Anti-Spionage-Tipps

28.03.2007
Von 
Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet. Sein Schwerpunkt liegt auf dem Thema Sicherheit für Endanwender bei PC und Mobil-Geräten.

Internet-Spionage

Angriff: Im Internet hinterlassen Sie beim Surfen eine deutliche Datenspur, die das Recht auf Privatsphäre empfindlich verletzt.

Abwehr: Sie wollen sichergehen, dass Ihr Recht auf Privatsphäre gewahrt bleibt. Eine effektive und einfache Methode, anonym im Web unterwegs zu sein, bietet die Software Torpark. Dabei handelt es sich um eine vorkonfigurierte Firefox-Version, die automatisch das anonyme Tor-Netzwerk nutzt und nach dem Auspacken sofort lauffähig ist. Sie funktioniert unabhängig von Ihrem Standard-Browser. Diesen können Sie je nach Bedarf weiterbenutzen.

Allerdings gibt’s auch Nachteile: Die Verbindung ist meist oft langsam. Zudem kommen Sie etwa Google verdächtig vor, und Sie müssen in Kauf nehmen, dass die Suchmaschine eine Kontrollabfrage startet, bevor Sie suchen dürfen. Das liegt daran, dass beim Tor-Netzwerk alle Nutzer mit denselben wenigen IP-Adressen unterwegs sind - hat also nichts mit einem Sicherheitsproblem zu tun.

So funktioniert das Tor-Netzwerk
Tor arbeitet ähnlich einem Peer-to-Peer-Netzwerk. Einige Teilnehmer nutzen nicht nur einen Tor-Client wie Torpark, sondern haben auch einen Tor-Server (Tor-Knoten) installiert. Ruft nun ein Anwender eine Website auf, verbindet ihn die Client-Software zunächst mit einem Tor-Server. Die Kommunikation ist verschlüsselt. Der Tor-Server baut eine getrennte Verbindung zu einem weiteren Tor-Server auf, der wiederum einen dritten Server kontaktiert. Bei jedem Server ändert sich die IP-Adresse. Erst der dritte Tor-Server ruft schließlich die angeforderte Website auf und liefert ihre Inhalte über die Verbindungskette zurück (siehe Abbildung).

Die ersten beiden Server wissen nicht, ob die Anfrage von einem Client oder von einem Server stammt. Das ist wichtig, um die Anwender zu schützen. Klinkt sich nämlich ein Spion mit einem korrumpierten Tor-Server ins Netzwerk ein, kann dieser eine Anforderung nicht zuverlässig mit der Ursprungs-IP-Adresse in Verbindung bringen.

Das Tor-System erschwert eine Überwachung auch durch den Wechsel der Kommunikationskette im Tor-Netzwerk. Sobald der Anwender eine andere Website anfordert, kommen andere Server zum Einsatz (siehe Abbildung). Ein einzelner Tor-Server ist somit nicht in der Lage, die gesamte Kommunikation eines Clients zu protokollieren. Zusätzlich sind alle Verbindungen innerhalb des Tor-Netzwerks verschlüsselt.