Tor (Netzwerk)

Aus Metapedia
Wechseln zu: Navigation, Suche
Tor Logo.png

Tor (The onion router) ist ein freies Programm und ein offenes Netzwerk zur Anonymisierung von TCP-Verbindungen und zum Schutz vor einer Analyse der Verbindungsdaten. Neben der Benutzung als einfacher Klient, mit dem auf das Netzwerk zugegriffen werden kann, ermöglicht es auch, einen dauerhaft an das Weltnetz angeschlossenen Rechner in einen Netzwerk-Knoten – entweder nur zur Weiterleitung an andere Knoten oder auch als Ausgangsknoten – zu verwandeln und dadurch die Anonymität und Verfügbarkeit des Tor-Netzwerkes zu verbessern. Tor ist ein Kernstück der Linux-basierten Betriebssysteme Subgraph OS und Tails, welche auch den „Tor Browser“ enthalten.

Funktionsweise

Nach der Aktivierung lädt das Programm ein Verzeichnis aller bekannten Netzwerkknoten aus dem Tor-Netzwerk und beginnt damit, Routen zu erzeugen, die aus je einem Eingangs-, einem Mittel- und einem Ausgangsknoten bestehen. Wird nun eine Verbindung über Tor zu einem Fremdrechner aufgebaut, z.B. indem der Benutzer mit einem Weltnetzerkunder über den Tor-Proxy eine Netzseite aufruft, verschlüsselt Tor die Daten mitsamt der Adresse des jeweils nächsten Knoten zuerst mit dem öffentlichen Schlüssel (Asymmetrische Verschlüsselung) des Ausgangsknoten, dann mit dem des Mittelknoten und zuletzt mit dem des Eingangsknoten, und schickt die Daten an den Eingangsknoten. Dieser entschlüsselt das erhaltende Datenpaket mit seinem privaten, nur ihm bekannten Schlüssel, entnimmt die Adresse des nächsten Knoten und schickt das Paket weiter an den ihm nun bekannten nächsten Knoten (den Mittelknoten). Der Mittelknoten wiederholt die Prozedur und schickt die Daten weiter an den Endknoten, der dann die letzte Verschlüsselungsschicht mit seinem privaten Schlüssel entschlüsselt und das Paket an die eigentliche Empfängeradresse weiterleitet.

1
2
3
4
5

Dadurch, daß jeder Knoten durch die asymmetrische Verschlüsselungstechnik nur jeweils eine, mit seinem öffentlichen Schlüssel verschlüsselte Verschlüsselungsschicht (farbig) entschlüsseln kann und nur jeweils zwei IP-Adressen kennt, nämlich die der Nachbarknoten, wird Anonymität erreicht. Nur der Eingangsknoten (2) kennt also die IP-Adresse des Benutzers (1), der Mittel- (3) und der Ausgangsknoten (4) kennen jeweils nur die IP-Adressen ihrer beiden Nachbarn, also die des Anfangs- bzw. Endknotens im Falle des Mittelknotens und die des Mittelknotens bzw. die des Zielrechners (5) im Weltnetz im Falle des Endknotens. Der Zielrechner kennt nur die IP-Adresse des Endknotens. Dies gefällt den Überwachungsdiensten wie der NSA natürlich überhaupt nicht – sie meinen: „Tor stinkt“.[1]

Installation

Durch die Weiterentwicklung von Tor und der nun direkt integrierten Erweiterung Vidalia, ist auch der ursprünglich für den Feuerfuchs-Weltnetzerkunder entwickelte „Torbutton“[2] weggefallen. Die Installation auf allen gängigen Betriebssystemen ist einfach als je zuvor, es muß lediglich der sogenannte „Tor Browser“ – ein auf Feuerfuchs basierender und speziell für Anonymität vorkonfigurierter Weltnetzerkunder für das eigene Betriebssystem in der gewünschten Sprache heruntergeladen[3] und wie auf dem jeweiligen Betriebssystem gewohnt installiert werden.

Wird zusätzliche Privatsphäre gewünscht, kann auch zusätzlich noch die Erweiterung „Privatsphären-Dachs“ hinzugefügt werden, welche die Werbeindustrie und Drittanbieter davon abhält, das Verhalten sowie aufgerufene Weltnetzseiten im Weltnetz heimlich auszuspionieren. Auch die Erweiterung „uBlock Origin“[4] ist sehr empfehlenswert zu installieren, denn sie blockiert automatisch unerwünschte Werbung und animierte Grafiken, ohne dabei Prozessor und Speicher zu überlasten.

Direkt nach der Installation ist der „Tor Browser“ über einen Klick auf das Symbol auf der Schreibtischoberfläche („Desktop“) nutzbar und verbindet sich vollautomatisch über die anonymisierenden Knotenpunkte mit dem Tor-Netzwerk. Ist Tor aktiv, so verlangsamt sich zwangsläufig die Verbindungsgeschwindigkeit. Zum Umgehen der BRD-Zensur bei „Youtube“ kann das Programm verwendet werden, es wird jedoch die direkte Nutzung eines ausländischen Proxys empfohlen, da auch bei Nutzung des „Tor Browsers“ BRD-IP-Adressen zugeteilt werden können. Die aktuelle Netzknoten-Verbindung wird über einen Klick auf die grüne Zwiebel in der linken oberen Ecke des „Tor Browsers“ ersichtlich und kann mittels einem weiteren Klick auf „Neuer Kanal für diese Seite“ vollständig geändert werden. Wird hingegen die Schaltfläche „Neue Identität“ gedrückt, wird der „Tor Browser“ inklusive aller geöffneten Unterseiten geschlossen und beim Neustart des „Tor Browsers“ eine vollkommen neue Identität und eine neue anonymisierende Netzwerkverbindung aufgebaut.

Mittlerweile gibt es Tor nur noch gebündelt in der oben bereits behandeleten vorkonfigurierten Version des „Tor Browsers“. Allerdings ist dies nur in soweit richtig, als daß auf den Dokumenten vom Tor-Projekt vorkonfigurierte Netzfinder angeboten werden. In Wirklichkeit werden aber im gesamten Angebot sowohl Schaltungsblätter als auch einzelne Schaltungen angeboten, und damit stellen die Netzfinder mit Tor-Funktionalität nur ergänzungsweise Schaltungen dar, die in Wirklichkeit aber auch selbst zusammengestellt werden können. Denn ein Netzfinder kann unabhängig von Tor betrieben werden. Andererseits kann mit Tor aber beispielsweise über Weiterleitungen im Prinzip jeglicher Datenstrom – von Netzfinder bis zur elektronischen Post – überbrückt, verschlüsselt und absenderunabhängig gemacht werden.

ORBOT: Installation auf mobilen Geräten

Anonymisierung mittels „Orbot“ unter Android

Die Entwicklung von Tor ist mittlerweile so weit fortgeschritten, daß der „Tor Browser“ auch auf mobilen Endgeräten mit dem Betriebssystem Android über die Anonymisierungsanwendung „Orbot“[5] und dem dazugehörigen Weltnetzerkunder „Orfox“[6] möglich ist. Auch für Endgeräte von Apple mit dem Betriebssystem iOS ist die Nutzung des „Tor Browsers“ nun möglich – dort heißt er „Onion Browser“[7].

Im Prinzip ist mit diesen Anwendungen („Apps“) sogar die „völlige Weiterleitung jeglichen Datenverkehrs durch das Tor-Netzwerk ohne Ausnahme möglich. Die Konfiguration als Verwalter (root) läßt auch Personen, die bspws. ein Telefon finden, nicht ohne weiteres, die Tor-Einstellung ändern. Die Installation von „Orbot“ gibt also einem Telefon, das beispielsweise als Datenfunkverteiler für weitere Rechner eingestellt ist – eine rigerose Absicherung – in der Hinsicht auf Absendertäuschung.

Sicherheitsrisiko von Tor

Tor verschlüsselt die Daten nur zwischen dem Tor-Programm des Benutzers und dem Endknoten, d. h., daß über Tor vermittelte Daten von dem Endknoten mitgelesen werden können. Deshalb ist davon abzuraten, vertrauliche Daten, wie z. B. Anmeldedaten, durch Tor zu versenden – es sei denn, man verschlüsselt diese separat, z. B. durch HTTPS, mittels Ende-zu-Ende-Verschlüsselung.

Wenn beim gebündelten „Tor-Browser“ vermieden werden soll, daß dieser einen Ein- oder Ausgangsknoten innerhalb der BRD wählt (da diese zumeist vom linkslastigen Chaos Computer Club betrieben werden), dann muß im Installationsverzeichnis des „Tor-Browsers“ unter Data\Tor in die Datei torrc folgendes hinzugefügt werden:

StrictNodes 1
ExcludeNodes {DE}

Wobei das „DE“ in der Konfigurationsdatei für die BRD steht. Die Knoten aus anderen deutschen Staaten werden weiterhin verwendet.

Tor und Flash-Filme

Um das abspielen von Flash-Filmen zu ermöglichen, muß beim Betriebssystem Windows je nach Version der Inhalt entweder aus

\Windows\SysWOW64\Macromed\Flash\

oder

\Windows\System32\Macromed\Flash\

kopiert werden nach

\Tor Browser\FirefoxPortable\App\Firefox\plugins\

Wenn der Zielordner nicht existiert, muß er angelegt werden. Anschließend wird im Tor-Weltnetzerkunder unter „Extras“„Addons“„Pugins“ die Option „Shockwave Flash“ aktiviert. Nach einer Aktualisierung von „Shockwave Flash“ sollten die neueren Dateien auf o.g. Weise erneut kopiert werden.

Links neben der Adressleiste befindet sich dann auf entsprechenden Seiten ein Schalter, dort Linksklick auf „Adobe Flash aktivieren“. Dabei sollte allerdings beachtet werden, daß Flash-Programme unter Umständen den Tor-Proxy umgehen und so die IP-Adresse des Benutzers an den Filmbereitsteller übermitteln. Was jedoch nicht wirklich von belang ist, da der aufgerufene Film keine weiteren Informationen übermittelt als eben die, welche IP ihn denn angeschaut hat. Dies geschieht täglich mehrere Milliarden mal.

Die im „Tor Browser“ bereits vorinstallierte Erweiterung „NoScript“ blockiert die Einstellungen für „Flash“ und „JavaScript“ standardmäßig und erlaubt eine temporäre oder dauerhafte Freigabe verschiedener Inhalte über den Knopf in der oberen rechten Ecke.

Tor diskret unterstützen

Tor akzeptiert auch Spenden in Kryptowährungen, und zwar in Bitcoin, Monero, BCH, ETH, LTC, XLM, Dash, REP und ZEC.

Weiteres

Die Nutzung von Tor ist kein Garant für die automatische Zuweisung einer IP-Adresse außerhalb der BRD, welche es ermöglicht, für BRD-Bewohner gesperrte PDF-Dateien abzuspeichern oder zensierte Filme bei „DeinKanal“ anzuschauen. Entscheidend ist hierbei die letztlich endgültige IP, welche zufällig gewählt wird und bei der es sich um eine außereuropäische, innereuropäische oder eben durchaus auch um eine BRD-IP handeln kann. Wie bereits erwähnt, läßt sich der „Kanal“, also die Anonymisierungsverbinmdung über verschiedene IP-Adressen im „Tor Browser“ komfortabel mit einem Klick auf „Neuer Kanal“ über die grüne Zwiebel in der linken oberen Ecke ändern. Es ist allerdings möglich, Tor so zu konfigurieren, daß es nur festgelegte Ausgangsknoten benutzt.

Siehe auch

Verweise

Fußnoten