PresseBox
Pressemitteilung BoxID: 693781 (Heise Medien Gruppe GmbH & Co KG)
  • Heise Medien Gruppe GmbH & Co KG
  • Karl-Wiechert-Allee 10
  • 30625 Hannover
  • http://www.heise-medien.de
  • Ansprechpartner
  • Sylke Wilde
  • +49 (511) 5352-290

Anonymisierungsnetzwerk hält nicht, was es verspricht

iX über das Tor-Netzwerk

(PresseBox) (Hannover, ) Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen August-Ausgabe.

Das Tor-Projekt soll es ermöglichen, sich im Internet anonym zu bewegen. Dazu installiert der Benutzer entweder den angepassten Firefox des Projekts, der einige Sicherheits­erweiterungen mitbringt, oder einen speziellen Zwischen­speicher, einen sogenannten Proxy, der es dem "normalen" Browser ermöglicht, Inhalte über das Tor-Netzwerk abzurufen.

Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Verschiedene Router führen nach dem Zufallsprinzip durch das innere Tor-Netzwerk. "Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt", erläutert iX-Redakteurin Ute Roos. Beim Weiterleiten zum nächsten Tor-Knoten hat dieser jeweils nur auf die IP-Adresse seines Vorgängers Zugriff. Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

Allerdings: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine Verschlüsselung via SSL/TLS-Verbindung aufgebaut wird. "Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt", sagt iX-Expertin Roos. "Kriminelle können Tor-Ausgangsknoten betreiben und versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Aber auch staatliche Stellen, etwa die Geheimdienste, können die Ausgangsknoten kontrollieren und den darüber geleiteten Verkehr mitschneiden."

Website Promotion