Sicher vor Spionage

Anonym surfen mit dem Tor-Browser

31.10.2013 von Jörn-Erik Burkert

Die Schnüffelaffäre um die NSA hat eines klargemacht: Geheimdienste lesen private und geschäftliche Mails mit. Außerdem überwachen sie den Surf-Verkehr weltweit. Wie kann man nun anonym surfen? Wir erklären den Einsatz der Tor-Technologie im Tor-Browser.

ca. 2:35 Min
Ratgeber
VG Wort Pixel
Mit dem Tor-Browser anonym surfen
Mit dem Tor-Browser anonym surfen
© Hersteller/Archiv

Der Tor-Browser hilft beim Surfen anonym zu bleiben. Das Kürzel Tor steht für "The Onion Router" und basiert auf einem weltweiten Netzwerk aus Tor-Servern. Der Browser baut eine zufällige Verbindung zu einem verschlüsselten Tor-Server auf. Dieser verbindet sich noch zwei Mal mit weiteren Servern im Tor-Netzwerk und verschleiert damit die Identität des Surfers. Die eingegebene Zieladresse wird an die einzelnen Server weitergeleitet - jeder Server kennt nur die Adresse seines Vorgängers. Der letzte Tor-Rechner fordert die Daten für die gewünschte Webseite an und sendet die Daten zurück.

Nach dem Start von Tor öffnet sich ein Startfenster und der Browser wird initialisiert. Im Feld "Status" sehen Sie den Fortschritt beim Aufbau der Verbindungen zum Tor-Netzwerk. Darunter in "Vidalia Schnellzugriff" sind die Funktionen zur Browser-Kontrolle. Mit "Tor stoppen" halten Sie den Verbindungsaufbau an. "Weiterleitung einrichten" startet einen lokalen Tor-Server und treten wie andere Rechner dem Netzwerk zur Anonymisierung bei. "Netzwerk betrachten" zeigt eine Weltkarte und alle verfügbaren Tor-Server. Wenn Sie Ihre bestehende Tor-Verbindung ändern wollen, klicken Sie auf "Eine neue Identität verwenden". Tor baut dann eine neue Verbindung mit dem Netzwerk auf und fordert neue Verbindungsdaten an.

image.jpg
Der Tor-Browser verbirgt die Identität des Surfers und schafft Anonymität im World Wide Web.
© Hersteller/Archiv

Im unteren Teil des Fensters sind die Knöpfe für die Hilfe, Info, Einstellungen und der Knopf zum Beenden des Browsers. "Bandbreitengraph" zeigt die aktuelle Übertragungsgeschwindigkeit an und "Logbuch" listet die bisher benutzten Tor-Verbindungen.

Download-Tipp: Anonym surfen mit dem Tor Browser

Die Schaltfläche "Verstecken" schließt das Fenster - Zugriff auf die Funktionen des Tor- Browsers haben Sie über ein Icon im Task-Tray von Windows. Entfernen Sie den Haken bei der Option "Dieses Fenster beim Start zeigen", wird bei der nächsten Nutzung des Browser-Fensters automatisch ausgeblendet. Das Programm basiert auf dem Firefox und wird wie der Mozilla-Browser benutzt. Das gilt u.a. für die Lesezeichen, Einstellungen und die Downloads.

Infos im Tor-Netz verbergen

Nach dem erfolgreichen Start und dem Verbindungsaufbau zum Tor-Netz erscheint das Hauptfenster. Dort finden Sie die Information zur derzeitig verwendeten IP-Adresse Ihres Rechners. Starten Sie zum Test einem Browser wie Internet Explorer, Firefox oder Chrome. Rufen Sie die Webseite www.ip-secrets. info auf, und vergleichen Sie die Angaben. Das Webangebot zeigt Ihren Aufenthaltsort und zeigt Informationen zu Ihrem Browser. Zusätzlich zeigt die Seite Informationen zu Ihrem System wie die Windows-Version, den verwendeten Browser und die Bildschirmauflösung. Öffnen Sie im Tor-Browser die Webadresse. Der Service zeigt den benutzten Browser, Ihre IP-Adresse und aus welchem Land Sie vorgeben zu kommen. Alle anderen Daten zum Anwender und seinem System blockiert Tor.

Auch interessant

Mehr Sicherheit

Windows 7 - Tipps zur Sicherheit

Windows, Office und Co.

Passwörter knacken - die besten Tools

Videos freischalten

Youtube-Gema-Sperre umgehen - so geht's

Security

Die 10 besten kostenlosen Sicherheits-Tools

image.jpg
Alle Passwörter sichert das Programm KeePAss verschlüsselt und stellt sie bei Bedarf zur Verfügung.
© Hersteller/Archiv

Wenn Sie Tor zum Surfen im Netz nutzen, sind Sie anonym - Ihre Zugriffe werden von den aufgerufenen Webangeboten mit der falschen Adresse protokolliert. Das funktioniert auch bei Facebook, Webmail oder Amazon. Sobald Sie sich dort mit Ihrem richtigen Namen anmelden, verraten Sie aber Ihre Identität. Die Angebote zeichnen dann Ihre Aktionen durch interne Funktionen auf. Der Spionagefall um Prism zeigt, dass die großen Online-Angebote auch Daten an die Geheimdienste weitergegeben haben. Vor solchen Aufzeichnungen schützt der Tor-Browser nicht.

Wer sein komplettes Heimnetz über einen Tor-Proxy laufen lassen will, kann den Tor-Server "Onion Pi" einsetzen. Das System basiert auf dem Mini-Computer Raspberry Pi und hat die Tor-Software intergiert. Ab ca. 90 US-Dollar kann man das Komplettsystem mit WLAN-Zugang beim Hersteller Adafruit über das Internet bestellen.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Datenverschlüsselung auf USB-Sticks,USB-Stick,Software,FreewareHardware

Datenschutz

Daten auf einem USB-Stick verschlüsseln

Mit der kostenlosen Freeware USB Safeguard können Sie Ihre Daten auf einem USB-Stick verschlüsseln und so vor fremder Neugier bewahren.

Daten von der SSD gelöscht? Mit den richtigen Tools kann die Rettung noch gelingen.

Datenrettung bei Flash-Speichern

Gelöschte Dateien von SSD und Flash Laufwerken…

Flash- Speicher sind klein, schnell und praktisch. Haben Sie jedoch versehentlich Daten darauf gelöscht, wird es tückisch. Handeln Sie sofort: Mit den…

© Maxx-Studio / shutterstock

Ende-zu-Ende-Verschlüsselung

E-Mails, Messenger und Telefonie verschlüsseln

Neue Tools, Dienste und Apps verschlüsseln das Chatten, E-Mails und Telefonieren. Die Basis dafür ist strikte Ende-zu-Ende-Verschlüsselung.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…