c't 17/2018
S. 74
Praxis
Darknet: Tor als Zweitbrowser
Aufmacherbild

Safer Internet

Tor-Browser als sicherer Zweitbrowser

Mal eben auf den Link in einer E-Mail klicken? Besser nicht, Angreifer nutzen Social Engineering, um ihre Opfer auf präparierte Websites zu locken und sie dort gezielt mit Browser-Exploits anzugreifen. Mit dem Tor-Browser schlagen Sie Hackern ein Schnippchen, denn der lädt problematische Inhalte gar nicht erst.

Haufenweise JavaScript, nachzuladende Fonts und Videos – moderne Websites sind gespickt mit potenziell problematischen Inhalten. Schon eine Sicherheitslücke in einem Videocodec reicht aus, damit Angreifer Schadcode einschleusen können. E-Mails mit plausiblem Inhalt sind in Zeiten von Social Engineering eine beliebte Methode, die Opfer auf entsprechend präparierte Websites zu locken – der Browser lädt dann willig alle eingebetteten Inhalte herunter, Schadcode inklusive.

Mit dem Tor-Browser passiert das nicht: Hat man beim ersten Start einmalig die höchste Sicherheitsstufe eingestellt, lädt er nur noch HTML-Dateien, CSS und Bilder – JavaScript, Schriftarten, Videos und dynamische HTML5-Inhalte hingegen lässt er links liegen. Damit bietet er Angreifern eine deutlich kleinere Angriffsfläche als herkömmliche Browser und eignet sich gut, um unbekannte oder suspekte Websites in Augenschein zu nehmen.