Tor Browser: Verhaltensregeln zur sicheren Verwendung

Tor Browser: Verhaltensregeln zur sicheren Verwendung

Wenn Sie sich Sorgen um Ihre Privatsphäre im Internet machen, haben Sie wahrscheinlich schon vom Tor-Browser gehört. In diesem Zusammenhang sind Sie wahrscheinlich auch über Begriffe wie Darknet, Dark Web oder Deep Web gestolpert, und wissen, was das Tor Projekt ist und wozu es verwendet wird.

Obwohl der Tor Browser vollständige Sicherheit und Anonymität bietet, gehen die meisten Personen fälschlicherweise davon aus, dass man automatisch vor allen Bedrohungen im Netz geschützt ist.

Tatsächlich gibt es einige Dinge, die man bei der Nutzung des Tor Browsers berücksichtigen sollte. Bevor wir näher auf die Dos and Don’ts eingehen, wollen wir zunächst erst einmal abklären, wie Tor funktioniert.

Was ist Tor?

Tor steht für The Onion Router und ist ein kostenloser Browser. Er ermöglicht das anonyme Surfen im Internet. Die Idee für Tor stammt aus den 90ern. Das Projekt wurde vom United States Naval Research Laboratory (USNRL) mit Förderung des Office of Naval Research (ONR) entwickelt und von der Defense Advanced Research Projects Agency (DARPA) sowie die Electronic Frontier Foundation (EFF) unterstützt.

Ja, Sie haben richtig gelesen … Tor wurde von der US-Regierung entwickelt. Heutzutage wird Tor weltweit von Menschen genutzt, die Wert auf größtmögliche Anonymität im Netz legen.

Wie funktioniert der Tor Browser?

Tor wurde hauptsächlich zu Geheimhaltungszwecken von Behörden und Journalisten genutzt. Mittlerweile ist das Projekt einer breiten Masse bekannt und wird von ca. 2,5 Millionen Menschen täglich genutzt. Die Funktionsweise ist einfach, wenn man es einmal verstanden hat.

Mit der Installation des Tor Browsers erstellt man einen Client, den sogenannten Onion Proxy. Dadurch ist man in der Lage, sich mit dem Tor-Netzwerk zu verbinden. Es wird eine verschlüsselte Verbindung zum Eintrittsknoten, dem ersten Tor-Server, aufgebaut. Danach wird man zum nächsten Tor-Knoten/Server weitergeleitet, der sich im Netzwerk befindet und zum Schluss wird man an den Austrittsknoten, den letzten Austritts-Server im Tor-Netzwerk geleitet, bevor man dann die Zieladresse erreicht.

Nachdem der Datenverkehr das Tor-Netzwerk verlässt, ist er nicht mehr zurückzuverfolgen. Das liegt einmal an der erwähnten Verschlüsselung und zum anderen daran, dass die Knoten ständig variieren. Außerdem besitzt der Tor Browser, der auf dem Open-Source-Browser Firefox basiert, selber Sicherheits-Erweiterungen.

Das funktioniert so gut, dass selbst Ihr Internetprovider, Behörden oder sogar Google nicht imstande sind, Sie zu orten. Selbstverständlich gibt es einige Dinge, auf die man achten sollte, um sicherzustellen, dass man auch wirklich anonym ist.

Hier sind einige Tipps zur Nutzung des Tor Browsers.

Vergewissern Sie sich das Tor auf dem neusten Stand ist

Wie jeder andere Browser ist auch der Tor-Browser anfällig für Angriffe. Stellen Sie sicher, dass der Tor Browser vor der Nutzung aktualisiert wurde. Sollte ein Update verfügbar sein, erscheint ein grüner Kreis mit einem nach oben gerichteten Pfeil im Anwendungsmenü (Hamburger-Symbol), und Sie erhalten einen Aktualisierungshinweis. Es kann auch vorkommen, dass Sie aufgefordert werden, den Tor Browser zu aktualisieren, klicken Sie dann auf das Anwendungsmenü und wählen Sie Neu starten, um den Tor Browser zu aktualisieren.

Erstellen Sie eine neue Identität

Wenn Sie glauben, dass Ihre Privatsphäre kompromittiert wurde oder Sie zukünftige Browseraktivitäten nicht mit vorherigen Aktionen in Verbindungen gebracht sehen möchten, raten wir Ihnen dazu, eine Neue Identität zu erstellen. Dabei werden alle Tabs und Fenster geschlossen sowie Cookies und der Browserverlauf gelöscht. Bedenken Sie, dass auch alle laufenden Prozesse und Downloads gestoppt werden, da eine komplett neue Verbindung aufgebaut wird. Klicken Sie dafür in der oberen rechten Ecke auf das Anwendungsmenü und wählen Sie Neue Identität aus.

Lokale Daten und Cookies von Websites löschen

Einige Websites verfügen über Methoden, mit denen sie Daten über Sie sammeln. Dazu gehört das Speichern von Daten auf Ihrem Gerät und Cookies, um Ihre Online-Aktivitäten zu überwachen. Dadurch kann Ihr tatsächlicher physischer Standort aufgedeckt und Ihr Internetverkehr offengelegt werden.

Stellen Sie deshalb sicher, dass Sie lokale Daten von Websites sowie deren Cookies löschen.

Tor Relay betreiben

Die Leistung des Tor-Netzwerkes hängt von seinen Knoten ab. Also den verfügbaren Tor-Servern. Sollten Sie Interesse am Projekt haben und dazu beitragen wollen, Tor schneller und sicherer zu machen, können Sie einen eigenen Tor-Knoten betreiben. Der Server sollte jedoch 24/7 betrieben werden, ansonsten können Sie zum Projekt beitragen, indem Sie Snowflake nutzen.

Falls Sie Hilfe benötigen, gibt es zahlreiche Anleitungen zu dem Thema, wie man ein Tor Relay betreibt.

Nachdem Sie nun wissen, wie Sie den Tor Browser sicher nutzen können, haben wir einige Tipps, was Sie unbedingt unterlassen sollten.

Verwenden Sie NICHT Google

Google ist einer der hauptsächlichen Verursacher von Daten-Leaks. Die Suchmaschine wird versuchen, um jeden Preis Daten von Ihnen zu erfassen und zu sammeln.

Verwenden Sie stattdessen DuckDuckGo. Die Suchmaschine ist ähnlich konzipiert wie Google. Jedoch werden keine persönlichen Informationen gesammelt.

Verwenden Sie KEINE Websites ohne HTTPS

Tor ist ein Werkzeug zum Anonymisieren des Internetverkehrs. Dabei wird Ihr Datenverkehr innerhalb des Tor-Netzwerkes geschützt. Sobald Sie dieses verlassen, müssen Sie sich auf die Verschlüsselung der besuchten Website verlassen.

Unabhängig davon, ob Sie den Tor-Browser benutzen, sollten Sie nur Websites nutzen, die Hypertext Transfer Protocol Secure (HTTPS, zu Deutsch: sicheres Hypertext-Übertragungsprotokoll) verwenden. Vermeiden Sie die Nutzung von Hypertext Transfer Protocol (HTTP) falls Ihnen etwas an Ihrer Sicherheit liegt.

Verwenden Sie NICHT P2P

Der Tor Browser ist nicht zum Peer-to-Peer-Filesharing (Torrenting) geeignet. Abgesehen davon, dass der Download extrem langsam ist, beeinträchtigt es auch das Surferlebnis der anderen Tor-Nutzer. Zudem verursachen Torrenting-Programme schwerwiegende Sicherheitslücken, die Ihre Identität preisgeben.

Verwenden Sie NICHT Ihre echte E-Mail-Adresse

Erstellen Sie eine neue E-Mail-Adresse bei einem Anbieter, der keine Daten von Ihnen verlangt. Alternativ können Sie auch eine E-Mail-Adresse im Tor-Netzwerk bei Tutanota oder Mailbox.org einrichten. Das Angebot von Mailbox ist kostenpflichtig. Des Weiteren gibt es noch Protonmail, hier wird jedoch mittlerweile eine Telefonnummer benötigt oder eine Spende verlangt.

E-Mail-Dienste, die kompatibel zu Tor sind, haben außerdem den Vorteil, dass Ihr E-Mail-Verkehr verschlüsselt und verborgen durch das Tor-Netzwerk versendet wird.

Sie sollten bedenken, dass Tor sein Augenmerk auf den privaten Datenverkehr legt. Jegliche Kommunikation soll anonym stattfinden. Der Tor Browser ist nicht mit einem VPN-Dienst zu verwechseln. Auch wenn beide Wert auf Sicherheit legen, so liegen die Schwerpunkte woanders.