Möchtest Du am liebsten komplett unerkannt im Internet surfen? Ganz anonym?
Hier zeige ich Dir, wie Du das erreichen kannst und worauf Du achten musst. Ganz einfach indem Du das Tor-Netz oder Darknet verwendest.
Alles was Du brauchst ist ein einziges Tool.
Fürs Private den Firefox
Wir hatten ja in den vergangenen zwei Folgen uns angeschaut, wie man
- einen Webbrowser auswählt
- und den dann konfiguriert,
so dass man seine Privatsphäre, seine Daten gut schützen kann, wenn man im Netz surft.
Und wir hatten auch darüber gesprochen, dass es noch andere Anforderungen geben mag, zum Beispiel wirklich anonym surfen. Und um den Unterschied hier noch einmal so ein bisschen zu erläutern: Für mich ist dieses Anonyme tatsächlich die Idee, dass niemand mitkriegen soll, was ich im Netz tue.
Anonym heißt: keine Spur zu mir
Privatsphäre oder Anonymität: ein Beispiel
Also wenn ich auf eine Nachrichtenseite gehe, lese da einen Artikel und ich möchte dabei anonym bleiben, dann soll der Betreiber der Nachrichtenseite nicht die Möglichkeit haben, dass ich derjenige war oder dass meine IP-Adresse es war, die diese Nachrichtenseite aufgerufen hat. Wenn es mir jetzt um meine Privatsphäre geht, dann ist es vielleicht okay, wenn der Betreiber einer Seite weiß, dass ich da war und dass ich den Artikel gelesen habe. Aber ich möchte nicht, dass diese Information von dieser einen Nachrichtenseite mit den Informationen einer anderen Nachrichtenseite, von einer Single-Börse, von meinen Google-Suchanfragen (schau Dir die Alternativen zu Google an), von irgendwelchen Amazon-Einkäufen und Facebook-Aktivitäten zusammengefügt werden.
Privatsphäre oder Anonymität: der Unterschied
Anonym – wirklich keine einzige Spur soll zu mir führen.
Privatsphäre – mehrere zu mir führende Spuren sollen nicht miteinander verknüpft werden.
Und heute schauen wir uns in dieser Folge an, wie man mit Hilfe des Tor-Netzwerkes anonym surft, um dann in der nächsten Folge uns anzuschauen, wie man die Tor-Browser, das Tool des Tor-Netzwerkes verwendet, um seine Privatsphäre zu schützen.
Das Tor-Netzwerk oder auch “Darknet”
Ich hatte schon das Stichwort genannt: das Tor-Netzwerk. Das Tor-Netzwerk ist der Inbegriff für anonyme Benutzung des Internets. Wie gesagt in dieser Folge schauen wir uns: Was ist das? Wie funktioniert das Tor-Netzwerk?
Und in der nächsten Folge schauen wir dann, wie man den Tor Browser benutzt, um seine Privatsphäre deutlich besser zu schützen.
Was ist das Tor-Netzwerk?
Gucken wir uns erst einmal, was ist denn das Tor-Netzwerk überhaupt, bevor wir schauen, wie es funktioniert. Das Tor-Netzwerk selber ist ein Verbund von mehreren tausend Computern, deren Aufgabe es ist, uns das Internet anonym nutzen zu lassen.
Es gibt zwei Möglichkeiten, was wir jetzt meinen, wenn wir sagen: das Internet anonym nutzen zu lassen.
Willst Du das “normale Internet” anonym nutzen?
Zum einen kann ich mit Hilfe des Tor-Netzwerkes ganz normal das Internet, so wie wir es heute kennen, mit all den Webseiten nutzen, allerdings in anonymisierter Form.
Obige Nachrichtenseite lässt mich ganz normal Artikel lesen, kann aber nicht mehr erkennen, von welcher Internetadresse, von welcher IP-Adresse aus ich die Nachrichtenseite aufgerufen habe.
Noch anonymer: hidden services
Auf der anderen Seite gibt es aber auch noch einen deutlich anonymeren Teil im Netz, die so genannten Hidden Services. Das sind Teile von Webseiten oder von Angeboten, die nur innerhalb des Tor-Netzwerkes funktionieren.
Das Hidden Wiki liefert einen ersten Startpunkt. Die Angebote kommen und verschwinden aber immer mal wieder und werden durch neue ersetzt.
Da muss man dann wirklich mit diesem speziellen Tool herangehen, nur dann kann man die überhaupt aufrufen. Und die Idee dahinter ist, dass das Dienste sind, die die Anonymität ihrer Besucher noch deutlich mehr schützen wollen und auch sich selber oft als bei solchen Diensten, die von jedermann zugreifbar sind, aber auch aus dem Tor-Netzwerk. Wir gehen auf diese so genannten Hidden Services gleich noch ein bisschen näher ein.
Wie das Tor-Netzwerk funktioniert
Schauen wir uns erst einmal an:
Wie funktioniert denn ein normaler Verbindungsaufbau?
Du willst jetzt von deinem Gerät aus, von Deinem Tablet aus, von Deinem Laptop aus zum Beispiel die Postbank erreichen, dann wählst du halt entsprechend die Postbank als Webseite aus und dann wird eine Verbindung zwischen Deinem Gerät und der Postbank gemacht. So wie das im Internet üblich ist, ist das keine direkte Verbindung, sondern geht über viele verschiedene Server dazwischen.
Auch immer andere Server, aber ganz normal über das Netz.
Beim Tor-Netz gibt es drei zusätzliche Verbindungen
Beim Tor Netz ist es jetzt so, auch da geht die Verbindung über verschiedene Server, aber sie geht zusätzlich über drei Computer des Tor-Netzwerkes. Und zwar:
- über den Entry Guard,
- den mittleren Torserver und
- den Exit Guard.
Klingt erst einmal kompliziert, erklärt sich dann aber relativ einfach, wenn man es sich anschaut: Ihr wollt wieder vom Gerät aus, von dem Laptop aus eine Verbindung zur Postbank aufbauen. Bloß dieses Mal ist es so, das macht ihr nicht auf diesem in Anführungszeichen direkten Weg über verschiedene Server im Internet, sondern das Erste, was ihr macht, ist eine Verbindung aufbauen zum Entry Guard, zum Eingangsknoten.
Dieser Eingangsknoten baut jetzt eine Verbindung auf zu einem mittleren Tor Server und dieser mittlere Tor Server baut eine Verbindung auf zum Exit Node, zum Ausgangsknoten des Tor-Netzwerkes.
Und von diesem Ausgangsknoten geht die Verbindung über das Internet weiter zu der Postbank. Zu dem Server, zu dem ihr wolltet.
Ein Beispiel
Das heißt, wenn ihr jetzt eine Webseite anfordert, ihr wollt eine Verbindung zu dieser Postbank machen. Ihr kontaktiert den Entry Guard. Der kontaktiert den mittleren Server. Der kontaktiert den Exit Node. Und der Exit Node kontaktiert das Ziel.
Was bringen Dir die drei zusätzliche Verbindungen?
Und warum ist das so? Weil nämlich jetzt etwas ganz Faszinierendes passiert: Durch Verschlüsselung ist halt entsprechend jetzt sichergestellt, dass jeder Rechner immer nur seinen Vorgänger und seinen Nachfolger kennt, aber nie alle Verbindungen.
Das ist jetzt insoweit ganz nett, weil der Entry Guard, den ihr kontaktiert habt, der kennt jetzt euch, weil der muss ja mit euch direkt kommunizieren, und der kennt den mittleren Tor Server. Der weiß aber nicht, welcher Exit Node verwendet wird und der weiß vor allen Dingen nicht, zu welchem Ziel ihr wollt.
Der mittlere Tor Server, der kennt jetzt den Entry Guard und der kennt auch den Exit Note, aber der weiß nicht, wer ihr seid und der weiß nicht, wo ihr hinwollt.
Und der Exit Node, der kennt zwar den mittleren Tor Server, von dem ja die Kommunikation kommt, und der weiß auch an welches Ziel, das geht, der weiß aber nicht, wer ihr seid und der weiß nicht, über welchen Entry Guard ihr gekommen seid.
Das heißt: Jeder einzelne dieser Server kennt zwar den davor und den dahinter, aber nie alle. Und das hat halt einfach den Charme, dass das Netz unheimlich sicher ist und eine hohe Anonymität bietet und ihr trotzdem darüber aber ganz normal die Dienste des Internets nutzen könnt.
Das geht alles automatisch, sobald Ihr den Tor-Browser, einen auf das Tor-Netzwerk spezialisierten Firefox, verwendet. Ihr braucht da nichts selber konfigurieren oder Verbindungen starten.
Du willst es noch anonymer? hidden services
Und wenn jetzt dieser Exit Node halt nicht zu einer Kommunikation irgendwo im freien Internet verwendet wird, sondern jetzt ein Dienst angeboten und genutzt wird innerhalb dieses Tor-Netzwerkes, dann redet man von einem Hidden Service.
Und durch Verschlüsselung ist das dann halt wirklich eine besonders sichere Sache und da gibt es dann halt auch einen guten Nutzen dafür.
Viele seriöse Anbieter sind im Tor-Netz
Viele Webseiten, seriöse Webseiten bieten sowohl normale Internetdienste an wie zum Beispiel die New York Times, aber die bieten auch einen Hidden Service an.
Einfach um einen besonders gut geschützten Zugriff auf ihre Webseite zu erlauben für Leute, die zum Beispiel in ihrem Land nicht ausländische Medien konsumieren dürfen.
Aber auch Whistleblower-Plattformen wie zum Beispiel von dem IT-Verlag Heise „Der Tippgeber“. Eine Plattform, wo Whistleblower Informationen hingeben können, liegt im Tor Netz als Hidden Service, genau um diese Privatsphäre, um diese Anonymität dieser Tippgeber, dieser Whistleblower halt entsprechend zu wahren.
Ihr findet auch „DuckDuckGo“ und „MetaGer“ als Suchmaschinen.
Und Unseriöses gibts auch
Nichtsdestotrotz das hat alles immer seine helle und seine dunkle Seite. Entsprechend gibt es natürlich auch unseriöse Angebote. Viele davon sind vermutlich aber auch nicht echt.
Sind wir jetzt komplett anonym?
Und jetzt ist natürlich die Frage: Ist es in dem Moment, wo man dann im Tor-Netzwerk unterwegs ist, mit einem Tor-Browser, ist man dann komplett anonym?
So einfach ist es leider nicht.
Da gibt es Beispiele aus der Vergangenheit, wo halt Sicherheitslücken ausgenutzt wurden, um Leute zu de-anonymisieren. Kinderpornographie oder wirklich schwere Verbrechen sind da typischerweise ein Beispiel. Aber auch wenn ein Angreifer auf eure Privatsphäre, auf eure Anonymität in der Lage ist, wirklich ganz große Teile des Internets zu kontrollieren, alle Entry Nodes, alle Exit Nodes, dann ist die Chance, dass eure Identität geheim bleibt, vermutlich recht gering.
Aufpassen musst Du immer noch
Dann gibt es natürlich noch die Möglichkeit: Ihr könnt selber Fehler machen. Wenn ihr jetzt lustig da mit Tor unterwegs seid und euch da mit eurem Klarnamen bei der Postbank, bei Facebook und sonst wo anmeldet, dann werdet ihr wohl nicht lange anonym geblieben sein. Sondern da gehört natürlich auch ein bisschen ja das Operationelle dazu, dass ihr tatsächlich vermeidet Spuren von euch preiszugeben.
Und auch manche Applikationen wie zum Beispiel BitTorent sind jetzt nicht besonders zu empfehlen, wenn man versucht anonym zu bleiben, weil da ganz gerne einmal die IP-Adresse dann halt bekannt wird.
Viele Vorteile – viele Nutzer
Ihr merkt, dieses Tor Netz, das hat seine Vorteile, was Anonymität angeht.
Dementsprechend gibt es auch viele Leute, die das halt entsprechend nutzen wollen und die sich dafür interessieren. Und ein Beispiel hatte ich schon angesprochen: Whistleblower. Leute, die Informationen preisgeben wollen und die aber um jeden Preis vermeiden müssen, dass ihre Identität bekannt wird. Edward Snowden ist ein gutes Beispiel dafür. Leute, bei denen es wirklich um Leben und Tod geht, dass sie anonym bleiben, benutzen das Internet.
Regimekritiker geht so in dieselbe Schiene. Menschen, die zum Beispiel eine Zensur umgehen wollen. Wenn Du in einem Land bist, wo Du keine ausländischen Medien konsumieren kann, dann sind VPNs, die wir ja schon besprochen hatten, eine Möglichkeit, aber deutlich besser ist, wenn du über Tor gehst und tatsächlich Deine Identität nicht nur verschleiert wird, sondern Du wirklich anonym bist. Und damit kannst Du zum Beispiel dann auf die New York Times als Hidden Service gehen oder Du kannst Wikipedia benutzen oder Suchmaschinen.
Klar. Auch Kriminelle nutzen so etwas natürlich. Wo Licht ist, ist auch Schatten. Man muss aber auch ganz klar sagen: Nicht alles das, was man da irgendwie bei Ebay für Auftragskiller und ähnliche Sachen sieht, nicht alles das ist wirklich echt. Aber es gibt mit Sicherheit mehr als genug kriminelle Aktivitäten im Netz. Also Drogen-Plattformen, gehackte Accounts. Solche Sachen gehen natürlich ganz gerne im Darknet über den Tisch.
Nutze das Tor-Netz für Deine Privatsphäre
Und dann benutzen das natürlich noch so Leute wie Du und ich, die einfach unsere Privatsphäre irgendwie besser schützen wollen.
Das ist ja der Inhalt der nächsten Folge , wo es dann darum geht, wie Du den Tor-Browser richtig konfigurierst.
Und ansonsten mein Tipp ganz klar: Lade Dir den Tor-Browser herunter.
Und dann probiere es einfach einmal aus! Surf damit einmal ganz normal im Netz! Das geht manchmal ein bisschen langsamer, weil es halt entsprechend durch dieses Tor Netz durch muss, aber es ist absolut benutzbar.
Und es machen zwei Millionen Menschen am Tag – warum willst Du es nicht auch einmal ausprobieren? Und ich habe Dir ein paar nette Links in die Show Notes gepackt – guck es Dir doch einfach einmal an!
Und in der nächsten Episode schauen wir uns dann an, wie man den Tor-Browser so verwendet, dass die Privatsphäre am besten gewahrt bleibt.
Bis dahin!
Euer Mitch.
Links
Wikipedia Tor-Netzwerk
Tor Project
Tor Browser
DThe hidden Wiki
Hidden Service
bekannte Hidden Services
Privacy-Handbuch: Hidden Services