Das Tor-Netzwerk: Mit dem Smartphone anonym ins Internet
Wer sich im Internet bewegt, ist nicht anonym. Bei jedem Webseiten-Besuch fallen Verbindungsdaten an, die im Bedarfsfall realen Internetanschlüssen zugeordnet werden können. Anonym sein ist im Internet nur über Umwege möglich. Eine Lösung ist das Tor-Netzwerk.
___________________
Von Judith Hartstein
___________________
IP-Adresse: Postadresse im Internet
Wer eine Webseite aufruft, teilt dem Anbieter der Webseite einiges über sich mit. Zum Beispiel, welches Gerät und welches Betriebssystem er oder sie nutzt. Mit sorgfältigen Einstellungen in einem geeigneten Browser kann man verhindern, dass diese Daten übertragen werden.
Was dann noch bleibt, ist die sogenannte IP-Adresse (Internet Protocol Adresse). Wer unerkannt surfen will, muss Webseitenbetreiber daran hindern, die eigene IP-Adresse zu erfahren.
Was hat es mit der IP-Adresse auf sich? Das Internet kann man sich als ein Netz von Computern vorstellen. Daten, die zwischen diesen Computern versendet werden, sind zu Paketen zusammengefasst. Diese Pakete tragen, selbst wenn der Inhalt verschlüsselt ist, außen einen „Paketaufkleber“, der die IP-Adressen von Absender und Empfänger enthält.
Die Server von Webseiten und von Apps haben meist eine dauerhafte Adresse, die von mobilsicher.de beispielsweise lautet 134.119.35.216. Privatnutzern wird von ihrem Internetanbieter immer wieder eine neue Adresse zugeordnet.
Wer kann IP-Adressen zuordnen?
Wer sich im Internet bewegt, teilt anderen also permanent seine IP-Adresse mit. Die Ziel-Webseite oder -App sieht sie. Der Internetanbieter kann die IP-Adressen eines bestimmten Datenaustausches realen Anschlussinhabern zuordnen. Er sieht außerdem die IP-Adresse der Webseite oder des App-Servers, die gerade angesteuert wird.
Innerhalb gesetzlicher Schranken können Behörden vom Internetanbieter verlangen, den Anschlussinhaber zu einer bestimmten IP-Adresse für die Strafverfolgung offenzulegen. Geheimdienste oder Hacker können sich auch außerhalb des gesetzlichen Rahmens Zugang zu den Daten verschaffen.
Auch für Dritte ohne Zugriff auf die Datenbank des Internetanbieters ist die IP-Adresse interessant. Sie gibt Auskunft über den groben Aufenthaltsort (Land und gegebenenfalls Stadt) und erlaubt es, Nutzer während einer Internetsitzung über verschiedene Webseiten hinweg zu identifizieren.
Zudem kann die IP-Adresse von Trackern mit anderen Daten verknüpft werden, zum Beispiel mit der Postadresse, die man beim letzten Interneteinkauf eingetippt hat. Damit ist die IP-Adresse auch für Dritte mit einer echten Identität verbindbar.
So werden im Tor-Netzwerk Ihre Spuren verwischt
Wer beim Surfen im Web dennoch so anonym wie möglich sein will, kann einen Anonymisierungsdienst nutzen. Ein bekannter Dienst ist das Tor-Netzwerk. Ursprünglich war Tor eine Abkürzung für “The Onion Router“ – englisch für „der Zwiebel-Router“.
Die Anonymisierung basiert auf einem Netzwerk von etwa 6.000 Internetknoten, die ehrenamtlich betrieben werden und über die halbe Welt verteilt liegen. Bei jeder Nutzung von Tor wird der Datenverkehr über drei dieser Knoten geleitet.
Das Charmante daran: Jedes Datenpaket wird an jedem Knoten neu eingepackt und mit einem neuen „Adressaufkleber“ – also mit einer neuen IP-Adresse – versehen. Das Paket mit seinen vielen Hüllen gleicht dann sinnbildlich einer Zwiebel.
Das Ergebnis: Jeder der drei Knoten kennt nur seinen unmittelbaren Vorgänger und die jeweils nächste Station. Kein Knoten kennt gleichzeitig die Identität der Nutzerin oder der Nutzers und die angesteuerte Webseite.
So sieht die Webseite oder der App-Anbieter die ursprüngliche IP-Adresse nicht mehr, sondern nur die des letzten verwendeten Tor-Knotens. Der Internetanbieter dagegen, der das WLAN oder das mobile Internet zur Verfügung stellt, kennt zwar den wahren Absender oder die Absenderin, aber nicht die Ziel-Webseite oder -App, die angesteuert wird.
Die Anonymisierungstechnologie und auch die zugehörigen Browser werden vom Tor-Project entwickelt – einer Non-Profit-Organisation mit Sitz in den USA.
Das Tor-Netzwerk mit Verstand nutzen
Die Identität des Nutzers oder der Nutzerin wird also gegenüber der besuchten Webseite und auch unterwegs verschleiert. Wer allerdings persönliche Daten an die Gegenstelle übermittelt – sich beispielsweise im sozialen Netzwerk mit seinem Namen einloggt – ist gegenüber dem Ziel natürlich nicht mehr anonym.
Tor verschlüsselt den Datenverkehr von Ihrem Computer oder Smartphone bis zum letzten der drei Tor-Knoten. Auf dieser Strecke können neugierige Dritte den Inhalt der Datenpakete also nicht lesen, selbst wenn diese abgefangen werden.
Anders sieht das auf der Strecke zwischen dem letzten Tor-Knoten und der Ziel-Webseite aus. Hier ist der Datenverkehr nicht durch Tor verschlüsselt. Nur Webseiten, deren Adresse mit HTTPS beginnt (auch erkennbar durch ein grünes Schloss in der Adresszeile) verschlüsseln den Datenverkehr auch auf dieser Strecke.
Dieser Artikel steht unter der Lizenz Creative Commons Namensnennung-Keine Bearbeitung 3.0 Deutschland.