1
2
3
4
5
6

Wer nicht möchte, dass sein Surfverhalten getrackt wird, kann das mit der TOR-Software unterbinden. Doch wer sie einsetzt, muss mit Einschränkungen leben.

Mittlerweile haben wir alle mitgekriegt, was an unserem Surfverhalten interessant ist und das Daten darüber es einer Handelsware geworden sind. Um uns passende Werbung einzuspielen zum Beispiel. Für den Nutzer von heute ist es „essential to be paranoid“ - so der Chefredakteur des „Guardian“ Alan Rusbridger in der New York Times. Das gelte spätestens seitdem die Snowden-Enthüllungen deutlich gemacht haben, dass im Netz nichts unbeobachtet bleibt und man aus vielen banalen Informationen unerwünschte Gesamtbilder herstellen kann. Zum Beispiel können aus dem Surfverhalten eines Mitarbeiters der Entwicklungsabteilung Rückschlüsse darauf gezogen werden, woran er arbeitet. Natürlich betrifft das in einer Phase zunehmender Digitalisierung jedes Unternehmen, weil Know How besondere Schutzbedürfnisse hat. Was wiederum Fragen aufwirft, was Cloudnutzung oder Öffnung des Firmennetzwerkes betrifft.
 
Um im Internet anonym zu bleiben, so dass weder mein Internetprovider noch die gerade aufgerufene Seite weiß, wer ich bin, ist TOR eine Abkürzung für The Onion Route wohl das bekannteste Hilfsmittel. Die kostenlose Software dient dazu, die eigene IP-Adresse zu verschleiern und schützt seine Nutzer vor der Analyse ihres Datenverkehrs. Der Begriff Onion (Zwiebel) leitet sich von der Art der Verschlüsselung ab. Sie gleicht einer Zwiebel wo eine Schicht auf die nächste folgt, zusammen und doch separiert. Und das geht so: Die zu übertragenden Daten werden über diverse sogenannte Knoten (Rechner die am Tornetzwerk teilnehmen) geschickt und bei jedem Up- und Download verschlüsselt. Tracking über einen Knoten hinweg ist nicht möglich, da jeder Knoten einen nur für ihn und den Client nachvollziehbaren Ver-/Entschlüsselungsschritt durchführt und so die Daten am Eingang des Knotens anders sind als am Ausgang. Nur der letzte Knoten kann die zu sendenden Daten im Urzustand sehen.
 
Ich hatte es vor Jahren bereits einmal ausprobiert, weil ich neugierig war aufs Darknet und was man da so erfahren konnte. Damals eine Riesenenttäuschung. Denn den Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Knoten zu leiten, dauerte ewig. Die Prozessorleistung war einfach zu gering, die Leitungen auch nicht schnell genug.
 
Mittlerweile hat sich da einiges getan, deshalb noch ein neuer Versuch. Auf der TOR-Seite werden Versionen für Linux, Windows und Mac angeboten. Installiert ist es schnell. Und umgewöhnen muss man sich auch nicht groß. Denn der TOR-Browser legt sich über die altbekannte Oberfläche des Firefoxbrowsers. Auch die Geschwindigkeit ist akzeptabel, schneller als erwartet. Dennoch ist einiges anders. Das Flash-Plugin ist selbstverständlich deaktiviert. Viele Videos auf YouTube und Konsorten fallen also weg. Eine Chronik der besuchten Websites wird auch nicht angelegt, eingetragene Formulardaten nicht gespeichert, alle Cookies werden nach Beendigung der TOR-Sitzung gelöscht. Wer TOR später neu startet, muss Webadressen und Formulareinträge komplett neu eingeben und wird von einer Website nicht wiedererkannt.

Wenn man sich beispielsweise bei Facebook einloggen möchte, dann wertet das Facebook erst einmal als Zugriff von einem nicht autorisierten Rechner, was bedeutet, dass man den Prozess mit den Sicherheitsfragen durchlaufen muss.
Es gibt Seiten von denen rät TOR generell ab, erklärt auch, wo der Schutz nicht mehr greift, oder ob man eine attackierende Webseite besucht. Das ist auf jeden Fall nicht uninteressant.

Doch um Anonymität im Netz zu behalten, gehört auch noch ein anderes Nutzerverhalten dazu: Wer mit TOR surft und sich dann in seinen normalen E-Mail-Account, bei Amazon oder seiner Bank einloggt, verrät zwar nicht seinem Internetprovider, was er gerade im Netz tut – aber natürlich dem E-Mail-Provider, Amazon oder der Bank. Die Anonymität ist dann für die Session dahin, weil man ja an einer Stelle seine unverschleierte IP-Adresse verraten hat.

Mit anderen Worten: Der Browser ist keine Tarnkappe, mit der man sonst weiter surft wie vorher. Wer wirklich unerkannt belieb will, muss Regeln einhalten. Tor ist aber unbedingt nützlich, wenn man sensible Informationen im Netz sucht oder nicht will, dass jemand weiß woran man gerade arbeitet. Außerdem geht natürlich auch niemanden etwas an, was wir über Krankheiten oder Kredite lesen...

Es gibt durchaus Kritik an Tor.  Dabei geht es um die militärischen Wurzeln und Softwarelücken. Allerdings hat der vielzitierte Edward Snowden bestätigt, dass es zumindest nicht so einfach ist, das TOR-Netzwerk zu überwachen. Das zeigt auch die hartnäckige Existenz des Darknet, einem Teil des Internets der vor allem wegen illegaler Aktivitäten bekannt ist, der aber vor allem eines ist: nicht überwacht und wohl auch nicht überwachbar.
 
P.S.: Vom der TOR-App für i-phone raten die TOR-Entwickler ausdrücklich ab. „Bei der App handele sich um eine Fälschung voller Adware und Spyware.", zitiert heise.de  einen Entwickler.

25.03.14

1
2
3
4
5
6
 
Das Mittelstand-Digital Netzwerk bietet mit den Mittelstand-Digital Zentren und der Initiative IT-Sicherheit in der Wirtschaft umfassende Unterstützung bei der Digitalisierung. Kleine und mittlere Unternehmen profitieren von konkreten Praxisbeispielen und passgenauen, anbieterneutralen Angeboten zur Qualifikation und IT-Sicherheit. Das Bundesministerium für Wirtschaft und Klimaschutz ermöglicht die kostenfreie Nutzung der Angebote von Mittelstand-Digital. Weitere Informationen finden Sie unter www.mittelstand-digital.de.