Tor verschleiert IP-Adressen
Jedes Mal, wenn man eine Webseite aufruft, erfährt der Betreiber oder die Betreiberin der Seite die eigene IP-Adresse. Mit Tor kann man die IP-Adresse verschleiern.
Woran viele nicht denken: Nicht nur der Browser, sondern auch fast alle Apps nehmen regelmäßig Kontakt zu Servern im Internet auf; von der Wetter-App bis zum Messenger. Dabei übertragen sie jedes Mal die eigene IP-Adresse.
Um das zu verhindern, kann man Android-Apps über Tor laufen lassen. Das geht zum Beispiel mit Hilfe der App Orbot.
Orbot nutzen - Schritt für Schritt
Mithilfe der App „Orbot“ kann man den Datenverkehr sämtlicher Apps über Tor leiten. Sie wird von der Non-Profit-Organisation „Guardian Project“ entwickelt.
Und so geht es:
Schritt 1: Orbot installieren Die Entwickler von Orbot empfehlen, die App über den alternativen App-Store „F-Droid“ zu installieren.
Um die Apps in F-Droid zu finden, müssen Sie im Menü von F-Droid (drei Punkte oben rechts) die Paketquelle des Guardian Projects freischalten:
- 1. Tippen Sie auf
Optionen
→Zusätzliche Paketquellen.
- 2. Aktivieren Sie die Paketquelle
Guardian Project.
- 3. Tippen Sie auf das Glocken-Symbol, um die Paketquellen zu aktualisieren.
- 4. Tippen Sie in
Kategorien
auf das Lupen-Symbol und geben „Orbot“ ein. - 5. Tippen Sie darauf, um die App zu installieren.
Auch über den Google Play-Store können Sie die Orbot-App installieren - oder sie direkt als .apk-Datei von der Webseite der Entwickler herunterladen.
Schritt 2: Orbot aktivieren
Hat man Orbot installiert, muss man als erstes die Tor-Funktion allgemein aktivieren.
Voreingestellt ist, dass Orbot beim Systemstart ausgeführt wird. Das lässt sich in den Einstellungen (oben rechts in der Orbot-App) deaktivieren.
Schritt 3: Apps auswählen
Sie können jede App über Tor laufen lassen: Vorinstallierte System-Apps wie "Google Play-Dienste", E-Mail-Apps, Spiele und alles andere. Um Apps auszuwählen, öffnen Sie dazu Orbot. Im Feld Tor-Enabled Apps
(manchmal auch "Tor-Aktivierte Apps") gelangt man auf eine Liste aller auf dem Gerät installierten Programme.
Tor-Unterstützung bei Facebook, Twitter & Co.
Einige wenige Apps haben Tor über eine Schnittstelle direkt integriert. Die Apps erkennen, wenn auf einem Mobilgerät Orbot installiert ist und lassen den Datenverkehr dann über Tor laufen.
Apps, die Tor unterstützen, sind unter anderem die Apps von Facebook und Twitter, die App-Plattform F-Droid sowie die App der datensparsamen Suchmaschine DuckDuckGo.
Haben solche Apps überhaupt einen Vorteil, wenn man mit Orbot sowieso jeglichen Traffic über das Tor-Netzwerk schicken kann? Ja, sagt der Netzaktivist Moritz Bartl vom deutschen Tor-Unterstützerverein "Zwiebelfreunde":
„Zum einen laufen Apps mit expliziter Tor-Unterstützung reibungsloser. Zum anderen machen sich die Entwickler der App im Idealfall auch darüber Gedanken, welche Daten sonst noch übertragen werden und minimieren den Datenfluss.“
Tor in unsicheren WLANs
Orbot verschlüsselt den Datenverkehr von Smartphones oder Tablets bis ins Tor-Netzwerk hinein. Für unsichere WLANs, etwa in Flughäfen oder Cafés, in denen Netzwerke möglicherweise nicht ausreichend verschlüsselt sind, empfehlen wir üblicherweise die Nutzung von VPN-Diensten.
Auch Orbot und somit Tor ist für solche Fälle eine interessante Option - immer dann, wenn man dem lokalen WLAN weniger traut als dem anonymen Tor-Netzwerk.
Die Grenzen von Tor
Sobald der Datenverkehr die letzte Verschleierungsstation erreicht hat und das Tor-Netzwerk verlässt, hängt die Sicherheit Ihrer Daten von einer entscheidenden Frage ab: bietet die jeweilige App eine transportverschlüsselte Datenübertragung (vom Endgerät des Nutzers bis zu den Datenbanken des jeweiligen Anbieters)? Auf dem letzten Abschnitt können Dritte ihre Daten möglicherweise einsehen, wenn die Apps nicht Ende-zu-Ende-verschlüsseln.
Eine potenziellle Gefahr bei unverschlüsseltem App-Verkehr ist auch, dass der letzte der drei Tor-Knoten die Inhalte einsehen und möglicherweise manipulieren kann. Tor-Knoten sind die Infrastruktur der Anonymisierungstechnologie. Sie lassen sich anonym betreiben.
Es ist zumindest denkbar, dass auch Geheimdienste oder gewöhnliche Cyberkriminelle hinter einigen Knoten stehen und unverschlüsselten Datenverkehr auslesen oder manipulieren. Leider gibt es für Nutzer*innen keine Möglichkeit zu schauen, ob Apps ihre Daten verschlüsselt übertragen.
Einen eingeschränkten Schutz gibt es zudem gegenüber dem eigentlichen Empfänger oder der Empfängerin der Daten: Wenn Sie gegenüber Ihrem Wetter-, Messenger- oder E-Mail-Dienst anonym bleiben wollen, nützt Ihnen Tor wenig. Denn der Anbieter oder die Anbieterin erhält in der Regel Nutzer*innendaten direkt aus der Apps, zum Beispiel Geräte-IDs oder auch Ihren Nutzer*innennamen.
Kein Rundumschutz
Was schon bei der stationären Nutzung gilt, gilt beim mobilen Internet umso mehr: Tor ist ein nützliches Werkzeug für die Bewahrung der digitalen Privatsphäre, vor allem, wenn es um anonymes Surfen gibt.
Die Technologie bietet aber keinen Rundumschutz vor Identifizierung und Nachverfolgbarkeit im Internet. Apps über Tor laufen zu lassen, schützt nicht vor sonstigen Tracking-Methoden, in die man oft keine Einblicke hat.