TOR routet den Internet-Datenstrom durch ein freies Netzwerk, getragen von Freiwilligen, die das sogenannte "Onion Network" am Leben halten. Sie tragen innerhalb dieses Netzes dafür Sorge, dass jedwede Kommunikation anonymisiert abläuft. Das zumindest ist der Plan. Die Anonymisierungstechnik Onion Routing ist seit Mitte der 1990er Jahre bekannt und wurde ursprünglich im U.S. Naval Research Laboratory entwickelt, um (geheime) Verschlusssachen zu schützen. Im Jahr 2002 veröffentlichte das Labor dann den Quellcode für das Onion Routing als frei verfügbare Lizenz. Ab da übernahm das Non-Profit-Projekt "The Onion Routing Project" das Netzwerk.
Zur Einführung gibt es ein kleines Glossar mit den wichtigsten Fachbegriffen rund um TOR:
TOR verschlüsselt die Daten auf mehreren Verschlüsselungsebenen, wie die sprichwörtlichen Häute einer Zwiebel. Die Daten bewegen sich dabei in einem Kreislauf: Innerhalb des TOR-Netzwerks passiert jedes einzelne Datenpaket eine eigene Verschlüsselungsebene bis es schließlich seinen Bestimmungsort erreicht. Mit anderen Worten, jede Verschlüsselungsebene wird sozusagen gleich einer Zwiebelhaut "abgezogen", bevor die nächste Stufe des Transits sichtbar wird. Das passiert jedes Mal, wenn die Kommunikationsdaten einen TOR-Knotenpunkt passiert. Bis schließlich die letzte Verschlüsselungsebene beim Empfänger entfernt wird.
TOR und die Anonymität
Innerhalb des TOR-Netzwerkes sind verschiedene, nicht offen zugängliche Dienste verborgen, die ausschließlich über dieses Netzwerk zu erreichen sind. Dieser Bereich wird von vielen als sogenanntes "Dark Web" oder "Deep Web" bezeichnet, wo beispielsweise Instant-Messaging-Dienste, E-Mail und Webseiten verfügbar sind.
Diese Web-Seiten nutzen Pseudo-Top-Level-Domains. Oder aber sie verwenden [dot]onion und Domänennamen, die wie ein 16-stelliger, alpha-numerischer Zufalls-Hashwert aussehen. Dieser wird genau in dem Moment über einen öffentlichen Schlüssel generiert, in dem ein Benutzer damit beginnt die Seite zu konfigurieren.
.onion ist keine echte Top-Level-Domain, so dass die Seiten über traditionelle DNS nicht gefunden werden. Stattdessen verhält sich jeder einzelne Knoten im TOR-Netzwerk wie eine Art DNS-Server.
Er entscheidet, ob die angefragte Seite auf genau diesem Knoten existiert oder nicht. Falls nicht, leitet er die Anfrage zum nächsten Knoten weiter und der Prozess beginnt wieder von vorne. Diese Vorgehensweise verspricht demjenigen, der eine bestimmte Seite aufrufen will, Anonymität. Denn bevor die Anfrage ihren Bestimmungsort erreicht, verfügt sie immer nur über genau die Informationen des jeweils zurückliegenden Knotens. Und nicht über Details zum tatsächlichen Ursprungsort.
Die dunkle Seite
Diese Anonymität hat es allerdings in sich, denn sie ist für "die Guten" nicht weniger interessant als für die weniger Guten. So kann sich eine Familie, vor allem die Kinder, mit Hilfe von TOR schützen oder Werbeagenturen und große Datenbanken auf TOR zurückgreifen, wenn nicht offensichtlich werden soll, wo und wie sie Informationen im Web zusammentragen. TOR wird benutzt, um die Zensur eines Landes zu umgehen.
Das erlaubt es beispielsweise Dissidenten, miteinander in Kontakt zu treten und sich auszutauschen in Ländern, in denen Internetverbindungen extrem begrenzt sind. Auch Journalisten, die beispielsweise für Reporter ohne Grenzen unterwegs sind, benutzen TOR zu ihrer eigenen persönlichen Sicherheit, wenn sie über und von den Gefahrenherden aus berichten.
- Private Browsing
Alle gängigen Internet-Browser bieten eine Funktion für so genanntes „Private Browsing“. Manche Nutzer glauben, mit dieser Funktion wären sie unerkannt im Internet unterwegs. Hier liegt ein Missverständnis vor. Die Private-Browsing-Funktion ist in erster Linie dafür gedacht, keine Surfspuren auf dem PC zu hinterlassen. Sie löscht am Ende eines Internetausflugs den Browser-Verlauf und die Cookies. Fazit: Unerkanntes Surfen klappt mit dieser Funktion nicht. - Tor - Der Anonymisierungs-Dienst
Die Software Tor-Browser kostet nichts und kommt fertig konfiguriert mit dem Internet-Browser Firefox in einer portablen, also sofort startfähigen Version. Tor arbeitet ähnlich wie ein Peer-to-Peer-Dateitauschprogramm. Ruft ein Nutzer eine Internetseite auf, verbindet ihn die Software zunächst mit einem anderen Tor-Nutzer, bei dem die Software läuft. Dieses Tor-Programm baut eine getrennte Verbindung zu einem weiteren PC auf, auf dem sich wiederum Tor befindet. Bei jedem PC ändert sich die IP-Adresse. Frühestens der vierte Tor-Computer arbeitet als so genannter „Tor-Exit-Server“ und ruft die angeforderte Seite aus dem Internet ab und liefert ihre Inhalte an alle Glieder der Verbindungskette zurück. Ein besuchter Internetdienst hat es sehr schwer, einen Tor-PC zu identifizieren. Allerding ist auch das Tor-System angreifbar. Bereits zwei mal ist bekannt geworden, dass ein Großteil der aktiven Tor-Rechner zumindest zeitweise von einem Geheimdienst betrieben wurden. Und wenn eine Partei genügend Tor-Rechner kontrolliert, dann kann er auch die Daten der anderen Teilnehmer verfolgen. Fazit: Tor ist ein wirkungsvolles System fürs unerkannte Surfen im Web. Perfekt ist auch dieser Schutz nicht. - JonDo / JAP
Die Software JonDo / JAP leitet Ihre Anfragen ins Internet über eine Kaskade von Anonymisierungs-Servern. Das System wurde an deutschen Universitäten entwickelt und ist gut dokumentiert. Die Version JAP (http://anon.inf.tu-dresden.de/) kann kostenlos genutzt werden. Wer eine höhere Übertragungsgeschwindigkeit nutzen möchte, kann den kommerziellen Ableger JonDo verwenden. Fazit: JAP ist sowohl in der freien als auch der kommerziellen Variante empfehlenswert. Ihre IP-Adresse wird effektiv verschleiert. - VPN-Dienst als Tarnkappe einsetzen
Per VPN (Virtual Private Network) baut Ihr PC eine verschlüsselte Verbindung zu einem VPN-Server im Internet auf. Von dort aus surfen Sie mit der IP-Adresse des VPN-Servers wie gewohnt im Internet. Sollte ein Gesetzeshüter oder jemand anderes die Internet-Spur eines VPN-Nutzers zurückverfolgen, würde er beim Betreiber des VPN-Servers landen. Fazit: VPN-Dienste verschleiern die IP-Adresse eines PCs effektiv. Abhängig von der Konfiguration des PCs und natürlich abhängig von Ihrem Surfverhalten, können Sie per VPN weitgehend unerkannt im Internet agieren.
Aber es gibt auch die andere Seite des Deep Web. Denn naturgemäß gewährt es allen Nutzern gleichermaßen Anonymität. Auch denen, die weit weniger hehre Motive haben, ihre Identität zu verschleiern.
Eine dieser Gruppen, die sich, The Dark Web und TOR jüngst erfolgreich in die Schlagzeilen gebracht haben, sind die Mitglieder von "The Silk Road". Eine Art Online-Basar, der sich vor allem auf den Handel mit Drogen und nicht frei zugänglichen elektronischen Geräten spezialisiert hat. Und tatsächlich findet man innerhalb des TOR-Netzwerkes eine ganze Reihe von illegalen Angeboten: Beispielsweise Produkte, die urheberrechtlich oder durch Handelsabkommen geschützt sind, Foren, in denen gestohlene Kreditkartenummern angeboten werden sowie alle denkbaren Varianten von Hackertools und diverse Malware zum freien Verkauf oder zur Miete.
Sogar Gruppierungen, die hinter Ransomware wie CryptoLocker stehen, haben damit begonnen, ihre Erpressungsversuche über TOR abzuwickeln. Sie benutzen dazu Kryptowährungen wie Bitcoin um gegenüber Behörden wie Opfern gleichermaßen anonym zu bleiben. Und einige andere Geschäftsmodelle bewegen sich in einer Grauzone zwischen legal und illegal.
In Sachsen flog kürzlich ein Drogenhändler auf, der über das Dark Web Kokain, Ecstasy, LSD und Marihuana vertrieb - Bestellung im Netz via TOR, Zahlung per Vorkasse, Lieferung post Post. Nach einjähriger Ermittlungszei nahm die Leipziger Polizei den Drogenhändler fest und beschlagnahmte 360 Kilogramm Stoff mit einem Marktwert von mehr als vier Millionen Euro.