Apnoe Tauchen, seien Sie ein Tor

Tauchanalogie: Apnoetaucher sind Hochleistungssportler. Sie halten starken Druck aus, schaffen es die Atmung zu regulieren und es entweichen nur wenige Luftblasen. Je besser sie trainiert sind desto tiefer können Sie tauchen und desto länger können Sie es in den dunklen Tiefen aushalten. Für die Besten geht es über 100 m tief. Ab drei Metern ist die Farbe rot weg, nach zehn Metern orange und so geht es immer tiefer. Bei 100 m gibt es nur noch blau. Ab 150 m ist alles nur noch schwarz. Selbst wer sich mit Ihnen da unten aufhält wird sie nicht mehr erkennen. Aber es Bedarf Training, Achtsamkeit, Vorsicht, Geduld. All das hilft Ihnen, unsichtbar zu sein.

Viele Menschen haben gelesen, dass Sie mit einem Tor Browser sicher im Netz surfen können und setzen diesen auch ein. Noch mehr Menschen sind jedoch von den Medien beeinflusst worden, die das Tor-Netzwerk (machmal auch Darknet bezeichnet) und damit den Zugang zum Tor-Netzwerk, kriminalisieren. Meist wird leider verschwiegen, dass das Darknet für viele positive, freiheitlichliche Rechte steht. Im Iran haben sich Demonstranten darüber koordiniert, der arabische Frühling wäre wahrscheinlich auch nicht möglich gewesen. Medien bieten Server im Tor-Netzwerk für Whistleblower an (SZ). Doch die Medien berichten vor allem über Drogen (wie Silkroad), aber am liebsten über Kinderpornografie. Beides gibt es im Tor-Netzwerk auch. Genauso wie in Frankfurt, Hamburg und München. Doch eines nach dem anderen.

Tor steht für The Onion Router und besteht aus zwei Bestandteilen: Einem Netz im Internet, dass nur auf eine bestimmte Weise zu erreichen und komplett verschlüsselt ist und einen Open Source Browser, mit dem Sie in dieses Netz gelangen. Beides ist kostenlos und Onion (Zwiebel) beschreibt sehr gut, was den Browser und das Netz auszeichnet. Der Tor Browser ist ein veränderter (manche sagen, gehärteter, weil abgesicherter) Firefox, der zusätzliche Sicherheitsmerkmale mitbringt. Bei diesem speziellen Firefox gilt: Überlegen Sie sich gut, ob Sie zusätzliche Add-ons installieren wollen. Die wichtigsten enthält er und jedes weitere könnte die Sicherheit gefährden oder sie doch wieder eindeutig identifizierbar machen. Er blockiert Tracker und betrachtet jede Seite als isolierte Seite, so das kein Seiten-übergreifendes Tracking möglich ist. Ausserdem hilft der Tor Browser dabei, dass Fingerprinting zu verhindern. Er versucht, dass alle Nutzer des Browsers im Web gleich aussehen. Zusätzliche Add-ons können das unterminieren.

Ja geil, dann her damit und ab jetzt mache ich alles mit Tor, könnten Sie denken. Gemach, Gemach. Lesen Sie bitte weiter.

Ich habe auf allen meinen Geräten einen Tor Browser installiert. Warum wieso weshalb sehen wir gleich. Aber ich benutze ihn sehr wenig.

Auf der Webseite des Tor Projects sehen Sie für jede Plattform die empfohlenen Browser. Ausser für iOS. 😥 Hier hilft die Anwendung von Mike Tigas, Onion Browser. Viele andere sog. Browser würde ich mit Vorsicht geniessen. Nicht alle sind gut implementiert oder sicher.

Es gilt, sich an gewisse Regeln beim Surfen zu halten, damit es auch wirklich sicher ist. Einfach nur den Browser zu verwenden und vollständig sicher zu sein, kann schief gehen. Daher lesen Sie weiter.

Einige bekannte Webseiten haben auch eine Präsenz im Tor-Netz, darunter Zeitungen, die vor allem Wistleblowern damit entgegenkommen, wie z. B. die Süddeutsche und andere, aber auch Facebook oder Protonmail. Selbst ein DuckDuckGo gibt es im Darknet, das aber die Seiten aus dem normalen Web sucht. 

Sie können den Tor Browser auf zwei Arten benutzen: 

  1. Um im Internet möglichst anonym zu surfen
  2. Um an sog. Hidden Services zu gelangen, also die Angebote des Darknet zu nutzen.

Letzteres betrachte ich hier nicht. Es geht vor allem darum, im normalen Internet sicherer zu surfen. Sollten Sie sich für den Tor Browser entscheiden ist es wichtig, ein paar Dinge zu wissen.

Die Nutzung des Browsers macht Sie bei Ihrem Internetanbieter verdächtig. Er kann sehen, dass Sie diese Technologie verwenden. Sie unterscheidet sich vom normalen Surfen. Ob die Anbieter das auswerten, ob Sie damit auf eine inoffizielle Terrorliste kommen, ob morgen die Polizei bei Ihnen steht, weiss ich nicht. Auch die Webseiten-Betreiber können mit etwas Aufwand erkennen, ob da ein Tor-Surfer kommt oder ein „regulärer“ Nutzer. Da der Tor Browser eine negative Reputation in den meisten Ländern hat, verlangen viele Webseiten beispielsweise, dass ein Captcha (die Überprüfung auf manchen Webseiten, dass Sie ein Mensch und keine Maschine sind, gerne auch von Google, die wollen überall Ihre Daten), beantwortet wird. Da die Webseitenbetreiber immer noch denken, dass da ein Krimineller an ihre Tür klopft, versuchen sie sich zu schützen. Sie outen sich also. Als was, liegt im Auge des Betrachters.

Ich hatte beispielsweise Probleme mit dem Tor Browser auf Amazon zu bezahlen. Andere Seiten machten andere Probleme. Mit dem Tor Browser im Internet zu surfen ist daher nicht meine bevorzugte Art, ein gut installierter Firefox ist meiner Meinung nach besser und ähnlich sicher, wenn auch nicht auf vergleichbare Weise. Wann macht es also Sinn, den Tor Browser zu verwenden? 

  1. Wenn Sie Hidden Services aus dem Tor Netzwerk verwenden wollen, zum Beispiel ProtonMail oder die Whistleblower-Seiten der Verlage. In 2019 hat Russland Protonmail im Internet gesperrt. Über Tor ging es noch.
  2. Wenn Sie ggf. in Länder reisen, in denen das Internet stark eingeschränkt ist und die VPNs verbieten. Jedoch sind diese Länder auch immer besser auf diesen Internetverkehr eingestellt. In China kommen Sie auch mit Tor nicht mehr weiter. Da ist Hopfen und Malz verloren. In meinem Umfeld kenne ich jemanden, der unbedingt nach China auswandern will. Ich verstehe das nicht. 
  3. Wenn Sie sich in einem public WLAN befinden, vielleicht, aber nicht notwendiger Weise, in einem fremden Land mit anderen Werten, und wollen die Datingseite, Tinder, die Whiskeybestellung oder andere Themen ansurfen (das können für Sie normale Seiten sein aber für das Land in dem Sie sich befinden nicht, beispielsweise Autowerbung mit Bikinimodels), dann könnten diese über normale Zugriffe blockiert sein. Auch VPNs werden im öffentlichen Raum und in anderen Ländern gerne blockiert. Dabei kann der Tor Browser helfen. Ich war auf einer Reise und in einigen Hotels konnte ich kein VPN nutzen.

Eine kleine Anekdote am Rande. Ich habe vor vielen Jahren in Singapur gelebt und wollte Informationen zur Wahl in den USA. Also nahm ich meinen Browser, ohne mir Gedanken zu machen, und gab ein: www.whitehouse.com. Der Proxy Server, über den der gesamte Internetverkehr in Singapur geleitet wird, gab mir eine Warnung: Pornografischer Inhalt. Ich fand heraus, dass diese Webseite damals einen Bordellservice anbot. Schon war ich auf einer schwarzen Liste. Mit Tor wäre es vielleicht gegangen. Aber dahin wollte ich auch nicht. Aber vielleicht wurde die Seite auch mit dieser Meldung blockiert, weil Bill und Monica…. Lassen wir das. 😉

Mehr und mehr undemokratische Länder machen es den dortigen Dissidenten, Demonstranten, Andersdenken immer schwerer. Sie verwenden Techniken um die Zensur im Land, trotz Tor, aufrechtzuerhalten. Um das zu umgehen, gibt es für Tor sog. Pluggable Transports. Es würde zu weit gehen, das hier im Detail zu erklären. Sollten Sie in so ein Land reisen oder in so eine Situation kommen, schauen Sie sich den Teil der Tor Dokumentation zu den Pluggable Transports an und lesen sich in meek oder obsf4 ein. Im Tor Browser gehen Sie auf „Einstellungen“ (wie bei Firefox) und auf den Eintrag linnks unten „Tor“. Dort sehen den Punkt Brücken.
Warnung: Sie sollten wissen, was Sie tun. 

Da die Initiative für das Tor Netzwerk vom amerikanischen Militär ausgegangen ist, können Sie sich sicher sein, dass sich dieses oder das FBI dort auch noch immer herumtreibt. Und es gibt viele Gerüchte, dass die Tor-Austrittsknoten (dazu gleich mehr) teilweise vom FBI installiert sind. Denn: Jeder kann einen Tor Knoten erstellen. Sie auch. Das bringt uns zum nächsten Nachteil: Tor ist verhältnismässig langsam. Zum einen, weil der Verkehr über drei Knoten geleitet wird und zweiten, weil dieser Knoten auch ein Rechner sein kann, der eine Upload-Geschwindigkeit von 10 MBit/s hat. Wenn Sie also Ihr Windows, Linux oder macOS Update installieren wollen, ist Tor keine gute Lösung.

Funktionsweise

Wie also funktioniert Tor und wieso ist es trotzdem verhältnismässig sicher? 

Nehmen wir ein Beispiel: Sie wollen auf den Webserver vom Spiegel im Internet surfen, wollen aber nicht verfolgt werden. Also entscheiden Sie sich für den Tor Browser, laden diesen aus dem Internet herunter, installieren ihn und geben als URL www.spiegel.de ein.

Tipp: Nehmen Sie wenn möglich die englische Version, die wird öfter verwendet.

Wenn Sie den Browser starten, holt sich dieser von einem sog. Verzeichnisserver eine Liste aller nutzbaren Tor Knoten herunter. Aus dieser Liste liest er drei zufällig ausgewählte Tor Knoten, die er für Sie bei dieser Verbindung verwendet. Alle zehn Minuten ändert er diese drei Knoten, so dass Sie immer wieder über andere Wege im Netz surfen. Das ist vergleichbar mit wichtigen Menschen, die nie auf demselben Weg zur Arbeit fahren (ich schaue vielleicht zu viele Hollywood Filme oder die falschen), sondern jeden Tag einen anderen Weg nehmen. Nur sind es hier digitale Wege und diese ändern sich alle zehn Minuten. Sie können aber auch manuell eine neue Identität anfordern. Dabei werden drei neue Knoten gelesen und die Route verändert.

Der Name Onion kommt daher, dass der Tor Browser nun dreimal verschlüsselt und diese Schichten übereinander legt. Zuerst werden die Informationen zum Ziels verschlüsselt, dann die des dritten Knotens und dann die des zweiten Knotens. Den ersten Knoten müssen Sie kennen, denn dahin bauen Sie die erste Verbindung auf. Stellen Sie sich dies wie eine Matrjoschka vor, den russischen Figuren, die ineinander geschachtelt werden. Der Edelstein ist in der letzten, kleinsten Puppe. Diese wird verschlossen und in eine etwas grössere gestellt, die wiederum verschlossen wird. Diese wird in eine wiederum größere Puppe gestellt, die verschlossen wird. 

 Ihr Rechner kennt nur den ersten Knoten (die äusserste Puppe), der via https (also verschlüsselt) angesprochen wird. Am sog. Eintrittsknoten ins Darknet, dem ersten Knoten Ihrer Reise, wird das Datenpaket entschlüsselt und der Knoten sieht, dass dort die Informationen (IP Adresse) des zweiten Knotens (der zweiten Puppe) steht. Also routet er Ihre Anfrage an diesen zweiten Knoten.

Der zweite Tor Knoten nimmt diese Anfrage wiederum, entschlüsselt sie, sieht von wem (dem Vorgänger) sie kam und an wen er sie weiterleiten soll und sendet sie genau an diesen weiter. Der dritte Knoten, der sog. Austrittsknoten, entschlüsselt das Paket, weiss von wem es kam (vom zweiten Knoten) und an wen es im Internet gehen soll und leitet es dann wie im normalen Internet auch weiter. Er weiss, was das Ziel ist. Auf demselben Weg kommt die Antwort dann wieder zu Ihnen. Und nach zehn Minuten werden andere Tor Knoten verwendet. D.h. selbst wenn ein Knoten in der Liste unsicher ist, kann immer noch niemand auf einfache Weise die Verbindung von Ihnen zum Spiegel herstellen. 

Sie (im Internet) —Eintrittsknoten—Mittelknoten—Austrittsknoten—Spiegel (im Internet). 

Wie oben angesprochen, versuchen manche Webseiten Tor Nutzer zu erkennen. Doch auch die reine Tatsache, dass Sie auf eine deutsche Seite von einem Rechner in der Mongolei (der Austrittsknoten von Tor kann überall sein) zugreifen, macht Sie verdächtig. Das können Sie umgehen, in dem Sie zum Beispiel festlegen, Sie möchten nur Tor Austrittsknoten in Deutschland verwenden. 

In macOS können Sie in Ihrem Heimatverzeichnis und dann unter Library/Application Support/TorBrowser-Data/Tor die Datei torrc editieren und dort eine neue Zeile einfügen: 

ExitNodes {de} StrictNodes 1

Wenn Sie Ihr Surfen in Kanada beginnen wollen, fügen Sie noch 

EntryNodes {ca} StrictNodes 1

ein.

Sie können auch eine Listen von Ländern verwenden:

ExitNodes {de},{ch},{at} StrictNodes 1

Damit sind nur die deutschsprachigen Tor Exitknoten in der Verlosung. 

Für Windows und Linux Anwender findet sich diese Information im „Data“ Verzeichnis. Beispielsweise könnte das unter Linux, im Ordner Downloads installiert, der folgende Pfad sein:

~/Downloads/tor-browser_de/Browser/TorBrowser/Data/Tor

Auf einem Windows Rechner, bei einer Installation auf dem Schreibtisch:

C:\Users\mustermann\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor

Sie können das überprüfen, in dem Sie auf die Webseite

https://check.torproject.org/

gehen und dort auf Relay Search klicken. Oder Sie klicken links neben der Adresse auf die Zwiebel oder das Schloss. Dort steht der Tor Kanal (Circuit) und Sie sehen, in welchen drei Ländern die Knoten sind. Wenn Sie Deutschland als Ausgangsknoten konfiguriert haben, sollte hier immer Deutschland stehen. Ausserdem können Sie hier auch die Knoten, die Sie verwenden manuell neu anfordern, falls Ihnen USA, USA, Deutschland oder so nicht gefallen. Man kann es auch so konfigurieren, dass sowohl Eintritts- als auch Austrittsknoten nie in Deutschland sind. 😉

Seien Sie nicht traurig, wenn Sie bei Ihrer 1 GBit/s Internetleitung nur 32 MBit/s Durchsatz bekommen. Sicherheit hat seinen Preis. Ganz so schlimm ist es nicht, meist, aber es ist spürbar langsamer.

Obwohl in der jungen Vergangenheit immer wieder Erfolge der Strafverfolgungsbehörden zur Festnahme von Kriminellen im Darknet in den Medien zu Freudensprüngen bei Politik und Polizei geführt haben, ist das Tor Netz trotz allem sehr sicher. Die Polizei hat die Täter auf Grund anderer Kriterien überführt. Das heisst aber auch: Sie müssen auf der Hut sein. Bei der Schliessung von Silkroad war es u.a. ein Post bei reddit mit einer gmail Adresse, die die Fahnder auf die richtige Spur brachten.

Es ist für die Behörden sehr viel aufwändiger, digital Kriminelle im Tor Netzwerk zu finden, als im normalen Internet. Aber sie werden besser. Daher sollten Sie das Tor Netzwerk als das betrachten, was es ist: Für Sie, als datenschutzbewusster Internetnutzer eine Möglichkeit oder Alternative, sicherer und langsamer im Internet zu surfen. Sollten Sie aber kriminell sein, ist das Netzwerk auch keine 100%ige Garantie, dass Sie dort nie gefunden werden können.