Tor-Browser installieren zum anonymen surfen

Das Tor-Projekt bietet für fast alle Betriebssysteme fertige Browser-Pakete an, die sich einfach installieren lassen. Die Browser sind auf Basis des Firefox speziell für das Tor-Netzwerk modifiziert und zeichnen sich durch große Anonymität aus. Sie telefonieren nicht zum Hersteller, wie beim Original oder Chrome, lassen keine eine eindeutige Identifizierung zu (Fingerprinting) und speichern keine History oder dauerhafte Cookies, die das Surfverhalten der Benutzer verraten.

Trotzdem sollten einige Dinge vermieden werden, um unerkannt zu bleiben. Es dürfen niemals irgendwelche Plugins wie Flash oder Multimedia-Erweiterungen im Browser installiert werden weil diese Zusatzprogramme teilweise die lokale IP-Nummer verraten. Das gleiche gilt für viele Addons. Auch diese sind tabu. Ein direktes Öffnen einer Datei ist ebenfalls zu vermeiden.

Das Tor-Netzwerk

Das Tor-Netzwerk ist so aufgebaut, dass sich die Tor-Browser der Benutzer über die Entry-Nodes (Eingangsknoten) mit dem Netzwerk verbinden. Gibt der Surfer eine Adresse ein, wird nicht direkt zu dieser gesprungen. Das Tor Netzwerg verteilt diese über tausende Server innerhalb des Tor Netzwerks. Die Datenströme werden also geteilt und sammeln sich erst wieder in einem Entknoten wo diese dann an die eigentliche Zieladress weitergeleitet werden.

Maßnahmen gegen neugierige Entry-Nodes

Leider gibt es immer wieder neugierige Betreiber von Entry-Nodes.  Mit diesen verbindet sich der Tor-Browser, um ins Tor-Netz zu gelangen. Einige dieser Server sind unter Kontrolle staatlicher Stellen, die nur zu gerne wüssten, wer  unterwegs ist. Verbindet man sich z.B. mit einem chinesischen Entry-Node, so bekommt man am heimischen Computer mit großer Wahrscheinlichkeit Besuch aus China, der nachschaut, ob da vielleicht ein Server, NAS oder anderes Gerät läuft, das seinen Benutzer verrät. Dazu wird mittels TLS-Handshake das Zertifikat des Servers ausgelesen und man ist enttarnt.

Den Problemen kann man aus dem Weg gehen, indem man Tor nicht direkt, sondern über einen Proxy mit den Exit-Nodes verbindet. Das ist im Browser bereits vorgesehen und lässt sich einstellen. Dazu ruft man die Tor-Netzwerk-Einstellungen auf und trägt die Proxy-Daten ein. Viele Provider bieten ihren Kunden kostenlose Proxy-Dienste an, wie z.B. Telekom.

Die Länder der Exit-Nodes festlegen

Gelegentlich benötigt man eine festgelegte IP Nummer eines bestimmten Landes. Dies läßt sich ebenfalls einstellen. Es gibt eine Konfigurationsdatei torrc in der man nur bestimmte Länder als Exit-Nodes zulassen kann.

Dazu fügt man zwei Zeilen zur torrc hinzu und startet Tor neu.

Die Datei befindet sich bei Linux unter ~/.tor/tor-browser_de/Browser/TorBrowser/Data/Tor/torrc

Unter Windows und hangelt sich dann durch die Ordner “TorBrowser”, “Data”, “Tor” zur torrc-Defaults.
Unter Mac findet man die Datei unter:
Macintosh HD/Programme/Torbrowser.app. Diese Datei markieren und mit der rechten Maustaste Paket öffnen auswählen. Dann den Pfad erweitern /Contents/Resources/TorBrowser/Tor/torrc-defaults

Hier fügt man folgende beiden Zeilen ein:
StrictNodes 1
ExitNodes {de},{ch}

Man sollte dabei bedenken, dass es in dem Land auch genügend Exit-Nodes gibt. Mittels eines weiteren Eintrages EntryNodes lassen sich äquivalent bestimmte Länder als Eingangsknoten auswählen. Das kann auch ganz nützlich sein.