Anonymisierungsnetzwerk

Tor ist nur teilweise anonym und sicher

Das Anonymisierungsnetzwerk Tor ermöglicht nur dann ein anonymes Surfen im Internet, wenn der Benutzer einiges beachtet. Was dies ist, sagen wir Ihnen in dieser Meldung.
Von Jennifer Buchholz
AAA
Teilen (1)

The Onion Router Project (Tor) verbirgt nur bedingt die IP-Adressen der Internetnutzer. Wie das IT-Magazin iX feststellt, werden bei Tor weder der User-Agent noch die Applikation geschützt.

Kriminelle können Tor-Ausgangs­knoten betreiben

Eigentlich soll Tor seinen Nutzern ermöglichen, sich anonym im Internet zu bewegen. Dabei gibt es für Internet­nutzer zwei Möglich­keiten, Tor zu nutzen: Entweder sie installieren den an­ge­passten Firefox-Browser des Projekts, der zusätzliche Sicher­heits­erweiterungen mit sich bringt, oder sie nutzen einen speziellen Proxy, mit dessen Hilfe übliche Browser Inhalte über das Projekt-Netzwerk von Tor abrufen.

Dabei besteht das Tor-Netzwerk aus mehreren Schichten, ähnlich wie eine Zwiebel. Diesem Aufbau hat Tor auch seinen Namen zu verdanken. Nach dem Zufallsprinzip führen verschiedene Router durch das Innere des Tor-Netzes. "Der Weg beginnt immer mit einem Ein­gangs­knoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt", erklärt iX-Redakteurin Ute Roos. Bei der Weiter­leitung zum nach­folgenden Netz­werk­knoten hat dieser nur auf die un­mittelbar voran­gegangene IP-Adresse Zugriff. Die Ur-IP-Adresse des Clients ist folglich nicht mehr bekannt, sobald der Exit Node (Ausgangs­knoten) das Datenpaket anfragt.

The Onion Router Project (Tor) verbirgt nur bedingt die IP-Adressen der Internetnutzer.The Onion Router Project (Tor) verbirgt nur bedingt die IP-Adressen der Internetnutzer. Zwar ist das Tor-Netzwerk beziehungsweise der Verkehr innerhalb dieses Netzwerks verschlüsselt, jedoch ist es von Browser zu Browser verschieden, ob eine Ver­schlüsselung über eine SSL/TLS-Ver­bindung aufgebaut wird. "Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt", sagt Roos. "Kriminelle können Tor-Ausgangs­knoten betreiben und versuchen, Kredit­karten­informationen oder Bitcoins abzufischen. Aber auch staatliche Stellen, etwa die Geheimdienste, können die Ausgangsknoten kontrollieren und den darüber geleiteten Verkehr mitschneiden."

Vor Kurzem wurde bekannt, dass es bereits einen Hackerangriff auf das Tor-Netzwerk gab, der erfolgreich aufgedeckt werden konnte.

Teilen (1)

Mehr zum Thema Hacker-Angriff