Ratgeber

Das Tor-Netzwerk: Mit dem Smartphone anonym ins Internet

Ein Artikel von , veröffentlicht am 28.04.2016, bearbeitet am28.08.2019
Bild: Logo Tor Project

Wer sich im Internet bewegt, ist nicht anonym. Bei jedem Webseiten-Besuch fallen Verbindungsdaten an, die im Bedarfsfall realen Internetanschlüssen zugeordnet werden können. Anonym sein ist im Internet nur über Umwege möglich. Eine Lösung ist das Tor-Netzwerk.

IP-Adresse: Postadresse im Internet

Wer eine Webseite aufruft, teilt dem Anbieter der Webseite einiges über sich mit. Zum Beispiel, welches Gerät und welches Betriebssystem er oder sie nutzt. Mit sorgfältigen Einstellungen in einem geeigneten Browser kann man verhindern, dass diese Daten übertragen werden.

Was dann noch bleibt, ist die sogenannte IP-Adresse (Internet Protocol Adresse). Wer unerkannt surfen will, muss Webseitenbetreiber daran hindern, die eigene IP-Adresse zu erfahren.

Was hat es mit der IP-Adresse auf sich? Das Internet kann man sich als ein Netz von Computern vorstellen. Daten, die zwischen diesen Computern versendet werden, sind zu Paketen zusammengefasst. Diese Pakete tragen, selbst wenn der Inhalt verschlüsselt ist, außen einen „Paketaufkleber“, der die IP-Adressen von Absender und Empfänger enthält.

Die Server von Webseiten und von Apps haben meist eine dauerhafte Adresse, die von mobilsicher.de beispielsweise lautet 134.119.35.216. Privatnutzern wird von ihrem Internetanbieter immer wieder eine neue Adresse zugeordnet.

Wer kann IP-Adressen zuordnen?

Wer sich im Internet bewegt, teilt anderen also permanent seine IP-Adresse mit. Die Ziel-Webseite oder -App sieht sie. Der Internetanbieter kann die IP-Adressen eines bestimmten Datenaustausches realen Anschlussinhabern zuordnen. Er sieht außerdem die IP-Adresse der Webseite oder des App-Servers, die gerade angesteuert wird.

Innerhalb gesetzlicher Schranken können Behörden vom Internetanbieter verlangen, den Anschlussinhaber zu einer bestimmten IP-Adresse für die Strafverfolgung offenzulegen. Geheimdienste oder Hacker können sich auch außerhalb des gesetzlichen Rahmens Zugang zu den Daten verschaffen.

Auch für Dritte ohne Zugriff auf die Datenbank des Internetanbieters ist die IP-Adresse interessant. Sie gibt Auskunft über den groben Aufenthaltsort (Land und gegebenenfalls Stadt) und erlaubt es, Nutzer während einer Internetsitzung über verschiedene Webseiten hinweg zu identifizieren.

Zudem kann die IP-Adresse von Trackern mit anderen Daten verknüpft werden, zum Beispiel mit der Postadresse, die man beim letzten Interneteinkauf eingetippt hat. Damit ist die IP-Adresse auch für Dritte mit einer echten Identität verbindbar.

In unserem Hintergrundtext Tracking im Internet: Cookies, Cache und Co erklären wir, welche Daten übertragen werden und wie man sich davor schützen kann.

So werden im Tor-Netzwerk Ihre Spuren verwischt

Wer beim Surfen im Web dennoch so anonym wie möglich sein will, kann einen Anonymisierungsdienst nutzen. Ein bekannter Dienst ist das Tor-Netzwerk. Ursprünglich war Tor eine Abkürzung für "The Onion Router“ - englisch für „der Zwiebel-Router“.

Die Anonymisierung basiert auf einem Netzwerk von etwa 6.000 Internetknoten, die ehrenamtlich betrieben werden und über die halbe Welt verteilt liegen. Bei jeder Nutzung von Tor wird der Datenverkehr über drei dieser Knoten geleitet.

Das Charmante daran: Jedes Datenpaket wird an jedem Knoten neu eingepackt und mit einem neuen „Adressaufkleber“ – also mit einer neuen IP-Adresse - versehen. Das Paket mit seinen vielen Hüllen gleicht dann sinnbildlich einer Zwiebel.

Das Ergebnis: Jeder der drei Knoten kennt nur seinen unmittelbaren Vorgänger und die jeweils nächste Station. Kein Knoten kennt gleichzeitig die Identität der Nutzerin oder der Nutzers und die angesteuerte Webseite.

So sieht die Webseite oder der App-Anbieter die ursprüngliche IP-Adresse nicht mehr, sondern nur die des letzten verwendeten Tor-Knotens. Der Internetanbieter dagegen, der das WLAN oder das mobile Internet zur Verfügung stellt, kennt zwar den wahren Absender oder die Absenderin, aber nicht die Ziel-Webseite oder -App, die angesteuert wird.

Die Anonymisierungstechnologie und auch die zugehörigen Browser werden vom Tor-Project entwickelt - einer Non-Profit-Organisation mit Sitz in den USA.

Das Tor-Netzwerk mit Verstand nutzen

Die Identität des Nutzers oder der Nutzerin wird also gegenüber der besuchten Webseite und auch unterwegs verschleiert. Wer allerdings persönliche Daten an die Gegenstelle übermittelt - sich beispielsweise im sozialen Netzwerk mit seinem Namen einloggt - ist gegenüber dem Ziel natürlich nicht mehr anonym.

Tor verschlüsselt den Datenverkehr von Ihrem Computer oder Smartphone bis zum letzten der drei Tor-Knoten. Auf dieser Strecke können neugierige Dritte den Inhalt der Datenpakete also nicht lesen, selbst wenn diese abgefangen werden.

Anders sieht das auf der Strecke zwischen dem letzten Tor-Knoten und der Ziel-Webseite aus. Hier ist der Datenverkehr nicht durch Tor verschlüsselt. Nur Webseiten, deren Adresse mit HTTPS beginnt (auch erkennbar durch ein grünes Schloss in der Adresszeile) verschlüsseln den Datenverkehr auch auf dieser Strecke.

Was es mit diesem HTTPS auf sich hat, erklären wir im Hintergrundtext Wie sicher sind Internetverbindungen von Apps. Die genaue Funktionsweise erläutern wir im Ratgeber Fragen und Antworten zu TLS/SSL.

Lösungen für Mobilgeräte

Für Smartphones und Tablets gibt es funktionierende Lösungen, um anonym über das Tor-Netzwerk zu surfen. Unter iOS können Sie mit einem speziellen Tor-Browser surfen. Unter Android können Sie zusätzlich noch jeglichen Datenverkehr von Apps über Tor laufen lassen.

Weitere Artikel

YouTube-Video 

Cloud-Sicherheit: Google schlägt Apple

Apples Pläne, die iCloud genauso sicher zu verschlüsseln wie iPhones, hat das FBI vereitelt. Für die Google-Cloud interessierte sich derweil niemand. Das hat Google ausgenutzt - und seine Cloud komplett abgeriegelt. Damit sind Daten in der Google-Cloud ab Android 9 sicherer als Daten in der iCloud.

Ansehen
Ratgeber 

Apples FaceTime kurz vorgestellt

FaceTime ist Apples Dienst für Video-Anrufe und -Konferenzen. Bis zu 32 Personen können damit abhörsicher kommunizieren. Allerdings ist FaceTime nur auf Apple-Geräten nutzbar.

Mehr
Ratgeber 

JusProg Kinderschutzbrowser (iOS)

Wenn Kinder im Internet surfen, sollten sie vor nicht angemessenen Inhalten wie Pornografie, Gewaltdarstellungen und Hetze geschützt sein. Eine Hilfe dabei kann der Jugendschutz-Browser JusProg vom gleichnamigen gemeinnützigen Verein sein. Wir zeigen, wie Sie ihn einrichten.

Mehr
Ratgeber 

So erkennst du gefälschte Apps

Nicht immer steckt in einer App das drin, was drauf steht. Gerade von bekannten Diensten wie Facebook, YouTube oder WhatsApp sind oft Fälschungen im Umlauf. Nutzer*innen können damit um Geld betrogen werden oder sich Schadprogramme einfangen.

Mehr