Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. Hintergrund
  3. Tor einfach nutzen

Tor einfach nutzen

(Bild: Tor Project)

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Ronald Eikenberg - 04.08.2016

Der Einstieg in das Anonymisierungs-Netzwerk Tor ist schnell geschafft und nicht komplizierter als eine Firefox-Installation. Das kostenlose Tor-Browser-Bundle bringt alles mit, was Sie brauchen: den Tor-Client, der eine Verbindung zum Netzwerk herstellt sowie eine vollständig vorkonfigurierte Firefox-Version namens Tor Browser. Damit Sie auch tatsächlich anonym surfen und nicht an eine manipulierte Version des Bundles geraten, sollten Sie es direkt beim Tor Project herunterladen. Wenn Sie sich nicht durch einen Kontakt mit den Servern des Tor-Projektes verdächtig machen wollen, können Sie den Tor-Browser bei heise Downloads herunterladen.

Vertraue niemanden

Der Einstieg ins Tor-Netz ist schnell und einfach. Allerdings sollten Sie sich nicht dazu verführen lassen, fortan Ihren gesamten Internet-Verkehr durch das Anonymisierungs-Netz zu schleusen – das birgt nämlich Gefahren. Das Tor-Netz ist offen und jeder kann daran teilnehmen. Das bedeutet auch, dass Sie nicht wissen, wo Ihr Datenverkehr letztlich ans Internet übergeben wird. An den Endpunkten, den sogenannten Exit Nodes, kann man Ihren Datenverkehr mitlesen (siehe auch Tor und die versteckten Dienste)

Alles, was nicht verschlüsselt ist, rauscht hier im Klartext vorbei. Geben Sie persönliche Daten wenn überhaupt nur auf https://-Sites ein. Erscheint beim Aufruf der Site eine Zertifikatswarnung, sollten Sie Kehrt machen. Das kann ein Indiz dafür sein, dass jemand versucht, den verschlüsselten Datenverkehr mitzulesen Halten Sie das Tor Browser Bundle stets auf dem aktuellen Stand.

Indem Sie die Site direkt verschlüsselt über HTTPS ansteuern, stellen Sie sicher, dass die Seite authentisch ist. Die verlinkte Download-Seite des Tor-Projekts bietet direkt die Version für Ihr aktuelles Betriebssystem an; es gibt den Tor-Browser für Windows, OS X und Linux. Zudem bietet das Tor Project einen Android-Client namens Orbot an.

Installation unter Windows ...

Laden Sie die rund 50 MByte große Installationsdatei für Windows herunter und starten Sie die Installation per Doppelklick. Bestätigen Sie die Sprachauswahl mit “OK”, ein Klick auf “Installieren” stößt die Einrichtung an. Abschließend haben Sie noch die Wahl, ob Tor im Anschluss direkt gestartet werden soll und ob der Installer Verknüpfungen anlegen soll. Das war alles, Sie sind jetzt bereit für das Tor-Netzwerk.

... Linux und Mac OS X

Laden Sie die aktuelle 32- oder 64-Bit-Version des Tor Browser Bundle herunter (Stable Tor Browser). Es handelt sich um ein Dateiarchiv, das Sie im nächsten Schritt entpacken müssen. Bei einigen Linux-Distributionen wie Ubuntu öffnet ein Doppelklick auf das Archiv eine grafische Archivverwaltung, mit der Sie die Dateien leicht extrahieren können. Alternativ können Sie die Shell nutzen. Der folgende Befehl enpackt die deutschsprachige 64-bit-Version des Browser Bundle:

tar -xvJf tor-browser-linux64-6.0.2_de.tar.xz

Für die 32-bit-Ausgabe ersetzen Sie die 64 durch eine 32. Auch Versionsnummer (6.0.2) und Sprache (de) müssen Sie möglicherweise anpassen. Anschließend wechseln Sie in den entpackten Ordner und starten den Tor Browser. Dazu tippen Sie den Befehl ./start-tor-browser.desktop in die Shell ein. In grafischen Datei-Managern klicken Sie einfach doppelt auf “Tor Browser”.

Unter OS X kommen Sie schnell zum Ziel: Laden Sie das Tor Browser Bundle in der gewünschten Sprache. Sie erhalten ein Disk-Image (.dmg), das Sie doppelt anklicken. Anschließend öffnet sich ein Fenster mit dem Inhalt des Images. Hier ziehen Sie die "TorBrowser.app" nach rechts auf die Verknüpfung "Applications".

Bild 1 von 3

Tor installieren (3 Bilder)

Laden Sie das Tor Browser Bundle ausschließlich über https://www.torproject.org.

Der erste Start

Beim ersten Start von Tor öffnen sich zunächst die “Tor Network Settings”. In den meisten Situationen genügt ein Klick auf “Connect”, um die Verbindung zum Tor-Netzwerk aufzubauen. Wenn Sie einen Proxy einstellen müssen, um auf das Internet zuzugreifen, klicken Sie stattdessen auf “Configure” und stellen die IP-Adresse des Proxy-Servers ein. Dort beantworten Sie die erste Frage mit “No” und die zweite mit “Yes”, um die Proxy-Einstellung zu erreichen.

Tor-Nutzung

Nachdem sich der Client mit dem Netzwerk verbunden hat, startet automatisch der auf Firefox aufsetzende Tor Browser. Wenn Sie jetzt ein Website oder einen Tor-Dienst (Hidden Service) wie den heise Tippgeber ansteuern, kann dessen Nutzung nicht zu Ihnen zurückverfolgt werden. Wenn Sie sich über ct.de/ip Ihre externe IP-Adresse zunächst mit Ihrem Standardbrowser und dann über den Tor Browser anzeigen lassen, werden Sie feststellen, dass sich die IP-Adressen unterscheiden.

Erste Schritte im Tor-Netz
Der Tor Browser bringt die essentiell wichtigen Erweiterungen HTTPS-Everywhere und NoScript mit. Vergrößern

Der Tor Browser bringt die beiden Firefox-Erweiterungen HTTPS-Everywhere und NoScript mit, die verhindern können, dass Sie auf manipulierte Sites stoßen und Informationen übertragen werden, durch die man auf Ihre Identität schließen kann. HTTPS-Everywhere sorgt dafür, dass Sie möglichst viele Seiten verschlüsselt über HTTPS ansteuern – selbst dann, wenn Sie etwa http://google.de eingeben.

Mit NoScript kann man die Ausführung von JavaScript Site-abhängig erlauben und verbieten. Um die Privatsphäre bestmöglich zu schützen, sollte man JavaScript über den NoScript-Button oben links global deaktivieren. Nur dann, wenn eine Seite konsequent den Dienst verweigert, erlaubt man ihr die Ausführung von Skripten – und das auch nur dann, wenn man ihr einigermaßen vertraut.

Die Tor-Entwickler raten außerdem dazu, die Fenstergröße des Tor-Browsers nicht zu verändern. Sie schaffen damit ein Merkmal, das Sie wiedererkennbar macht. Und wenn Sie das Fenster maximieren, kennt das Gegenüber sogar die Größe Ihres Bildschirms. Haben Sie eine lokalisierte Version des Tor Browser installiert, überträgt er diese Information an die angesteuerten Webserver. Ihr Gegenüber weiß also, dass Sie zum Beispiel eine deutschsprachige Tor-Version nutzen. Um das zu verhindern, fragen die lokalisierten Tor-Versionen, ob sie Webseiten in englischer Sprache laden sollen. Bestätigen Sie diesen Dialog mit “Ja”, wenn Sie dieses Informationsleck vermeiden möchten.

Sauberer Rechner vorausgesetzt

Die Anonymität bei der Tor-Nutzung ist nur dann gewährleistet, wenn der Rechner sauber ist. Hat sich darauf etwa ein Spionage-Trojaner eingenistet, kann ihnen dieser auch bei der Tor-Nutzung über die Schulter schauen. Wenn Sie sich unsicher sind, können Sie den Rechner von einem Linux-Live-System booten, das garantiert virenfrei ist. Dabei haben Sie die Qual der Wahl.

Eine Option ist das auf Privatsphäre optimierte Tails. Hier müssen Sie sich um nichts kümmern. Tor ist bereits vorinstalliert. Aber Achtung: Per default schleust Tails sämtlichen Internetverkehr durch das Tor-Netz. Es eignet sich also nicht zum alltäglichen surfen, sehr wohl aber, um etwa Informationen aus einer vertrauenswürdigen Umgebung heraus an den heise Tippgeber zu übertragen. (rei)

Kommentare lesen (3 Beiträge)

Forum zum Thema: Desktopsicherheit

Permalink: http://heise.de/-3284536

Version zum Drucken

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1863934
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien