Das TOR-Projekt gibt es schon seit einigen Jahren. Ich bin zum ersten Mal vor langer Zeit darauf gestoßen, und war damals überrascht, wie einfach das Tool zur Anonymisierung zu benutzen war: Mit dem integrierten Hilfsprogramm Vidalia war man binnen Sekunden mit TOR verbunden und brauchte sich um nichts weiter kümmern. Der vorkonfigurierte portable Firefox ging auf, und man konnte loslegen.
TOR ist seit Tagen wieder in aller Munde. Das hat einerseits mit den Snowden-Enthüllungen zu tun, die kritische User in gezielte Anonymität drängen, andererseits mit einem Versuch mutmaßlich der NSA, TOR zu kompromittieren. Ich habe mir daraufhin neugierdehalber nochmal TOR heruntergeladen, da ich mich vage erinnern konnte, dass ich vor Jahren, als ich es zuletzt ausprobierte, fand, es sei viel zu langsam und unzuverlässig, als dass man es ernstlich benutzen könnte.
TOR funktioniert vereinfacht gesagt so, dass mein PC nicht direkt mit www.google.de kommuniziert, sondern eine Reihe von Proxies zufällig zwischengeschaltet wird. Das bedeutet: Wenn ich www.google.de öffne, dann geht die Anfrage an irgendeinen zufällig gewählten TOR-Server. Von dort geht sie weiter an einen zweiten zufällig gewählten TOR-Server, der nicht mehr erfährt, woher die Anfrage ursprünglich kam. Das geht noch einmal so. Der dritte TOR-Server ruft dann www.google.de ab und reicht das Ergebnis, die Google-Homepage, an den zweiten Server zurück, der zweite an den ersten und der erste an mich. Dadurch sieht es für Google so aus, als wäre die Anfrage vom dritten TOR-Server gekommen; meine eigene IP kennt Google nicht, sondern nur der erste TOR-Server. (Google ist natürlich weniger spannend. In dem Moment, in dem die Seite aber Haschkekse.de, YouPorn.com oder ACAB.net heißt, wird Tarnung grundsätzlich interessant. Und auch generell für Leute, die es nicht mögen, wenn jeder Administrator bei ihrem Provider ihren kompletten Internetverkehr mitlesen kann.)
→ weiterlesen