Play
Foto: DANIEL CONSTANTE | shutterstock
Bild: Der Tor-Browser | Foto: DANIEL CONSTANTE | shutterstock.com

Fortschritt | Anonym Surfen: Die Grenzen des Tor-Browsers

„NSA-proof ist Tor wohl nicht“

Der Tor-Browser zählt zu den bekanntesten Browsern, mit denen man ins Darknet kommt. Und auch fürs Surfen im „normalen“ Netz verspricht der Browser Sicherheit vor „Verfolgung, Zensur und Überwachung“. Aber wie anonym ist man wirklich?

Präsentiert von

Das Tor-Project

Der Tor-Browser wurde in den 1990er Jahren beim US-Militär entwickelt. Der Browser basiert auf dem Prinzip des Onion-Routings. Dabei wird die Ursprungs- und Ziel-IP unter mehreren Schichten verschleiert, ähnlich wie bei einer Zwiebel. Die Verschlüsselung gilt sowohl für das Surfen auf „normalen“ Internetseiten, im sogenannten Clear Web, als auch für das Surfen im Darknet.

Memory-Spiel mit Datenströmen

Was an Datenströmen reingeht ins Tor-Netzwerk, kommt auch wieder raus. Anhand dieser Datenströme ist es in wissenschaftlichen Studien gelungen, einzelne Nutzerinnen und Nutzer zu identifizieren, erklärt die Sicherheitsforscherin Katharina Kohls von der Radboud University in Nijmegen im Buch „Darknet“ von Stefan Mey.

Wenn man genügend solcher Daten aus Massenüberwachung hat, dann kann man quasi Memory spielen und kann die Paare matchen. Wenn Leute unterschiedliche Webseiten aufrufen, erzeugen die unterschiedliche Datenmuster. Und Tor hat sich entschieden, die Datenmuster nicht zu verändern, dann das würde die Performance verlangsamen. 

Stefan Mey

Je nach Datenlage ist es dann möglich, einzelne Personen zu identifizieren oder zumindest wiederkehrende Nutzerinnen und Nutzer auszumachen.

 Sicherheit und Anonymität

„NSA-proof ist Tor nicht“, resümiert Mey. Allerdings lassen sich die Experimente aus dem Labor nur bedingt auf die Realität übertragen, da hier die Datenmengen sehr viel größer sind. Tor und die Darknet-Technologie erschweren die klassischen Ermittlungen von Polizei und anderen Sicherheitsbehörden. Trotzdem gelingt es immer öfter, illegale Seiten im Darknet und deren Betreiber zu identifizieren.

Über welche Daten Nutzerinnen und Nutzer im Tor-Netzwerk identifiziert werden können und was das für die Sicherheit von Whistelblowern bedeutet, darüber hat detektor.fm-Moderatorin Anja Bolle mit dem Darknet-Experten Stefan Mey gesprochen.

Volles Programm, (aber) null Banner-Werbung

Seit 2009 arbeiten wir bei detektor.fm an der digitalen Zukunft des Radios in Deutschland. Mit unserem Podcast-Radio wollen wir dir authentische Geschichten und hochwertige Inhalte bieten. Du möchtest unsere Themen ohne Banner entdecken? Dann melde dich einmalig an — eingeloggt bekommst du keine Banner-Werbung mehr angezeigt. Danke!

detektor.fm unterstützen

Weg mit der Banner-Werbung?

Als kostenlos zugängliches, unabhängiges Podcast-Radio brauchen wir eure Unterstützung! Die einfachste Form ist eine Anmeldung mit euer Mailadresse auf unserer Webseite. Eingeloggt blenden wir für euch die Bannerwerbung aus. Ihr helft uns schon mit der Anmeldung, das Podcast-Radio detektor.fm weiterzuentwickeln und noch besser zu werden.

Unterstützt uns, in dem ihr euch anmeldet!

Ja, ich will!

Ihr entscheidet!

Keine Lust auf Werbung und Tracking? Dann loggt euch einmalig mit eurer Mailadresse ein. Dann bekommt ihr unsere Inhalte ohne Bannerwerbung.

Einloggen