Das Tor-Netzwerk

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.
Die Idee des Tor-Netzwerks stammt aus dem Jahre 2000. Das Projekt wurde damals hauptsächlich von der US-Regierung unterstützt um Regierungskommunikation zu schützen.
Heute nutzen Millionen Menschen Tor darunter Journalisten, das Militär, die Strafverfolgungsbehörden, Aktivisten und natürlich auch ganz normale Personen, die ihre Privatsphäre im Internet schützen möchten.

Bei der Nutzung des Internets fallen Verbindungsdaten an mit denen man nachvollziehen kann wer, wann, was besucht, heruntergeladen oder angeschaut hat. Eine wichtige Rolle spielt hier die IP-Adresse.
Mithilfe des Tor-Netzwerks ist es möglich eben diese zu verschleiern und so eine Zurückverfolgbarkeit unmöglich zu machen.

Wie man auf dem Bild gut erkennen kann, werden Alice's Daten über 2 zufällige Server bis zum sogenannten Exit-Node (Austrittsknoten) verschlüsselt übertragen und umgeleitet. Der Exit-Node führt dann die eigentliche Anfrage aus, das heißt in den Logs von Bob steht nur die IP-Adresse des Exit-Nodes.
Jeder Tor-Server weiß nur von welchem Tor-Server er Daten bekommen hat und wohin die Daten weitergeschickt werden sollen. Die komplette Spur der Daten ist keinem der beteiligten Server bekannt.
Da die Verbindung nur bis zum Exit-Node verschlüsselt ist, kann dieser Zugangsdaten aus nicht verschlüsselten Verbindungen (Zum Beispiel: HTTP statt HTTPS) extrahieren und missbrauchen. Deshalb ist es bei der Nutzung von Tor besonders wichtig auf verschlüsselte Verbindungen zu achten um seine Zugangsdaten nicht unwissentlich zu veröffentlichen.

Um das Tor-Netzwerk nun sicher nutzen zu können, benötigt man auch eine sichere Software. Extra für diesen Zweck wurde der Tor Browser entwickelt, der neben der voreingestellten Route über das Tor-Netzwerk noch weitere Sicherheitsmaßnahmen eingebaut hat.

Download: Tor Browser

Bei der Benutzung des Tor Browsers sollte trotz der technischen Absicherung der Anonymität bedacht werden, dass eine Enttarnung sehr einfach möglich ist, wenn man sich bei Onlinediensten (Facebook, Twitter und Co) anmeldet, die mit der realen Identität verknüpft sind.
Um wirkliche Anonymität zu garantieren muss eine strikte Trennung zwischen der alltäglichen Internetaktivität und der anonymen Internetaktivität gewährt sein.