Den Begriff „Tor-Netzwerk“ verbinden viele Anwender mit dem Darknet und dies wiederum mit nicht legalen Aktivitäten oder Umgebung von Überwachungen durch die NSA. Der folgende Artikel erklärt, was genau das Tor-Netzwerk ist , wie es funktioniert , für welche Plattformen man es nutzen kann und vor allem, ob die Nutzung von Tor legal is t.
Was ist das Tor-Netzwerk?
Tor steht für "The Onion-Routing" und ist ein spezielles Netzwerk, mit dem Daten durch das Internet über verschiedene Server so geleitet werden, dass sich die Aufrufe nicht zum Nutzer zurückverfolgen lassen.
Wie kann ich das Tor-Netzwerk nutzen?
Sie benötigen für den Zugriff auf das Tor-Netzwerk einen kostenlosen Tor-Browser, welcher für viele Plattformen verfügbar ist.
Ist das Tor-Netzwerk legal?
So lange Sie keine strafbaren Inhalte aufrufen oder selbst über den Zugang Straftaten begehen, ist die Nutzung von Tor legal.
Inhalt
1. Datenschutz und Anonymität im Internet
2. The Onion-Routing als Alternative zu einem VPN-Netzwerk 2.1. Tor steht nicht direkt in Konkurrenz zu VPN
2.1. Tor steht nicht direkt in Konkurrenz zu VPN
3. Tor-Browser als Einstiegstor in das Tor-Netzwerk
4. So können Sie den Zugang zum Tor-Netzwerk einrichten
5. Tor bietet auch Zugang zum Darknet
6. Ist die Nutzung vom Tor-Browser legal? Ähnliche Artikel:
Ähnliche Artikel:
1. Datenschutz und Anonymität im Internet
Die IP-Adresse dient zur Identifizierung Ihres Anschlusses.
Wenn Sie normal im Internet surfen, wird jedem Zielserver Ihre IP-Adresse übermittelt, sodass über staatliche Stellen ein Rückschluss auf den Urheber möglich ist. Aber auch sonst kann ein Dienst im Web über Browser-Fingerprinting und Cookies die Nutzer mit großer Wahrscheinlichkeit identifizieren. Im Grunde wäre dies auch kein Problem.
Es gibt aber Staaten, in denen nicht nur eine Zensur im Netz stattfindet, sondern bereits das Surfverhalten zu Repressalien führen kann. Darüber hinaus gibt es auch noch viele weitere, legale Gründe, sich anonym im Internet zu bewegen, beispielsweise für Journalisten, Informanten oder Anwender, welche unbeobachtetbleiben wollen. Für diese Gruppe ist die normale Nutzung des Internets zu unsicher.
2. The Onion-Routing als Alternative zu einem VPN-Netzwerk
VPN als gängige Variante für mehr Privatsphäre im Internet.
Für die geschützte Internet-Nutzung empfiehlt sich die Nutzung von VPN-Netzwerken , von denen wir erst kürzlich die besten kostenlosen VPN-Services vorgestellt haben. Die Zielsetzung von VPN ist der Schutz der Privatsphäre des Nutzers , also z. B. welche Angebote und Dienste er genutzt hat. Nur wenn der VPN-Anbieter keine Daten speichert, ist eine Nutzung wirklich anonym und sicher.
Das Tor-Netzwerk hat einen anderen Ansatz und trotzdem Gemeinsamkeiten mit VPN . Bei dem Tor-Netzwerk geht es nicht primär um die Verschlüsselung des Datenverkehrs, sondern um Anonymisierung des Nutzers . Verantwortlich dafür ist das namensgebende „ The Onion-Routing “, kurz Tor. Das Tor-Netzwerk verschlüsselt den Datenverkehr und schickt diesen über mehrere Knotenpunkte , von denen es global tausende auf der ganzen Welt gibt, zu dem Zielserver. Mit dem Hidden Service-Protokoll werden die Routen alle 10 Minuten verändert und aus einer Liste aller erreichbaren Server ausgewählt.
Arbeitsweise vom Tor-Netzwerk, Quelle: Wikipedia, Saman Vosoghi
Tor verschlüsselt den Datenverkehr eines Nutzers und leitet ihn durch drei zufällige Knotenpunkte des Tor-Netzwerkes , die von Freiwilligen betrieben werden. Mit dem Hidden Service-Protokoll werden die Routen alle 10 Minuten verändert. Dadurch wird es unmöglich, nachzuverfolgen, wer der Absender der Anfrage ist. Einzig der Einstiegsserver kennt Ihre IP, diese wird von den Tor-Servern aber nicht gespeichert .
Anders als bei VPN, existiert in Tor keine zentrale Stelle, die den Datenfluss kontrolliert. Somit ist auch kein Vertrauen vonseiten des Nutzers notwendig, dass seine Daten nicht an Dritte weitergegeben werden . Das Tor-Projekt ist weder profitorientiert noch von staatlichen Stellen gelenkt. Das Tor-Projekt, welches sich bereits Mitte der 90er Jahre entwickelte , finanziert sich wie Wikipedia oder Firefox über Spenden. Regelmäßige Finanz- und Tätigkeitsberichte sorgen für Transparenz bei den Nutzern.
2.1. Tor steht nicht direkt in Konkurrenz zu VPN
Systembedingt ist das Tor-Netzwerk eher langsam und eignet sich wegen der geringen Geschwindigkeit nicht für zeitkritische Anwendungen wie Videostream oder Filesharing . Für solche Anwendungen ist VPN die bessere Wahl, da hier die Daten durch schnelle VPN-Server geleitet werden. Dafür ist die Tor-Technik durch das Routing über viele Server besser geeignet, die Identität des Nutzers zu verschleiern. Im Grunde wäre es auch denkbar, Tor über VPN zu nutzen. Aus Performancegründen ist dies aber nicht zu empfehlen, da hier die Tor-Technik bremst. Das Tor-Netzwerk schützt nur beim Surfen, während eine vollwertige VPN-Verbindung für alle Internetaktivitäten über den Webzugang verschlüsselt.
3. Tor-Browser als Einstiegstor in das Tor-Netzwerk
Um auf das Tor-Netzwerk zuzugreifen, benötigen Sie das Tor-Browser-Paket , welches für die Plattformen Windows, Linux, MacOS und auch als mobile Apps für iOS (Apps von Drittanbietern wie dem Onion Browser oder Tor Browser ) und Android verfügbar ist.
Download vom Tor-Browser über die Webseite vom Tor-Projekt
Bei dem Tor-Browserpaket handelt es sich um eine modifizierte Version von Mozilla Firefox in der ESR-Variante (Langzeitsupport), welche so verändert wurde, dass
der Browser keine Scripts ausführt,
immer HTTPS verwendet wird,
Browser-Fingerprint, soweit möglich, verhindert wird,
der Browser keine Daten wie Cookies etc. speichert,
automatisch das Tor-Netzwerk für Websurfen verwendet wird.
Der Tor-Browser kennt für Webseiten drei Sicherheitsstufen , welche sich über das Symbol in der Adressleiste für die Webseite umschalten lassen.
Sicherheitsstufen für den Tor-Browser können angepasst werden.
In den Datenschutz-Einstellungen von Firefox, dem eigentlichen Tor-Browser, finden Sie die Vorgaben für die drei Sicherheitsstufen.
Sicherheitsstufen für den Tor-Browser
Ergänzend nutzt der Browser mit DuckDuckGo eine alternative Suchmaschine zu Google und fordert in der Standardeinstellung Webseiten in englischer Sprache an, was jedoch in den Einstellungen angepasst werden kann.
4. So können Sie den Zugang zum Tor-Netzwerk einrichten
Um sich mit dem Tor-Netzwerk zu verbinden, müssen Sie erst das Tor-Browserpaket herunterladen und installieren. Der Installer für Windows richtet die Software portabel ein . Das bedeutet, dass Sie den Browser auch auf einen Stick speichern können, von wo aus er sich an jedem Windows-PC starten lässt. Vor der Möglichkeit, anonym zu surfen , muss sich der Browser erst mit dem Tor-Netzwerk verbinden. Der Vorgang kann einige Minuten in Anspruch nehmen.
Für die Verbindung zum Tor-Netzwerk benötigen Sie den Tor-Browser.
Sobald die Verbindung zu dem Tor-Netzwerk aufgebaut ist, startet der eigentliche Firefox-Browser.
Mit dem Tor-Browser nutzen Sie das Tor-Netzwerk.
Sie können sich wie gewohnt im Internet bewegen. Die Bedienung des Tor-Browsers entspricht der von Firefox. Auf der Herstellerseite finden Sie trotzdem ein Handbuch zum Tor-Browser .
Webseiten werden in Kanälen abgerufen. Sie können sich den Kanal, in welchem die Webseite über das Tor-Netzwerk abgerufen wird, mit einem Klick auf das Tor-Symbol in der Adressleiste anzeigen lassen . Hier findet sich auch die Möglichkeit, für eine Webseite einen neuen Kanal aufzurufen und das Signal damit über neue Tor-Relais zu versenden.
Den Status der Verbindung zeigt der Browser an und listet auch verwendete Kanäle auf.
In der Menüleiste vom Tor-Browser finden Sie zwei weitere Schaltflächen: Der „Kehrbesen“ erzeugt eine neue Browser-Identität , um Browser-Fingerprinting in der laufenden Session zu unterbinden. Links davon blendet der Tor-Browser den Hinweis „.onion verfügbar“ ein, wenn das aktuelle Web-Angebot auch über eine sichere .onion-Seite abrufbar ist. Mit einem Klick auf den Hinweis wechseln Sie dann zu dem gleichen Angebot über das „Darknet“.
Der Tor-Browser zeigt an, wenn es eine sichere Variante der Webseite im Tor-Netzwerk gibt.
Für Länder, in denen Tor unterbunden wird, gibt es in den Einstellungen Möglichkeiten, eine Tor-Brücke einzurichten. Auch der Betrieb über einen Proxy-Server ist mit dem Tor-Browser möglich.
Tor-Brücken erschweren die Erkennung von Tor durch Dritte.
Es gibt allerdings Webdienste, welche den Zugriff aus dem Tor-Netzwerk erkennen und diesen Zugriff unterbinden. Für diese Fälle bleibt Ihnen daher nur die Nutzung von kostenlosen VPN-Services.
5. Tor bietet auch Zugang zum Darknet
Neben dem „klassischen“ World Wide Web gibt noch viele andere Netze, welche über das Internet miteinander verbunden und darüber erreichbar sind. Zu diesen Netzen gehört auch das „Onion-Netzwerk“, welches in den Medien oft auch als Darknet bezeichnet wird.
Die darin gehosteten Inhalte sind nur über das Tor-Netzwerk zu erreichen und enden auf „.onion“ . Dieses Overlay-Netzwerk ist vollständig vom klassischen „Word Wide Web“ abgekoppelt, wird daher auch dunkles Netz oder Darknet genannt. Über das Darknet können viele legale Inhalte wie beispielsweise Facebook unter https://www.facebookcorewwwi.onion oder auch Zeitungen wie die New York Times unter http://grams7ebnju7gwjl.onion erreicht werden.
Wenn Sie eine Webseite aus dem klassischen Word Wide Web aufrufen, deren Angebot auch im Onion-Netzwerk abrufbar ist, blendet der Tor-Browser eine Meldung ein. Sie können dann entscheiden, ob sie den Onions immer Priorität einräumen oder aktuell auf der klassischen Webseite bleiben.
Ist der Dienst im Onion-Netzwerk verfügbar, kann zu diesem gewechselt werden.
Eine Suchmaschine wie Google gibt es für das Darknet nicht, aber viele Katalogseiten mit Inhalten, wie es damals bei Yahoo beispielsweise üblich war.
„The Undernet Directory“ als Katalog für das Darknet
6. Ist die Nutzung vom Tor-Browser legal?
Die Tatsache, dass man mit dem Tor-Browser seine Identität verstecken kann, macht die Nutzung nicht illegal und ist vielmehr Ausdruck einer gesunden Datenschutzkultur, welche vor allem in Europa sehr ausgeprägt is t. Sie dürfen daher das Tor-Netzwerk genauso legal nutzen, wie Sie auch Daten mit AES sicher verschlüsseln und so vor unbefugten Zugriffen schützen können.
Nicht erlaubt ist dagegen alles, was auch ohne Tor-Netzwerk verboten wäre: Zugriff auf strafbare Inhalte, Kauf und Handel mit verbotenen Gegenständen usw. Wer sich in „dunklen Ecken“ des Internets tummelt, ist nicht in einem rechtsfreien Raum. Gerade im Darknet finden sich viele solcher Angebote, deren Sichtung oder Nutzung bereits strafbar ist.
38 Bewertungen
Ähnliche Artikel:
Darknet: Zugang, Interessante Seiten und Abgrenzung…
Orbot im Test: Funktionen und Konfiguration von Tor…
Was ist WAN? Wide Area Network einfach erklärt
Warum VPN auf dem Handy sinnvoll ist
Einfach erklärt: Was ist eine IP-Adresse?
Einfach erklärt: Was ist ein Proxy-Server?
Reverse Proxy: Erklärung und Einsatzgebiete
Was ist WPS? Funktion einfach erklärt
Der jüngste Zoom-Sicherheitsfehler und wie man sich…
Active Directory: Der Verzeichnisdienst von Windows…