Wie Anonymes Surfen funktioniert
Anonym SurfenDatenübertragung im Internet
Das Internet kann mit einem herkömmlichen Kurierdienst verglichen werden. Willst du jemandem ein Paket schicken, dann reicht es nicht aus, wenn du den Inhalt in den Briefkasten steckst. Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben und mit einer Briefmarke versehen. Das Kurierunternehmen weiß dann anhand der Adresse, wohin und über welchen Weg es das Paket zustellen soll. Erwartest du auf dein Paket eine Antwort, musst du zusätzlich noch deine eigene Anschrift vermerken.
Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails, Webseiten oder Programmen die du herunter lädst. Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden. Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer hat eine eindeutige Anschrift - die so genannte IP-Adresse. Anhand der IP-Adresse können die Datenpakete im Internet also zugestellt werden. Im Unterschied zur Post enthalten die Datenpakete allerdings auch immer den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt wurden. Deswegen kannst du ohne besondere Software nicht anonym surfen. Das folgende Beispiel veranschaulicht diese technischen Details.
Wenn du mit deinem Browser die Seite www.cryptocd.org anforderst, dann werden Datenpakete übertragen. Anhand der IP-Adresse dieser Pakete könnten wir, die Betreiber von www.cryptocd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit und mit welchem Browser angeschaut hat. Das Gleiche können auch alle an der Übertragung der Datenpakete beteiligten Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll:
Funktionsweise/tor_funktion01.png)
Bild 1: Normale Verbindung im Internet
Natürlich kennt auch dein Provider dein Surfverhalten bis ins kleinste Detail, da du über ihn alle Verbindungen ins Internet herstellst. Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird es auch. Als Abhilfe wurde das Tor-Netzwerk entwickelt.
Datenübertragung mit Tor
Wird bei der normalen Datenübertragung im Internet der direkte Weg zum Ziel gewählt, so verwendet Tor stattdessen eine zufällige Route zwischen den Tor-Knoten. Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
Die einzelnen Tor-Knoten wissen lediglich, von wem sie ein Paket erhalten haben und zu welchem Knoten sie es weiter schicken sollen. Alle weiteren Punkte in der Übertragung sind ihnen nicht bekannt - dadurch kennt kein Tor-Knoten den gesamten Weg eines Datenpakets. Zudem sind die Verbindungen zwischen den Tor-Knoten verschlüsselt. So weiß weder jemand von außen, noch der Tor-Knoten selbst, welche Daten übertragen werden.
Funktionsweise/tor_funktion02.png)
Bild 2: Verbindung über Tor-Knoten
Tor ist also ein Netzwerk im Netzwerk, das die Möglichkeit bietet, im prinzipiell nicht anonymen Internet dennoch anonym unterwegs zu sein. Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software wirklich einfach.
Tor ist kein Ersatz für Verschlüsselung
Trotz der mehrfachen Verschlüsselung, die von Tor angewandt wird, wenn es ein Paket auf dem Weg durch das Internet schickt, kann dies keine Endpunkt-zu-Endpunkt-Verschlüsselung1 ersetzen. Beispielsweise kann jeder Betreiber eines Tor-Endknotens deine Anfrage im Klartext lesen - dies kann auch Zugangsdaten und Passworte betreffen2.
Achte also auch beim anonymen Surfen darauf, deine sensiblen Daten zu verschlüsseln.
Fußnoten
Die üblichste Form der Endpunkt-zu-Endpunkt-Verschlüsselung ist SSL. Sie lässt sich in deinem Mail- oder Chat-Programm für die Anmeldung bei dem jeweiligen Dienst konfigurieren. In deinem Webbrowser erkennst du einen SSL-verschlüsselte Verbindung an https (anstelle von http) in der Adresszeile. (1)
Ein Beispiel für einen neugierigen Betreiber eines Tor-Endknoten ist bei Heise beschrieben (2)