Tor ist nur teilweise anonym und sicher
The Onion Router Project (Tor) verbirgt nur bedingt die IP-Adressen der Internetnutzer.
Bild: tor
The Onion Router Project (Tor) verbirgt nur bedingt die IP-Adressen der Internetnutzer.
Wie das IT-Magazin iX feststellt, werden bei Tor weder der User-Agent noch die Applikation geschützt.
Kriminelle können Tor-Ausgangsknoten betreiben
Eigentlich soll Tor seinen Nutzern ermöglichen, sich anonym im Internet zu bewegen. Dabei gibt es für Internetnutzer zwei Möglichkeiten, Tor zu nutzen: Entweder sie installieren den angepassten Firefox-Browser des Projekts, der zusätzliche Sicherheitserweiterungen mit sich bringt, oder sie nutzen einen speziellen Proxy, mit dessen Hilfe übliche Browser Inhalte über das Projekt-Netzwerk von Tor abrufen.
Dabei besteht das Tor-Netzwerk aus mehreren Schichten, ähnlich wie eine Zwiebel. Diesem Aufbau hat Tor auch seinen Namen zu verdanken. Nach dem Zufallsprinzip führen verschiedene Router durch das Innere des Tor-Netzes. "Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt", erklärt iX-Redakteurin Ute Roos. Bei der Weiterleitung zum nachfolgenden Netzwerkknoten hat dieser nur auf die unmittelbar vorangegangene IP-Adresse Zugriff. Die Ur-IP-Adresse des Clients ist folglich nicht mehr bekannt, sobald der Exit Node (Ausgangsknoten) das Datenpaket anfragt.
The Onion Router Project (Tor) verbirgt nur bedingt die IP-Adressen der Internetnutzer.
Bild: tor
Zwar ist das Tor-Netzwerk beziehungsweise der Verkehr innerhalb dieses Netzwerks
verschlüsselt, jedoch ist es von Browser zu Browser verschieden, ob eine
Verschlüsselung über eine SSL/TLS-Verbindung aufgebaut wird.
"Wer dort die
Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt", sagt
Roos. "Kriminelle können Tor-Ausgangsknoten betreiben und
versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Aber
auch staatliche Stellen, etwa die Geheimdienste, können die
Ausgangsknoten kontrollieren und den darüber geleiteten Verkehr
mitschneiden."
Vor Kurzem wurde bekannt, dass es bereits einen Hackerangriff auf das Tor-Netzwerk gab, der erfolgreich aufgedeckt werden konnte.