Tor-Browser: Der Pfad ins dunkle Internet

Sicher im Internet unterwegs – so gelingt’s

Sicher im Internet unterwegs – aber wie? Jeder weiß heute, dass das Unterwegssein im Internet mit gewissen Gefahren für seine Datensicherheit verbunden ist. Wer bei der Datensammlung von Facebook und Co. noch ruhig bleibt, weil er ja »nichts zu verbergen« hat, sollte zumindest Hürden aufbauen, um für Schnüffler und Kriminelle weniger interessant zu sein.

Drei Hauptgefahren – das können Sie dagegen tun

Analysiert man die unzähligen Bedrohungen aus der digitalen Welt ein wenig nach Art und Häufigkeit der Vorfälle, so lassen sich drei Hauptgefahren erkennen. Die gute Nachricht: Dagegen können Sie sich bereits mit einfachen Mitteln wappnen.

1. eMail-Adresse mit einzigartigem Passwort

Oberste Regel: Ihr E-Mail-Zugang braucht ein Passwort, das Sie garantiert an keiner anderen Stelle verwenden. Sollte jemand mit Ihrer E-Mail Adresse Unfug anstellen wollen, können Sie ein solches Datenleck schnell stopfen, indem Sie das E-Mail-Passwort ändern. Sollten Sie Ihr E-Mail-Passwort auch noch in einem Onlineshop oder ähnlichem verwenden, dann ist die Gefahr – und auch der Aufwand der Schadensbegrenzung – natürlich deutlich größer.

2. Smartphone immer mit automatischer Sperre versehen

Fällt Ihr Handy ohne Sperrung in die falschen Hände, so kann ein gewiefter Dieb an eine Menge Ihrer Daten leicht herankommen. Benutzen Sie deshalb Ihr Smartphone nie ohne Sperre und stellen Sie eine kurze automatische Sperre ein. Bedenken Sie: Bei der Benutzung von Apps werden häufig sehr viele Benutzerdaten preisgegeben. Zudem verlangen manche Apps übermäßig viele Berechtigungen.

3. Router

Halten Sie Ihren Router stets aktuell, anstatt ihn nur im Werkzustand zu nutzen! Ändern Sie auf jeden Fall das voreingestellte Standardpasswort des Herstellers. Sehen Sie sich dann die vorhandene Software-Version an und benutzen Sie die Aktualisierungsfunktion, wenn eine neuere Version verfügbar ist.

Über allem stellen wir auch als Nutzer eine Gefahr für unsere Sicherheit dar. Durch versehentliches Klicken auf unsichere Links öffnen wir Betrügern Tür und Tor. Leider findet bislang kein PC-Virenprogramm 100 Prozent der Schädlinge. Gut ist es daher immer, sich einen Notfall-USB-Stick oder eine Notfall-CD mit Virenprogramm anzulegen und von Zeit zu Zeit die ganze Festplatte abzusuchen. Datensicherung in der Cloud oder auf einer externen Festplatte ist zudem ein absolutes Muss, um sicher im Internet unterwegs zu sein.

Sicher bezahlen im Internet

Je seltener Sie persönliche Daten im Internet eingeben, desto sicherer ist das für Sie. Gerade Ihre E-Mail-Adresse ist ein beliebtes Ziel für Betrüger. Beim sogenannten Phishing etwa. Hier erhalten Sie eine E-Mail, die aussieht, als wäre Sie von Ihrer Bank, Ihrer Versicherung oder auch einem Online-Shop. In Wirklichkeit stecken dahinter jedoch Betrüger, die es auf Ihre Zugangs- oder Bankdaten abgesehen haben.

Um diese zu bekommen, finden Betrüger in ihren Mails immer neue Vorwände, damit Sie Ihr Passwort oder Ihre Zugangsdaten preisgeben. Der Absender der Phishing-Mail fängt dann Ihre Daten ab und hat somit die Möglichkeit, über Ihre Daten einzukaufen oder auf Ihr Konto zuzugreifen.

Darauf fallen Sie nicht rein? Die Gefahr dieser Mails besteht darin, dass sie oft täuschend echt aussehen. Aber Sie können sich gegen diesen Betrug wappnen.

Checken Sie den Link, auf den Sie klicken sollen. Führt dieser wirklich zu Ihrer Bank oder in den Online-Shop? Oft reicht es schon, wenn Sie mit der Maus über den Link fahren: Hier erscheint dann die tatsächliche Empfänger-URL.

Klappt das nicht, können Sie in den Browsern Google Chrome, Mozilla Firefox oder Internet Explorer mit einem Rechtsklick mehr herausfinden. Unter „Quellcode anzeigen“ bzw. „Seitenquelltext anzeigen“ können Sie auslesen, wohin der Link tatsächlich führt.

Erkennen Sie Betrüger an der Art des Anschreibens. Oft ist die Anrede unpersönlich. Das heißt, statt mit Ihrem Namen werden Sie mit „Lieber Kunde …“ angesprochen. Zudem wird Ihnen suggeriert, dass es sehr dringend ist, der Aufforderung in der E-Mail nachzukommen. Es gibt Drohungen wie „Wenn Sie nicht schnell xy tun, dann ... “.

Aufmerksam sollten Sie auch immer werden, wenn Sie nach vertraulichen Daten wie Ihrer PIN oder TAN gefragt werden. Häufig sind Phishing-Mails in schlechtem Deutsch und mit fehlenden Umlauten (also ä, ö, ü) formuliert.

Tor-Browser: Der Pfad ins dunkle Internet

Mit dem Tor-Browser legal ins Darknet.

Das Darknet zieht seit seinem unrühmlichen Bekanntwerden die Neugier der Menschen auf sich. Viele Interessierte würden gern einen Blick riskieren, um sich einen eigenen Eindruck zu machen.

Doch scheitern viele schon an der technischen Umgebung – dem Tor-Browser – und so bleibt ihnen die Sicht hinter den Spiegel verwehrt. In diesem Ratgeber, finden Sie die Informationen die Sie brauchen, um selber mit dem Tor-Browser im Darknet unterwegs sein zu können.

FAQ: Tor-Browser Was ist ein Tor-Browser? Über den Tor-Browser ist es möglich, in das Darknet zu gelangen und somit anonym zu surfen. Wie kann ich diesen Browser bekommen? Hier erfahren Sie, wie Sie den Tor-Browser erhalten können, um in das Darknet zu kommen. Ist der Tor-Browser überhaupt legal? Ja. Die Nutzung von einem Tor-Browser, um anonym zu surfen, ist in Deutschland legal.

Mit dem Tor-Browser sicher surfen

Der Tor-Browser ermöglicht es, sich anonym und verhältnismäßig sicher im Internet und im Darknet zu bewegen. Dabei wird die Verbindung zu den angewählten Seiten sowohl verschlüsselt, als auch über mehrere andere Knotenpunkte im sogenannten Onion-Netzwerk geleitet. Das soll den Aufwand für das Verfolgen und Identifizieren des ursprünglichen Rechners ins Unermessliche treiben.

Der Tor-Browser kann als Paket oder als Add-on für den Firefox verwendet werden. In beiden Fällen erhalten Sie einen Browser, mit dem Sie ohne leicht verwertbare Spuren zu hinterlassen im Darknet surfen können. Aber auch im normalen Internet kann mit dem Tor-Browser sicher gesurft werden. Zwar ist dies mit einigen Einschränkungen verbunden, aber die Vorteile können die Nachteile überwiegen.

Online-Banking über den Tor-Browser nur sicher, wenn die Bank einen entsprechenden Service anbietet. Manche Server lehnen verschleierte IPs direkt ab. Auch wenn es im ersten Moment sinnvoll erscheinen mag, istüber den Tor-Browser nur sicher, wenn die Bank einen entsprechenden Service anbietet. Manche Server lehnendirekt ab.

Wie bekommen Sie den Browser für das Darknet?

Der Tor-Browser kann online heruntergeladen werden.

Um den Tor-Browser samt Anleitung herunterzuladen gibt es zwei Möglichkeiten. Als Add-On muss er über die Verwaltung der Erweiterungen im Firefox gesucht, heruntergeladen und installiert werden. Wenn der Tor-Browser als Paket heruntergeladen werden soll, kann das über die Seite des Tor-Project gemacht werden.

Alternativ dazu bieten die einschlägigen deutschen Download-Seiten dieselbe Version an, können aber nach deutschem Recht haftbar gemacht werden und sorgen deswegen für eine Viren- und Trojanerprüfung. Danach läuft die Installation, wie jede andere auch. Nachdem diese abgeschlossen ist folgt die Einrichtung, bevor das Surfen via Onion-Netzwerk beginnen kann.

Was kann der Tor-Browser?

Das Setup für den Browser kommt standardmäßig mit vier Erweiterungen. Die erste Erweiterung ist das sogenannte NoScript. Es deaktiviert alle automatischen Skripte, die beim Betreten einer Website ausgeführt werden. Das unterbindet nicht nur Werbe-Popups, auch Tracking-Skripten wird die Grundlage entzogen, um Daten abzugreifen. NoScript macht nicht nur den Torbrowser sicher sondern ist auch als Add-On für beinahe jeden Browser zu haben.

Die zweite Erweiterung die der Tor-Browser mit sich bringt, ist HTTPS Everywhere. Damit werden alle Verbindungen mit dem HTTPS-Protokoll verschlüsselt. Beinahe jeder Server im Internet ist fähig, diese Verbindung entgegenzunehmen und zu verarbeiten. Jedoch entstehen dadurch mitunter Konflikte mit den Inhalten von Drittanbietern, die ein Skript auf der Zielseite geschaltet haben, wie beispielsweise eine Werbeeinblendung. Die verschlüsselten Daten können dann nicht von Dritten ausgelesen werden und nicht dem Werbe-Profil des Nutzers hinzugefügt werden.

Die zwei anderen Add-ons dienen dem problemlosen Verbindungsaufbau ins Onion-Netzwerk. Damit werden Verschlüsselung, Sicherheitsvorkehrungen und das Routing über mehrere Knoten im Netzwerk ermöglicht und der Firefox verwandelt sich in einen Tor-Browser. Abschließend kann in den Einstellungen die Sicherheit auf „hoch“ eingestellt werden. Da hohe Sicherheit auch hohe Einschränkung bedeutet ist „mittel“ voreingestellt.

Wen sie Wert auf maximale Sicherheit legen, sollten Sie über die oben genannten Einstellungen hinaus nichts ändern. Informationen wie Zoom-Stufe der Ansicht, Seitenverhältnis des Tor-Browser-Fensters und andere Detailinformationen, die übertragen werden können, können auch zur Identifizierung oder Wiedererkennung eingesetzt werden.

Orientierung mit dem Tor-Browser

Da die Zuweisung von Adressen im Darknet anders funktioniert als im Clear Web, ist es auch nicht so leicht eine passende Seite zu finden. Zwar gibt es Listen mit hidden services aber der Tor-Browser verwendet keine Suchmaschine im üblichen Sinne.

Suchmaschinen im üblichen Sinne crawlen Seiten, ranken sie und listen die Seiten je nach Bewertung. Mit den verschlüsselten Inhalten im Darknet passiert das nicht.

Der Tor-Browser verwendet als Adressen kryptographische Schlüssel.

Da der Tor-Browser sowohl im Clear Web als auch im Darknet surfen kann, kann er auch die bekannten Suchmaschinen verwenden. Diese werden jedoch nur Seiten aus dem Clear Web als mögliche Ergebnisse anzeigen, da die Inhalte der verschlüsselten hidden services nicht gelesen werden kann.

Um trotzdem einen Weg zu finden, gibt es für den Tor-Browser mehr als ein Wiki und auch im Clear Web existieren Seiten, die einige bekannte Adressen und Dienste aus dem Darknet listen. Diese können verwendet werden, um einen Blick auf die Angebote des Darknet zu werfen. Hier zeigt sich das Darknet von seiner dunkelsten Seite. Die meisten der gelisteten Angebote sind illegal und bei den wenigsten kann davon ausgegangen werden, dass es sich nicht um Betrüger handelt und das Angebot von vornherein nicht echt war.

Die rechtliche Situation

Seit der Veröffentlichung der Software gab es bereits mehrere rechtliche Überprüfungen der Software und der Verfahren, die dabei eingesetzt werden. Das deutsche Recht sieht für den Bürger vor, dass er seine privaten Informationen verschlüsseln kann. Dagegen gibt es kein Gesetz. Auch kann in Deutschland nicht ohne weiteres die Herausgabe eines Passworts erzwungen werden. Somit ist der Tor-Browser weder illegal noch ein Indiz für kriminelle Handlungen.

Der Tor-Browser und das Darknet sind in Deutschland legal.

Das deutsche Recht räumt dem Bürger bei der Wahrung seiner eigenen Rechte im Internet einen gewissen Spielraum ein. Verschlüsselung, Proxy-Verbindungen und andere Maßnahmen, die auch das Darknet und der Tor-Browser verwenden sind legal. Verschlüsselung von Daten und Verbindungen wird sogar in den Gesetzen zum Datenschutz als notwendige Schutzmaßnahme beschrieben.

Das Aufsetzen und Betreiben eines hochgradig verschlüsselten Netzwerkes ist nicht verboten. Genau das stellt das Onion-Netzwerk dar: Ein paralleles Netzwerk zum bekannten Internet, dass die ansonsten direkten Anfragen umleitet und so den Absender verschleiert. Zusätzlich zu der Umleitung kommen verhältnismäßig sichere Verschlüsselungsverfahren hinzu, so dass keiner der Übermittler jemals den Klartext vor sich hat.

Nachteile des anonymen Surfens

Je nachdem, worauf beim Surfen Wert gelegt wird, unterscheiden sich beim Tor-Browser die Erfahrungen. Denn mit der erhöhten Sicherheit, kommen ein paar kleinere Unannehmlichkeiten, die das Erlebnis dämpfen können.

Diese Einschränkungen beziehen sich auf:

Nachvollziehbarkeit der Adressen

Geschwindigkeitseinbußen durch Proxys

Konstante Teilnehmeridentifizierung

Allgemeine Benutzerfreundlichkeit

Nachdem die Einrichtung abgeschlossen und der Tor-Browser online ist, beginnt die Suche nach den hidden services.

Mangel an Übersicht

Adressen im Tor-Browser sind nicht unbedingt aussagekräftig.

Da die Adressen im Darknet kryptographische Schlüssel sind, mit denen eine asymmetrische Verschlüsselung vorgenommen wird, sind diese nicht so einfach strukturiert, wie die bekannten Adressen aus dem Clear Web. Das macht die Suche trotz Tor-Browser weniger intuitiv und die Abwesenheit von Suchmaschinen, die nach dem klassischen Muster vorgehen, verbessert die Situation auch nicht.

Auch aus diesem Grund, findet ein Großteil des Datenverkehrs im Darknet auf den populären Seiten mit illegalen Inhalten statt. Legale Seiten wiederum geraten selten in den Fokus der Medien und sind somit unterrepräsentiert. Als Folge davon hat sich das Darknet einen schlechten Ruf erworben und die interessanten, legalen und mitunter auch skurrilen Angebote entgehen einem Großteil der Nutzer.

Die Geschwindigkeit leidet

An Breitband ist im Onion-Netzwerk nicht zu denken. Da der Tor-Browser eine VPN-Verbindung unterhält, die jeden Datentransfer über drei weiterer Rechner leitet, steht der Tor-Browser im Ruf langsam zu sein. Das wird spürbar, wenn versucht wird hochaufgelöste Filme über das Netzwerk zu streamen.

Die Geschwindigkeit im Tor-Browser hängt vom langsamsten Rechner ab.

Die Prozesse des Versendens, des Ver- und Entschlüsselns, die an allen Stellen der Kommunikation stattfinden, kosten Zeit. Diese Latenz kann bestimmte Anwendungen, die eine schnelle Verbindung benötigen, unbrauchbar machen. Doch sind die meisten dieser Dienste auch nicht darauf ausgelegt, über das Tor-Netzwerk angesteuert zu werden.

Letztendlich ist es von den einzelnen Computern der Kommunikationskette abhängig, wie schnell die Verbindung ist. Da jeder einzeln mit einer eigenen Leitung und einer eigenen Datenübertragungsrate angeschlossen ist, kann die gesamte Verbindung nicht schneller sein, als das langsamste Glied der Kette.

Die wandelbare Identität

Die eindeutige Zuordnung der Nutzer über die IP ist im Internet eine übliche Vorgehensweise, um den Zugang zu bestimmten Seiten bequemer zu gestalten. Mit dem Tor-Browser ergeben sich dabei Schwierigkeiten. Da sich die IP und der Zugriffspunkt regelmäßig ändern, vermuten manche Dienste einen unrechtmäßigen Zugriff und sperren den Nutzer vorübergehend aus.

Manche Anbieter wie Facebook haben für solche Fälle extra eine eigene Onion-Adresse, welche eine Verbindung via Darknet zulässt. So können auch aus Ländern mit einem zensierten Internet Informationen veröffentlicht werden.

Auch mit dem Tor-Browser sind seriöse Anbieter zu finden.

Die wandelbare Identität macht es allerdings auch schwierig, sich auf ein Geschäft einzulassen. Schließlich ist der Anbieter nicht bekannt und kann nicht verfolgt oder angezeigt werden, wenn das Geschäft platzt. Seriöse und legale Händler im Darknet haben ein Impressum, in dem die nötigen rechtlichen Informationen verzeichnet sind, um den Handel abzusichern.

Deaktivierte Skripte

Trotz dessen, das Skripte als Einfalltor für Viren, Trojaner und andere Malware dienen, basieren viele Seiten und Anwendungen im Internet auf JavaScript und anderen automatischen Protokollen. Dieses lädt Inhalte von dritten Anbietern. So beispielsweise Werbung, Plug-Ins, Video- und Audioplayer. Allerdings bekommen sie dadurch Zugriff auf den Zwischenspeicher, in dem dann auch Schadware ausgeführt werden kann.

Ohne Skripte sieht das Internet im Tor-Browser sehr technisch aus.

Um diese Möglichkeit im Tor-Browser zu eliminieren, werden die Skripte mit NoScript generell blockiert und müssen manuell freigegeben werden. Zwar klingt das nach einer einfachen Aufgabe, ist jedoch selbst für den versierten Internetnutzer nicht immer ganz einfach. Denn Skripte haben mitunter verwirrende Namen, die keinen Rückschluss auf Herkunft oder Funktion geben.

Somit werden Vereinfachungen deaktiviert und bekannte Funktionen, die mit einem Klick erreichbar waren, tauchen plötzlich nicht mehr auf. Das kann im schlimmsten Fall die Funktionalität einschränken oder das Angebot unbrauchbar machen. Besonders die sozialen Medien verwenden gern Skripte, um eine Vielzahl an Angeboten, Shops und Spielen bereitstellen zu können. Entsprechend eingeschränkt sind die Funktionen, wenn der Tor-Browser verwendet wird, um darauf zuzugreifen.

Verborgene Vorteile

Nach all diesen scheinbar offensichtlichen Nachteilen scheint neben der Anonymität kaum Platz für Vorteile zu bleiben. Doch was dem Einen ein Nachteil zu sein scheint, ist dem anderen ein offensichtlicher Vorteil. Die Frage dabei ist, was wichtiger ist und welche Dateiformate zu welchem Zweck übertragen werden sollen.

So führt die mangelhafte Übersicht dazu, dass auch eine ständige automatisierte Überwachung und Dokumentation quasi ausgeschlossen ist. Im Gegensatz zum Darknet gibt es vom Internet Sicherheitskopien. Momenteindrücke, die es ermöglichen vergangene Inhalte sichtbar zu machen. Das macht aber nur im Internet Sinn und nicht im verschlüsselten Darknet.

Der Tor-Browser ist die einfachste Möglichkeit im Internet die Sicherheit in die eigene Hand zu nehmen.

Die wandelbare Identität wiederum ist nachvollziehbarerweise ein Vorteil. Wenn nicht gerade eine strenge Zugriffskontrolle die Verbindung beendet, kann so ohne Hinweis auf den Urheber Material hochgeladen, eingesehen, geändert oder heruntergeladen werden. Damit können sich Journalisten und alle mit einem Interesse daran, sich einer potenziellen Verfolgung zu entziehen, die Möglichkeit das Internet ungehindert zu verwenden.

Auch die Blockierung der Skripte, kann nach anfänglichen Schwierigkeiten zu einer Verbesserung des Surf-Erlebnisses führen und das auch ohne Tor-Browser. Durch die Konfiguration der Skripte bietet sich ein Einblick in die Infrastruktur des Internets, der das Verständnis für die Vorgänge verbessern kann. Außerdem wir damit die Anhäufung der eigenen Daten im Internet eingeschränkt und weniger irrelevanter Inhalt angezeigt.

Darknet auf allen Plattformen

Nicht nur auf dem Computer kann der Tor-Browser installiert werden, um damit im Darknet zu surfen. Für beinahe alle Plattformen, für die der Firefox anwendbar ist, kann auch die Software für das Onion-Netzwerk installiert werden. So existiert der Tor-Browser auch als apk-Datei für das Android-System und kann sowohl in den Shops der Telefonanbieter als auch auf der Seite des Tor-Project heruntergeladen und ausgeführt werden.

Der Funktionsumfang und die Funktionsweise sind dabei dieselben. Die Identität wird verschleiert und der Datentransfer verschlüsselt über andere Knoten umgeleitet. Die Anwendungen unterscheiden sich nur wegen dem eingesetzten Betriebssystem. Inhaltlich können und leisten die Programme das Gleiche.Aber es gib auch zum Tor-Browser eine Alternative. Genauer viele Alternativen, denn das System wurde bereits übernommen und kopiert.

Jedoch haben all diese Programme dieselben Schwachstellen und Stärken wie der Tor-Browser. Dennoch bleibt zu bemerken, dass die kritischen Experten eher den Tor-Browser im Fokus haben als ein alternatives Angebot, das behauptet, dieselben Funktionen zu haben. Sollten Sie sich für einen alternativen Browser entscheiden, können Reviews, Kritiken und Nutzererfahrungen dabei helfen, einen Eindruck vom Leistungsumfang und den Sicherheitsoptionen zu bekommen.

(289 Bewertungen, Durchschnitt: 4,02 von 5)

4.02 5 289 Bewertungen, Durchschnitt:von 5)

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels