Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Weiter zum Hauptinhalt

So funktioniert das Tor-Netzwerk

Anonymes Surfen im Internet wird immer beliebter. So ist auch das Tor-Netzwerk derzeit in aller Munde. Das Verschlüsselungsprinzip ist ähnlich wie eine Zwiebel aufgebaut, da es in mehreren Schichten funktioniert. Doch mittlerweile ranken sich auch viele Gerüchte um das Netzwerk, die besagen, dass sich der Geheimdienst für die Nutzer interessiere, die darüber verkehren.

So funktioniert das Tor-Netzwerk

Wir wollen an dieser Stelle klären, wie Tor überhaupt funktioniert und wie viel Anonymität es wirklich bringt.

Was ist Tor überhaupt?

Tor ist eigentlich eine Abkürzung und steht für „The Onion Router“ und genau das ist auch das Prinzip, das dahintersteht, denn die Verschlüsselung passiert hier in mehreren Schichten und erinnert deshalb an den Aufbau einer Zwiebel. So soll die Anonymität der Daten und auch die Privatsphäre der Nutzer sichergestellt werden.

Eigentlich wurde Tor von der U.S. Navy entwickelt, damit geheime Kommunikationen zwischen verschiedenen Stellen der US-Regierung sicher verschlüsselt werden können. Mittlerweile handelt es sich dabei um eine gemeinnützige Organisation, die sich für mehr Privatsphäre einsetzt.

Oft wird das Tor-Netzwerk mit einem VPN (Virtual Private Network) verwechselt. Doch auch wenn beide für Anonymität im Internet stehen, sind es doch zwei unterschiedliche Technologien.

Wie funktioniert ein Tor-Netzwerk?

Mit einem Tor-Netzwerk soll anonymes Surfen im Netz ganz einfach werden. Nach der Einrichtung kann man sogar durch die gängigen Browser alle Inhalte über das Tor-Netzwerk abrufen.

Es gibt diverse Router, die mit damit verbunden sind und die durch das innere Tor-Netzwerk leiten. Der Router wird dabei nach dem Zufallsprinzip ausgewählt.

So sieht der Weg des Datenverkehrs durch Tor aus:

1. Der Eingangsknoten, auch Entry Node genannt, verbindet sich mit dem Tor-Client. Dabei ruft er einen Verzeichnis-Server ab, wo alle verfügbaren Tor-Server aufgelistet sind. Die Verbindung zwischen den beiden ist verschlüsselt, jedoch kennt der Eingangsknoten die IP-Adresse des Clients.

2. Die Daten werden zum nächsten Knotenpunkt weitergeleitet. Die Tor-Server werden nach dem Zufallsprinzip gewählt. Dieser kennt dann die IP-Adresse des ursprünglichen Clients nicht mehr, sondern nur noch die des Vorgänger-Nodes. Jeder Tor-Server entfernt seine Verschlüsselungsschicht.

3. Schließlich kommen die Daten beim Ausgangsknotenpunkt, dem Exit Node, an. Die Quell-IP-Adresse ist nicht mehr bekannt, aber die Daten können nun über das Internet angefragt werden.

Auf welche Weise bietet Tor Anonymität und Datenschutz?

Dadurch, dass der Weg über die verschiedenen Tor-Server zufällig gewählt wird, ist eine Zuordnung der Daten nicht mehr möglich. Zudem sind die Tor-Server nicht von Anfang an miteinander verbunden, sondern sie verbinden sich erst dann, wenn sie zum Versenden eines Datenpaketes benötigt werden.

Erst, wenn die Route durch das Tor-Netzwerk feststeht, werden zwischen dem Tor-Client und den aufeinanderfolgenden Tor-Servern eigene Verschlüsselungen vereinbart. Wenn diese ausgehandelt sind, dürfen Daten übertragen werden. Der Client nimmt dann die Verschlüsselung nacheinander für jede Station vor.

Die verschiedenen Tor-Server, die für die Route gewählt wurden, kennen auch jeweils immer nur ihren unmittelbaren Nachfolger. Zusätzlich wird die Route alle zehn Minuten gewechselt.

Warum wird Tor häufig auch als Darknet-Browser genutzt?

Heut ist der Begriff „Darknet“ überwiegend negativ besetzt. Viele sind der Meinung, dass es ein Platz speziell für Kriminelle ist, um sich über ihre neuesten Machenschaften auszutauschen, illegal Waffen verkaufen, mit Drogen dealen und ähnliches. Tatsächlich basiert das, was wir heute „Darknet“ nennen, auf dem Tor-Browser. Es wurde ursprünglich entwickelt, um Menschen, die in totalitär regierten Ländern, in denen Medien zensiert werden, Zugang zu wichtigen Informationen zu bieten. Eigentlich war es also nicht dafür gedacht, Tür und Tor für kriminelle Machenschaften zu öffnen.

Auch heute ist für Länder wie Russland, China oder die Türkei das Darknet eine gute Option für diejenigen, die Widerstand gegen das Regime üben möchten. Hier bekommen sie nicht-manipulierte Informationen und bleiben vor den Behörden verborgen.

Nun muss man aber keine Angst haben, über den Tor-Server auf direktem Weg ins Darknet zu gelangen, denn dieses ist ein eigenes Netz, das man an der .onion-URL erkennen kann. Und obwohl der Aufenthalt im Darknet an sich nicht illegal ist, sollte man vorsichtig sein, welche Inhalte man dort abruft und welche Waren man kauft. Beides kann nämlich sehr schnell illegal sein und wird auch strafrechtlich verfolgt.

Wie benutzt man einen Tor-Router?

Einen Tor-Router zu benutzen, ist eigentlich ziemlich simpel. Alles, was man tun muss, ist einen Tor-Proxy oder ein Tor-Browser-Bundle zu installieren. Übrigens empfiehlt es sich auch bei der Nutzung eines Tor-Routers zusätzlich noch ein VPN zu verwenden. Falls ihr noch keins nutzt, solltet ihr euch eins herunterladen, bevor ihr die Tor-Projekt-Webseite besucht und euch dort einen zu eurem Betriebssystem passenden Browser herunterladet. Installiert den Browser und klickt auf Verbinden. Mehr ist gar nicht erforderlich, um das Onion-Routing-System von Tor zu verwenden.

Tor, Tor-Browser oder Tor-Netzwerk?

Gerade in diesem Bereich kursieren verschiedene Begriffe, die viele gar nicht wirklich voneinander unterscheiden können. Deswegen hier eine kurze Unterscheidungshilfe:

  • Was ist „Tor“?

    Tor ist der Oberbegriff für das ganze Programm mit dem Zwiebel-Prinzip an sich. Es besteht aus verschiedenen Komponenten.

  • Was ist ein Tor-Browser?

    Dabei handelt es sich um einen Browser, der auf dem Code von Mozilla Firefox basiert. Er ist vorkonfiguriert und macht die Nutzung besonders einfach.

  • Was ist ein Tor-Netzwerk?

    Als Netzwerk bezeichnet man die verschiedenen miteinander verbundenen Knotenpunkte.

Vor- und Nachteile von Tor

Wenn Tor richtig konfiguriert wird, dann seid ihr mit einer verschleierten IP-Adresse im Netz unterwegs und genießt so eine verbesserte Privatsphäre. Allerdings ist das richtige Konfigurieren dabei wirklich von besonderer Wichtigkeit. Denn durch die alleinige Installation funktioniert das mit der Anonymisierung noch nicht. Instruktionen dazu sind auf der Webseite des Projekts zu finden. Ein weiterer Vorteil ist die dezentrale Struktur des Netzwerks, die durch die verschiedenen Tor-Server entsteht, die von verschiedenen Stellen betrieben werden.

Tor-Nutzer müssen aber auch mit ein paar Einschränkungen und Nachteilen zurechtkommen. So ist eine Person nicht gleich völlig anonym nur weil sie Tor benutzt. Es ist lediglich die IP-Adresse, die verschleiert wird, aber die Identität ist immer noch durch verschiedene Identifikationsmerkmale erkennbar. Für eine vollkommene Anonymisierung bedarf es also noch etwas mehr.

Für eine maximale Sicherheit müssen bei der Verwendung von Tor auch noch Java, Javascript und Cookies deaktiviert werden, denn diese können ebenfalls einiges über euch verraten. Dasselbe gilt übrigens auch für Plug-ins und Erweiterungen.

Der größte Nachteil bei der Tor Verschlüsselung besteht wohl darin, dass der Weg durch das Tor-Netzwerk mehr Zeit erfordert und so die Surf-Geschwindigkeit negativ beeinflussen. Vor allem mit der Upload-Rate kann es Probleme geben.

Ist die gleichzeitige Nutzung von VPN und Tor sinnvoll?

Diese Frage kann klar mit “ja” beantwortet werden. Ein VPN für das Darkweb bietet dir bei der Nutzung einen zusätzlichen Schutz. Es ist definitiv sinnvoll, beide zu verwenden. So könnt ihr eure Sicherheit im Netz und eure Privatsphäre nochmal um ein gutes Stück steigern. Ein VPN hat viele Vorteile. Zum Beispiel ist Onion Over VPN eine besondere Funktion von NordVPN. Diese Funktion bietet dir alle Vorteile des Onion-Routers und kombiniert sie mit der zusätzlichen Sicherheit eines VPN-Tunnels.

Es gibt zwei verschiedene Möglichkeiten beide Komponenten in Kombination zu nutzen: Tor durch VPN und VPN durch Tor.

Tor durch VPN lässt sich leichter konfigurieren und bringt eine bessere technische Sicherheit. Ist ein großes Vertrauen zum VPN-Anbieter vorhanden, dafür aber nicht so viel zum Internet-Provider ist diese Variante zu empfehlen.

Die Variante VPN durch Tor erfordert einen viel höheren Aufwand für die Konfiguration. Sie kann auch nicht mit jedem VPN-Dienst genutzt werden. Der VPN-Tunnel wird dabei durch das Tor-Netzwerk hindurch errichtet.

Welche der beiden Formen für euch am besten geeignet ist, müsst ihr für euch selbst entscheiden.

Digitale Privatsphäre mit einem Klick. So einfach geht NordVPN.