Browser und Suchmaschinen

Das Tor-Netzwerk: Mit dem Smartphone anonym ins Internet

Ein Artikel von , veröffentlicht am 28.04.2016, bearbeitet am28.08.2019
Bild: Logo Tor Project

Wer sich im Internet bewegt, ist nicht anonym. Bei jedem Webseiten-Besuch fallen Verbindungsdaten an, die im Bedarfsfall realen Internetanschlüssen zugeordnet werden können. Anonym sein ist im Internet nur über Umwege möglich. Eine Lösung ist das Tor-Netzwerk.

IP-Adresse: Postadresse im Internet

Wer eine Webseite aufruft, teilt dem Anbieter der Webseite einiges über sich mit. Zum Beispiel, welches Gerät und welches Betriebssystem er oder sie nutzt. Mit sorgfältigen Einstellungen in einem geeigneten Browser kann man verhindern, dass diese Daten übertragen werden.

Was dann noch bleibt, ist die sogenannte IP-Adresse (Internet Protocol Adresse). Wer unerkannt surfen will, muss Webseitenbetreiber daran hindern, die eigene IP-Adresse zu erfahren.

Was hat es mit der IP-Adresse auf sich? Das Internet kann man sich als ein Netz von Computern vorstellen. Daten, die zwischen diesen Computern versendet werden, sind zu Paketen zusammengefasst. Diese Pakete tragen, selbst wenn der Inhalt verschlüsselt ist, außen einen „Paketaufkleber“, der die IP-Adressen von Absender und Empfänger enthält.

Die Server von Webseiten und von Apps haben meist eine dauerhafte Adresse, die von mobilsicher.de beispielsweise lautet 134.119.35.216. Privatnutzern wird von ihrem Internetanbieter immer wieder eine neue Adresse zugeordnet.

Wer kann IP-Adressen zuordnen?

Wer sich im Internet bewegt, teilt anderen also permanent seine IP-Adresse mit. Die Ziel-Webseite oder -App sieht sie. Der Internetanbieter kann die IP-Adressen eines bestimmten Datenaustausches realen Anschlussinhabern zuordnen. Er sieht außerdem die IP-Adresse der Webseite oder des App-Servers, die gerade angesteuert wird.

Innerhalb gesetzlicher Schranken können Behörden vom Internetanbieter verlangen, den Anschlussinhaber zu einer bestimmten IP-Adresse für die Strafverfolgung offenzulegen. Geheimdienste oder Hacker können sich auch außerhalb des gesetzlichen Rahmens Zugang zu den Daten verschaffen.

Auch für Dritte ohne Zugriff auf die Datenbank des Internetanbieters ist die IP-Adresse interessant. Sie gibt Auskunft über den groben Aufenthaltsort (Land und gegebenenfalls Stadt) und erlaubt es, Nutzer während einer Internetsitzung über verschiedene Webseiten hinweg zu identifizieren.

Zudem kann die IP-Adresse von Trackern mit anderen Daten verknüpft werden, zum Beispiel mit der Postadresse, die man beim letzten Interneteinkauf eingetippt hat. Damit ist die IP-Adresse auch für Dritte mit einer echten Identität verbindbar.

In unserem Hintergrundtext Tracking im Internet: Cookies, Cache und Co erklären wir, welche Daten übertragen werden und wie man sich davor schützen kann.

So werden im Tor-Netzwerk Ihre Spuren verwischt

Wer beim Surfen im Web dennoch so anonym wie möglich sein will, kann einen Anonymisierungsdienst nutzen. Ein bekannter Dienst ist das Tor-Netzwerk. Ursprünglich war Tor eine Abkürzung für "The Onion Router“ - englisch für „der Zwiebel-Router“.

Die Anonymisierung basiert auf einem Netzwerk von etwa 6.000 Internetknoten, die ehrenamtlich betrieben werden und über die halbe Welt verteilt liegen. Bei jeder Nutzung von Tor wird der Datenverkehr über drei dieser Knoten geleitet.

Das Charmante daran: Jedes Datenpaket wird an jedem Knoten neu eingepackt und mit einem neuen „Adressaufkleber“ – also mit einer neuen IP-Adresse - versehen. Das Paket mit seinen vielen Hüllen gleicht dann sinnbildlich einer Zwiebel.

Das Ergebnis: Jeder der drei Knoten kennt nur seinen unmittelbaren Vorgänger und die jeweils nächste Station. Kein Knoten kennt gleichzeitig die Identität der Nutzerin oder der Nutzers und die angesteuerte Webseite.

So sieht die Webseite oder der App-Anbieter die ursprüngliche IP-Adresse nicht mehr, sondern nur die des letzten verwendeten Tor-Knotens. Der Internetanbieter dagegen, der das WLAN oder das mobile Internet zur Verfügung stellt, kennt zwar den wahren Absender oder die Absenderin, aber nicht die Ziel-Webseite oder -App, die angesteuert wird.

Die Anonymisierungstechnologie und auch die zugehörigen Browser werden vom Tor-Project entwickelt - einer Non-Profit-Organisation mit Sitz in den USA.

Das Tor-Netzwerk mit Verstand nutzen

Die Identität des Nutzers oder der Nutzerin wird also gegenüber der besuchten Webseite und auch unterwegs verschleiert. Wer allerdings persönliche Daten an die Gegenstelle übermittelt - sich beispielsweise im sozialen Netzwerk mit seinem Namen einloggt - ist gegenüber dem Ziel natürlich nicht mehr anonym.

Tor verschlüsselt den Datenverkehr von Ihrem Computer oder Smartphone bis zum letzten der drei Tor-Knoten. Auf dieser Strecke können neugierige Dritte den Inhalt der Datenpakete also nicht lesen, selbst wenn diese abgefangen werden.

Anders sieht das auf der Strecke zwischen dem letzten Tor-Knoten und der Ziel-Webseite aus. Hier ist der Datenverkehr nicht durch Tor verschlüsselt. Nur Webseiten, deren Adresse mit HTTPS beginnt (auch erkennbar durch ein grünes Schloss in der Adresszeile) verschlüsseln den Datenverkehr auch auf dieser Strecke.

Was es mit diesem HTTPS auf sich hat, erklären wir im Hintergrundtext Wie sicher sind Internetverbindungen von Apps. Die genaue Funktionsweise erläutern wir im Ratgeber Fragen und Antworten zu TLS/SSL.

Lösungen für Mobilgeräte

Für Smartphones und Tablets gibt es funktionierende Lösungen, um anonym über das Tor-Netzwerk zu surfen. Unter iOS können Sie mit einem speziellen Tor-Browser surfen. Unter Android können Sie zusätzlich noch jeglichen Datenverkehr von Apps über Tor laufen lassen.

Weitere Artikel

YouTube-Video 

Was können Passwortmanager? – mit Alex von Privacy Tutor

Passwortmanager helfen, die Masse von Zugangsdaten unseres digitalen Alltags zu verwalten. Aber sind sie wirklich sicher? Und wie nutzt man einen Passwortmanager richtig? Wir fragen, Wirtschaftsinformatiker und Blogger Alex gibt die Antworten.

Ansehen
YouTube-Video 

Google Family Link: Was Sie über die App wissen sollten (Android)

Google Family Link - so heißt Googles App für die Kindersicherung von Smartphones und Tablets. Mit der App kann man zum Beispiel Nutzungszeiten festlegen und bestimmte Apps sperren. Mit seinem Hunger nach Daten verschont Google aber auch die Kleinen nicht.

Ansehen
Ratgeber 

Was ist ein sicheres Passwort?

Sich viele verschiedene Passwörter zu merken, ist lästig. Doch unsichere Passwörter sind ein Einfallstor für Datenmissbrauch und -diebstahl. Mit ein paar Tricks wird es leichter, auch ein sicheres Passwort im Kopf zu behalten. Hier sind unsere Tipps.

Mehr
YouTube-Video 

Muster als Bildschirmsperre? Besser nicht! (Android)

Wer den Bildschirm seines Handys oder Tablets nur mit einem Streichmuster sperrt, ist unsicher unterwegs. Rund zwei Drittel aller Muster mit sechs Punkten werden von Zuschauern sofort erraten. Warum das gefährlich ist und was sicherer ist, erfahren Sie im Video.

Ansehen