespeichert.

Tor Browserfenster

Leider muss man für die gewonnene Anonymität einen Preis zahlen. Verbindungen über das Tor-Netzwerk sind nämlich leider relativ langsam. Das ist störend, aber da man sich über mehrere Zwischenrechner mit dem eigentlichen Zielrechner verbindet ist dies auch nicht verwunderlich.

Es ist jedoch durchaus möglich über Tor auf YouTube Videos anzuschauen oder auch mal mehrere 100 Megabyte an Daten hochzuladen.

Wenn du oben links auf das Zwiebel-Icon klickst, siehst du über welche Nodes du gerade mit dem Internet verbunden bist.

Tor Kanal

Die meisten Websites funktionieren mit dem Tor Browser einwandfrei. Allerdings blocken manche Seiten auch den Zugriff aus dem Tor-Netzwerk, da Tor von manchen Zeitgenossen leider für Cyberangriffe missbraucht wird.

Auf manche Websites kann man deshalb gar nicht über Tor zugreifen, bei anderen muss man ein Captcha lösen.

Auch Google gehört zu den Seiten, die Probleme machen. Zudem ist Google für seine Datensammelwut bekannt. Der Tor Browser verwendet deshalb als Standardsuchmaschine nicht Google, sondern DuckDuckGo. Diese Suchmaschine hat sich dem Ziel verschrieben, die Privatsphäre ihrer Benutzer zu schützen. Deshalb speichert DuckDuckGo auch nicht mit, welche Suchbegriffe du dort eingibstt.

Die Suchmaschine DuckDuckGo

Die alternative Suchmaschine DuckDuckGo speichert keine Suchanfragen

Als eingefleischter Google-Fan war ich erst ein wenig erschrocken, plötzlich eine andere Suchmaschine mit so einem komischen Namen verwenden zu müssen. Meine anfänglichen Bedenken haben sich aber schnell zerstreut. Bei den Suchergebnissen muss DuckDuckGo sich keinesfalls vor Google verstecken.

Vor- und Nachteile

Die Vor- und Nachteile von Tor im Überblick:

Vorteile

  • Inkognitomodus
  • Mehr Anonymität geht derzeit nicht
  • Tor Browser wird von Sicherheitsexperten laufend verbessert

Nachteile

  • Langsam
  • Anonymitätsverlust durch Fehler in der Software können nicht völlig ausgeschlossen werden
  • Manche Websites sperren den Zugang zu ihrem Angebot für Tor-Nutzer

Sicherheitshinweise

Das Tor-Projekt pflegt unter https://www.torproject.org/download/download-easy.html.en#warning eine Liste mit Verhaltensregeln, die man beachten sollte, damit man mit Tor auch wirklich anonym bleibt:

  1. Benutze den Tor Browser und versuche nicht, dir einen anderen Browser für die Benutzung mit Tor zu selbst konfigurieren. Der Tor Browser ist korrekt vorkonfiguriert und fast jede eigene Browser-Konfiguration wird naturgemäß fehlerhaft sein.
  2. Betreibe BitTorrent nicht über Tor. Viele BitTorrent-Clients öffnen auch dann direkte Verbindungen, wenn sie für Tor konfiguriert sind. Außerdem belastet BitTorrent das Tor-Netzwerk enorm und verlangsamt Tor für alle Benutzer.
  3. Aktiviere und installiere keine zusätzlichen Browser-Plugins. Die meisten Browser-Plugins ermöglichen es einem Angreifer deine echte IP-Adresse herauszufinden. Bleib also bei der sicheren und überprüften Standardkonfiguration des Tor-Browsers.
  4. Verwende immer die verschlüsselte HTTPS-Version einer Website. Tor verschlüsselt den Traffic zwischen den Nodes, dennoch kann ein Exit-Node deinen Traffic mitlesen, wenn du die unverschlüsselte HTTP-Version einer Website verwendest. Deshalb hat der Tor Browser standardmäßig das Browser-Plugin HTTPS Anywhere installiert. Es erzwingt die Verwendung von HTTPS bei allen Websites, die es unterstützen. Achte aber trotzdem darauf, dass links oben in der URL-Leiste des grüne Schlossymbol auftaucht. So versicherst du dich noch einmal zusätzlich, dass deine Verbindung auch wirklich sicher ist.
  5. Öffne keine Dokumente, die du über Tor heruntergeladen hast, während du online bist. Dokumente wie PDF oder Word (.docx) können Links auf externe Ressourcen enthalten und diese auch automatisch nachladen. Öffnest du ein solches Dokument während du online bist, dann wird deine echte IP preis gegeben.
  6. Verwende Tor Bridge Relays oder tu dich mit anderen Tor-Benutzern zusammen. Dein Provider kann sehen, dass du Tor verwendest. Um die bloße Verwendung von Tor zu verschleiern, kannst du sogenannte Tor Bridge Relays verwenden. Der beste Schutz ist aber, wenn möglichst viele Menschen aus den unterschiedlichsten Beweggründen Tor verwenden und du so in der Masse untergehst. Hilf deshalb mit Tor bekannter zu machen.

Willkommen im Darknet

Der Tor Browser ist übrigens auch Voraussetzung, um ins Darknet zu kommen.

Was das Darknet ist?

Ganz einfach. Als Darknet bezeichnet man ein Ökosystem von Websites, die nur innerhalb des Tor-Netzes erreichbar sind (genau genommen gibt es auch andere Darknets aber das würde hier den Rahmen sprengen). Das heißt man kann sie nur über den Tor Browser aufrufen und es wird auch kein Exit-Node benötigt, um sie zu erreichen.

Der Vorteil ist, dass eine solche Website anonym betrieben werden kann. Das heißt der Betreiber stellt sich einen Rechner ins Wohnzimmer, der als Webserver fungiert, und bringt ihn per Tor online. Der Webserver kann über das normale Internet nicht erreicht werden, dafür kann man den Betreiber – solange er keine Fehler macht – aber nicht lokalisieren.

Ein guter Startpunkt für das Darknet ist die nur über den Tor Browser erreichbare Darknet-Seite The Hidden Wiki.

Das Darknet wird häuftig von Kriminellen verwendet, um illegale Geschäfte zu machen, aber auch politisch unliebsame Meinungen können über das Darknet ohne Kontrolle durch wenig freiheitlich gesinnte Regierungen ausgetauscht werden.

Noch ist es zum Glück nicht nötig, das Darknet zur Veröffentlichung konservativer politischer Meinungen zu verwenden. Aber man weiß ja nie…

Weiterführende Links

Wikipedia-Artikel über Tor

Offizielle Website des Tor Projekts

Electronic Frontier Foundation: Tor and HTTPS

DuckDuckGo

The Hidden Wiki

Advertisements

5 Gedanken zu “Anonym im Internet surfen mit dem Tor Browser

  1. Vielleicht sollte man erwaehnen, dass es einige Exit-Nodes gibt, die von der NSA/CIA, dem Militaer, anderen Staaten und Hacker-Organisationen betrieben werden. Der Besitzer des Exit-Nodes kann – zumindest langfristig – die Identitaet des Absenders der requests/Nachrichten heraus finden. Das macht sich das FBI zu Nutze um z.B. bestimmte darknet-Server zu lokalisieren, sowie deren Betreiber und Nutzer. Der Zwiebel-Browser ist also keine perfekte Loesung, aber eine der besten die wir derzeit haben, die einigermassen nutzerfreundlich ist.

    Gefällt 1 Person

    • Danke für den informativen Kommentar.

      Es gibt tatsächlich Möglichkeiten Tor anzugreifen. Allerdings habe ich das bewusst ausgespart, weil es mir hier um eine grundlegende Einführung ging und der Artikel sonst zu lang wird. Und außerdem halte ich Tor trotzdem für ausreichend sicher.

      Da es sich hier um einen Sachartikel handelt, werde ich ihn aber von Zeit zu Zeit auch updaten. Vorschläge diesbezüglich sind herzlich willkommen!

      Manche kritisieren auch zurecht, dass da einige sehr teure Tor Nodes im Betrieb sind und niemand weiß, wer sie eigentlich finanziert. Und es ist ja auch kein Geheimnis, dass Tor auch von Geheimdiensten mitfinanziert wird, die den Dienst auch selbst zur Kommunikation nutzen.

      Aber ich denke so lange es Kriminelle gibt, die Tor benutzen und vom FBI nicht aufgespürt werden können kann man davon ausgehen, dass es für den legalen Hausgebrauch sicher genug ist.

      Gefällt mir

  2. Ich kann von der Verwendung von Tor nur abraten.
    1. Zahlreiche Nachrichtendienste (von NSA, FBI und CIA wissen wir es sicher) betreiben einige dieser Tor-Server selber um den Verkehr im darknet zu überwachen. Man kann nie wissen, ob man an einen solchen Server geraten ist und somit besteht auch hier ständig das Risiko der Entdeckung.
    2. Man sollte Tor nie für kritische Daten nutzen, denn neben Nachrichtendienste können auch andere Akteure innerhalb des Netzwerkes die Daten abfangen.
    3. Für das Umgehen von Seitensperren gibt es einfachere Methoden.
    4. Die IP-Adresse ist im Internet das geringste Risiko für das Aufdecken der eigenen Identität. Doxing und ähnliche Sachen passieren oft aus Unachtsamkeit des Opfers, der eben Daten im Internet hinterlässt, die auf seine Identität schließen lassen. Dagegen hilft Tor nicht. Man sollte an dieser Stelle vielleicht auch noch erwähnen, dass gerade das Hochladen von Bildern oder Videos unfreiwillig Rückschlüsse auf die eigene Identität zulassen kann. Einige Mobiltelefone speichern Uhrzeit und Ort, wo das Foto aufgenommen wurde. Dies lässt sich dann später ohne viel Aufwand auslesen und lässt mitunter Rückschlüsse auf die Identität zu.

    Fazit: Tor ist sicher in einigen Ländern ein durchaus wichtiges Werkzeug, aber in Europa kann ich die Verwendung nicht empfehlen. Desweiteren will ich auch darauf hinweisen, dass anonyme Meinungsbeiträge in der Regel im politischen Diskurs kein Gewicht haben. Ich persönlich nutze verstärkt mein privates Facebookprofil für den Diskurs. Schlicht aus den Grund, dass so eine echte Person hinter der Meinung steht und diese somit mehr Gewicht hat. Natürlich kommt das nicht ohne Kosten, aber es ist wichtig, dass wir im öffentlichen Diskurs Präsenz zeigen.

    Gefällt 1 Person

    • Danke für die Info zu Doxing und Metadaten in Bildern und Videos.

      Metadaten sind tatsächlich ein großes Problem. Das werd ich bei der nächsten Überarbeitung mal mit einarbeiten. Eigentlich schade, dass das im Dokument des Tor Projekts fehlt.

      Tor selbst sehe ich weniger kritisch. Der Tor Browser ist in Bezug auf Javascript, Cookies etc. sicherer ist als jeder Standardbrowser. Die Geheimdienste sind natürlich mit von der Partie. Aber solange du eine sichere HTTPS-Verbindung zum Webserver hast kann da auch keiner mitlesen.

      Natürlich haben diese Dienste ein Interesse daran, Techniken zu entwickeln, mit denen sie (und am besten nur sie) Tor-Benutzer identifizieren können. Aber das ist eher ein Problem für Kriminelle und der Aufwand dürfte auch recht groß sein. Was sie wirklich können wissen wir natürlich nicht, und das verraten sie uns auch nicht.

      Letztlich halte ich es aber für sinnvoll, sich zumindest mal mit dem Thema auseinandergesetzt zu haben und zu wissen, wie man damit umgeht.

      Gefällt mir

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s