Browser und Suchmaschinen

Das Tor-Netzwerk: Mit dem Smartphone anonym ins Internet

Ein Artikel von , veröffentlicht am 28.04.2016, bearbeitet am28.08.2019
Bild: Logo Tor Project

Wer sich im Internet bewegt, ist nicht anonym. Bei jedem Webseiten-Besuch fallen Verbindungsdaten an, die im Bedarfsfall realen Internetanschlüssen zugeordnet werden können. Anonym sein ist im Internet nur über Umwege möglich. Eine Lösung ist das Tor-Netzwerk.

IP-Adresse: Postadresse im Internet

Wer eine Webseite aufruft, teilt dem Anbieter der Webseite einiges über sich mit. Zum Beispiel, welches Gerät und welches Betriebssystem er oder sie nutzt. Mit sorgfältigen Einstellungen in einem geeigneten Browser kann man verhindern, dass diese Daten übertragen werden.

Was dann noch bleibt, ist die sogenannte IP-Adresse (Internet Protocol Adresse). Wer unerkannt surfen will, muss Webseitenbetreiber daran hindern, die eigene IP-Adresse zu erfahren.

Was hat es mit der IP-Adresse auf sich? Das Internet kann man sich als ein Netz von Computern vorstellen. Daten, die zwischen diesen Computern versendet werden, sind zu Paketen zusammengefasst. Diese Pakete tragen, selbst wenn der Inhalt verschlüsselt ist, außen einen „Paketaufkleber“, der die IP-Adressen von Absender und Empfänger enthält.

Die Server von Webseiten und von Apps haben meist eine dauerhafte Adresse, die von mobilsicher.de beispielsweise lautet 134.119.35.216. Privatnutzern wird von ihrem Internetanbieter immer wieder eine neue Adresse zugeordnet.

Wer kann IP-Adressen zuordnen?

Wer sich im Internet bewegt, teilt anderen also permanent seine IP-Adresse mit. Die Ziel-Webseite oder -App sieht sie. Der Internetanbieter kann die IP-Adressen eines bestimmten Datenaustausches realen Anschlussinhabern zuordnen. Er sieht außerdem die IP-Adresse der Webseite oder des App-Servers, die gerade angesteuert wird.

Innerhalb gesetzlicher Schranken können Behörden vom Internetanbieter verlangen, den Anschlussinhaber zu einer bestimmten IP-Adresse für die Strafverfolgung offenzulegen. Geheimdienste oder Hacker können sich auch außerhalb des gesetzlichen Rahmens Zugang zu den Daten verschaffen.

Auch für Dritte ohne Zugriff auf die Datenbank des Internetanbieters ist die IP-Adresse interessant. Sie gibt Auskunft über den groben Aufenthaltsort (Land und gegebenenfalls Stadt) und erlaubt es, Nutzer während einer Internetsitzung über verschiedene Webseiten hinweg zu identifizieren.

Zudem kann die IP-Adresse von Trackern mit anderen Daten verknüpft werden, zum Beispiel mit der Postadresse, die man beim letzten Interneteinkauf eingetippt hat. Damit ist die IP-Adresse auch für Dritte mit einer echten Identität verbindbar.

In unserem Hintergrundtext Tracking im Internet: Cookies, Cache und Co erklären wir, welche Daten übertragen werden und wie man sich davor schützen kann.

So werden im Tor-Netzwerk Ihre Spuren verwischt

Wer beim Surfen im Web dennoch so anonym wie möglich sein will, kann einen Anonymisierungsdienst nutzen. Ein bekannter Dienst ist das Tor-Netzwerk. Ursprünglich war Tor eine Abkürzung für "The Onion Router“ - englisch für „der Zwiebel-Router“.

Die Anonymisierung basiert auf einem Netzwerk von etwa 6.000 Internetknoten, die ehrenamtlich betrieben werden und über die halbe Welt verteilt liegen. Bei jeder Nutzung von Tor wird der Datenverkehr über drei dieser Knoten geleitet.

Das Charmante daran: Jedes Datenpaket wird an jedem Knoten neu eingepackt und mit einem neuen „Adressaufkleber“ – also mit einer neuen IP-Adresse - versehen. Das Paket mit seinen vielen Hüllen gleicht dann sinnbildlich einer Zwiebel.

Das Ergebnis: Jeder der drei Knoten kennt nur seinen unmittelbaren Vorgänger und die jeweils nächste Station. Kein Knoten kennt gleichzeitig die Identität der Nutzerin oder der Nutzers und die angesteuerte Webseite.

So sieht die Webseite oder der App-Anbieter die ursprüngliche IP-Adresse nicht mehr, sondern nur die des letzten verwendeten Tor-Knotens. Der Internetanbieter dagegen, der das WLAN oder das mobile Internet zur Verfügung stellt, kennt zwar den wahren Absender oder die Absenderin, aber nicht die Ziel-Webseite oder -App, die angesteuert wird.

Die Anonymisierungstechnologie und auch die zugehörigen Browser werden vom Tor-Project entwickelt - einer Non-Profit-Organisation mit Sitz in den USA.

Das Tor-Netzwerk mit Verstand nutzen

Die Identität des Nutzers oder der Nutzerin wird also gegenüber der besuchten Webseite und auch unterwegs verschleiert. Wer allerdings persönliche Daten an die Gegenstelle übermittelt - sich beispielsweise im sozialen Netzwerk mit seinem Namen einloggt - ist gegenüber dem Ziel natürlich nicht mehr anonym.

Tor verschlüsselt den Datenverkehr von Ihrem Computer oder Smartphone bis zum letzten der drei Tor-Knoten. Auf dieser Strecke können neugierige Dritte den Inhalt der Datenpakete also nicht lesen, selbst wenn diese abgefangen werden.

Anders sieht das auf der Strecke zwischen dem letzten Tor-Knoten und der Ziel-Webseite aus. Hier ist der Datenverkehr nicht durch Tor verschlüsselt. Nur Webseiten, deren Adresse mit HTTPS beginnt (auch erkennbar durch ein grünes Schloss in der Adresszeile) verschlüsseln den Datenverkehr auch auf dieser Strecke.

Was es mit diesem HTTPS auf sich hat, erklären wir im Hintergrundtext Wie sicher sind Internetverbindungen von Apps. Die genaue Funktionsweise erläutern wir im Ratgeber Fragen und Antworten zu TLS/SSL.

Lösungen für Mobilgeräte

Für Smartphones und Tablets gibt es funktionierende Lösungen, um anonym über das Tor-Netzwerk zu surfen. Unter iOS können Sie mit einem speziellen Tor-Browser surfen. Unter Android können Sie zusätzlich noch jeglichen Datenverkehr von Apps über Tor laufen lassen.

Weitere Artikel

Reportage 

Notruf 112: Am Telefon Leben retten

Egal ob Unfall, Feuer oder Flut: Im Notfall wählt man 112. Aber wo ruft man da eigentlich an? Wer sind die Leute, die jeden Tag Notrufe annehmen, und: Können sie Anrufer übers Handy orten? Wir haben eine der rund 250 deutschen Rettungsleitstellen besucht und uns umgesehen.

Mehr
Ratgeber 

iOS 13: Die wichtigsten Neuerungen im Überblick

Die 13. Auflage von Apples mobilem Betriebssystem iOS bringt etliche Neuerungen rund um Datenschutz und Sicherheit. So erschwert Apple den Zugriff auf Standort und Bluetooth für übergriffige Apps und verbessert die Ortungsfunktion von verlorenen Geräten. Die wichtigsten Änderungen stellen wir hier kurz vor.

Mehr
YouTube-Video 

Safari auf dem iPhone einstellen: So geht’s

Safari ist der beste Browser fürs iPhone. Er besitzt ab Werk allerdings einige Voreinstellungen, die nicht privatsphärenfreundlich sind. Das lässt sich ändern! Wir erklären die Einstellungen und geben Empfehlungen für jeden Punkt.

Ansehen
Ratgeber 

Eingeschränkte Profile (Android)

Sie teilen Ihr Tablet mit der Famlie, der WG oder den Kollegen im Büro? Dann können Sie eingeschränkte Profile für die Mitnutzer einrichten. Anders als bei den normalen Nutzerkonten kann man hier den Funktionsumfang stark einschränken.

Mehr