Anonym im Internet unterwegs

Wirkliche Anonymität zu erreichen ist ein kompliziertes Unterfangen und bedeutet immer wachsam, selbstkritisch und kontrolliert zu agieren.

Die üblichen Maßnahmen gegen Tracking des Benutzerverhaltens verhindern zwar die Profilbildung durch kommerzielle Anbieter, bieten aber keine Anonymisierung. Das gilt auch für die werbewirksamen Anbieter von VPN-Diensten. Anonymität kann lediglich Tor bieten.

Obwohl Tor dies technisch inzwischen nahezu perfekt leisten kann, muss der Anwender seinen Teil durch ein angepasstes Nutzungsverhalten beitragen. Eine durchgehende anonyme Identität ist meistens nicht möglich, sondern oftmals kann man lediglich Teile der eigenen Internetaktivität in die anonyme Sphäre von Tor auslagern.

Die Funktionweise von Tor

Tor ist ein Netzwerk mit dem Ziel, die Verbindungsdaten der Anwender zu anonymisieren. Es beinhaltet zwei Hauptfunktionen: Erstens die anonyme Nutzung des Internets und zweitens so genannte versteckte Dienste. Tor funktioniert dabei nach dem Zwiebelprinzip, bei dem der Internetverkehr durch eine Abfolge verschiedener Knoten geleitet wird, die sich regelmäßig ändern. Das Clientprogramm auf dem eigenen System lädt sich hierzu zu Beginn eine signierte Liste aller verfügbaren Tor-Server von einem Verzeichnisserver herunter. Danach wählt die Software eine zufällige Route über drei verschiedene Knoten.

Zwei grundlegende Gefahren birgt dieses Modell:

  1. Der erste und letzte Knoten der Verbindung ermöglichen in Kombination eine Überwachung des Datenverkehrs. Je intensiver Tor genutzt wird, desto größer ist die Wahrscheinlichkeit, dass man irgendwann eine kompromittierte Route verwendet. Um das Risiko zu minimieren, wählt Tor die Eintrittsknoten nicht vollkommen zufällig aus, sondern nutzt für eine Sitzung eine kleine Auswahl an Eintrittsknoten. Dadurch wird die Wahrscheinlichkeit minimiert, dass man irgendwann über kompromittierte Ein- und Austrittsknoten geleitet wird.
  2. Der letzte Knoten kann zudem zum Angriff auf den Nutzer genutzt werden („Bad Exit“). Beim reinen Betrachten einer Webseite ist das ungefährlich, aber weil der letzte Knoten bei einer Kompromittierung angezeigte Inhalte oder Daten verändern kann, sind heruntergeladene Dateien oder Anmeldevorgänge eine Gefahr für die Anonymität. Daher sollte man auch bei der Verwendung von Tor immer auf eine sichere HTTPS-Verbindung achten, denn diese schützt vor „Bad Exits“

Die Nutzung von Tor schließt aber explizit nicht jede Überwachung aus. Die Verbindungsdaten der Tornutzer würden sich überwachen lassen, wenn der Angreifer eine große Zahl an Knoten unter seine Kontrolle bringt und den Netzverkehr großflächig mitschneidet. Gegenwärtig muss man das aber als rein theoretisches Szenario behandeln.

Die Verbindung über mehrere Knotenpunkte und das Missverhältnis aus den verhältnismäßig wenigen zur Verfügung stehenden Ein- und Austrittsknoten sowie der hohen Nutzerzahl machen Tor verhältnismäßig langsam. Das ist der Preis, den man für Anonymität zahlen muss. Datenschutz und Komfort gehen nur selten Hand in Hand. Die Geschwindigkeit bewegt sich aber erfahrungsgemäß in einem erträglichen Rahmen und lässt auch Multimedia-Konsum zu.

Problematisch sind in der Nutzungspraxis die zahlreichen Sperren. Viele Hoster blockieren bekannte Tor-IPs und insbesondere Cloudflare macht das Surfen via Tor zu einem Hürdenlauf (siehe: Tor und die lästigen Captcha-Abfragen). Dafür kann aber Tor nichts und es empfiehlt sich hier den Kontakt zu den Seitenbetreibern zu suchen, um das lästige Verhalten nach Möglichkeit abzustellen.

Tails

Tails ist eine Linux-Distribution, die darauf abzielt den größtmöglichen Schutz hinsichtlich Anonymität und Privatsphäre zu gewährleisten. Tails basiert hierzu ganz wesentlich auf Tor.

Tor Browser Bundle

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es gibt verschiedene Tor Browser Apps um das Tor Netzwerk auch von normalen Systemen aus zu nutzen.