Tor: Digitale Tarnkappe
Wenn du eine Website aufrufst, weiß dein Internetanbieter, welche Seite du besuchst. Die Website weiß, woher du kommst — deine IP-Adresse verrät deinen ungefähren Standort und kann dir zugeordnet werden. Jeder Knoten auf dem Weg kann mitlesen.
Tor ändert das. Nicht perfekt, nicht absolut — aber fundamental.
Was ist Tor?
Tor steht für The Onion Router. Der Name beschreibt das Prinzip: Deine Daten werden in mehrere Schichten Verschlüsselung gewickelt — wie eine Zwiebel. Jeder Knoten auf dem Weg entfernt genau eine Schicht und kennt nur seinen direkten Vor- und Nachfolger. Kein einzelner Punkt im Netzwerk weiß gleichzeitig, wer du bist und was du tust.
Die drei Schichten
Wenn du über Tor eine Website aufrufst, nimmt deine Verbindung folgenden Weg:
1. Guard Node (Eingangsknoten) — Kennt deine IP-Adresse, aber nicht dein Ziel. Er weiß, dass du Tor benutzt, aber nicht, wohin du willst.
2. Middle Relay (Mittelknoten) — Kennt weder deine IP noch dein Ziel. Er leitet nur verschlüsselte Daten weiter. Dieser Knoten weiß praktisch nichts.
3. Exit Node (Ausgangsknoten) — Kennt das Ziel (die Website), aber nicht deine IP. Er stellt die eigentliche Verbindung zur Website her.
Die Website sieht nur die IP des Exit Nodes — nicht deine. Dein Internetanbieter sieht nur, dass du mit einem Guard Node kommunizierst — nicht, welche Website du aufrufst. Kein einzelner Knoten hat das Gesamtbild.
Die Zwiebel-Verschlüsselung
Bevor deine Daten deinen Computer verlassen, werden sie dreifach verschlüsselt:
- Äußere Schicht: Verschlüsselt mit dem Schlüssel des Guard Nodes
- Mittlere Schicht: Verschlüsselt mit dem Schlüssel des Middle Relays
- Innere Schicht: Verschlüsselt mit dem Schlüssel des Exit Nodes
Der Guard Node entschlüsselt die äußere Schicht und findet die Adresse des Middle Relays. Der Middle Relay entschlüsselt die nächste Schicht und findet die Adresse des Exit Nodes. Der Exit Node entschlüsselt die letzte Schicht und findet die Ziel-URL. Jeder sieht nur seinen nächsten Schritt.
Das Kernprinzip von Tor: Trennung von Identität und Aktivität. Dein Internetanbieter weiß, dass du Tor nutzt, aber nicht wohin. Die Zielwebsite weiß, was du anforderst, aber nicht wer du bist. Kein Einzelpunkt hat beides. Das ist kein Bug — das ist das Design.
Wer nutzt Tor — und warum
Tor wird oft auf Drogen und Waffen reduziert. Die Realität ist eine andere.
Journalisten und Whistleblower
Investigativjournalisten nutzen Tor, um mit Quellen zu kommunizieren, ohne sie zu gefährden. Die SecureDrop-Plattform, die von vielen großen Medien betrieben wird (New York Times, The Guardian, Washington Post), läuft als Tor Hidden Service. Whistleblower können dort anonym Dokumente einreichen — ohne dass die Redaktion ihre Identität kennt.
Edward Snowden nutzte Tor, um die NSA-Dokumente an Journalisten zu übermitteln. Ohne Tor hätte die NSA die Kommunikation sofort entdeckt.
Aktivisten in autoritären Staaten
In China, Iran, Russland und dutzenden anderen Ländern ist der Zugang zu freier Information eingeschränkt. Tor umgeht staatliche Zensur und gibt Menschen Zugang zu unzensierten Nachrichten. Tor Bridges — spezielle, nicht öffentlich gelistete Eingangsknoten — machen es Zensoren schwer, Tor-Verbindungen zu blockieren.
Strafverfolgung
Ironischerweise nutzen Strafverfolgungsbehörden Tor selbst — für verdeckte Ermittlungen, die nicht durch eine erkennbare Behörden-IP auffallen sollen.
Normale Bürger
Menschen, die nicht wollen, dass ihr Internetanbieter ein vollständiges Profil ihrer Online-Aktivitäten erstellt. Menschen, die öffentliche WLANs nutzen und ihre Verbindung schützen wollen. Menschen, die in einer Welt leben, in der Daten die neue Währung sind.
Reflektiere: In den letzten 7 Tagen — welche Websites hast du besucht, die du nicht auf einer öffentlichen Pinnwand aushängen würdest? Nicht weil sie illegal sind, sondern weil sie privat sind. Gesundheitsfragen, politische Meinungen, finanzielle Recherchen. Dein Internetanbieter hat eine vollständige Liste. Tor verhindert das.
Onion Services: Das versteckte Netz
Bisher haben wir Tor als Werkzeug beschrieben, um deine Identität zu schützen. Onion Services (früher “Hidden Services”) drehen das Prinzip um: Sie schützen auch die Identität des Servers.
Eine Onion-Adresse endet auf .onion und ist nur über das Tor-Netzwerk erreichbar. Weder du noch der Server kennen die IP-Adresse des jeweils anderen. Die Verbindung läuft vollständig innerhalb des Tor-Netzwerks — es gibt keinen Exit Node.
Das ist relevant für:
- SecureDrop: Whistleblower-Plattformen, die nicht vom Netz genommen werden können
- ProtonMail: Der E-Mail-Dienst bietet einen Onion Service als zusätzliche Schutzschicht
- Bitcoin Nodes: Ein Node als Onion Service verrät seine IP nicht an andere Nodes im Netzwerk
- Messaging: Dienste wie Briar nutzen Tor für serverlose, anonyme Kommunikation
Grenzen von Tor
Tor ist mächtig, aber nicht allmächtig. Wer die Grenzen nicht kennt, wiegt sich in falscher Sicherheit.
Timing-Attacken
Ein Angreifer, der gleichzeitig den Guard Node und den Exit Node kontrolliert — oder den Internetverkehr an beiden Enden beobachten kann — könnte durch Korrelation der Zeitstempel feststellen, wer mit welcher Website kommuniziert. Das erfordert erhebliche Ressourcen (typischerweise staatlicher Akteure), ist aber theoretisch und praktisch möglich.
Exit-Node-Snooping
Der Exit Node sieht den unverschlüsselten Verkehr zur Zielwebsite. Wenn du eine HTTP-Seite (ohne HTTPS) über Tor aufrufst, kann der Exit-Node-Betreiber deine Daten mitlesen. Deshalb: Tor schützt die Route, nicht den Inhalt. HTTPS schützt den Inhalt. Beides zusammen schützt beides.
User-Fehler
Die häufigste Schwachstelle sitzt vor dem Bildschirm:
- Im Tor Browser bei Google einloggen — damit ist deine Identität sofort verknüpft
- Dateien herunterladen und außerhalb von Tor öffnen — viele Dateiformate stellen Netzwerkverbindungen her, die deine echte IP verraten
- Tor Browser mit Plugins erweitern — jedes Plugin macht deinen Browser einzigartiger und damit identifizierbarer
- Browserfenster maximieren — die Fenstergröße kann als Fingerprint dienen; deshalb startet Tor Browser in einer Standard-Größe
Keine Anonymität bei aktiver Identifikation
Wenn du dich über Tor in dein Facebook-Konto einloggst, weiß Facebook genau, wer du bist. Tor schützt deine IP, nicht deine Identität, wenn du sie freiwillig preisgibst.
Tor schützt den Weg, nicht das Verhalten. Die stärkste Verschlüsselung nutzt nichts, wenn du dich am Ziel mit deinem echten Namen anmeldest. Anonymität erfordert konsistente Disziplin — ein einzelner Fehler kann die gesamte Schutzwirkung zunichtemachen.
Tor Browser vs. Tor als Service
Es gibt zwei Wege, Tor zu nutzen:
Tor Browser
Die einfachste Variante. Ein modifizierter Firefox, vorkonfiguriert für Anonymität: kein JavaScript-Fingerprinting, Standard-Fenstergröße, keine Plugins, automatische HTTPS-Upgrades. Herunterladen, starten, surfen.
Der Tor Browser ist für die meisten Menschen die richtige Wahl. Er minimiert User-Fehler durch vernünftige Standardeinstellungen.
Tor als System-Dienst
Für fortgeschrittene Nutzer: Tor läuft als Daemon im Hintergrund und leitet den Netzwerkverkehr bestimmter Anwendungen durch das Tor-Netzwerk. Das ist relevant für:
- Bitcoin Nodes: Bitcoin Core kann so konfiguriert werden, dass es ausschließlich über Tor kommuniziert. Dein Node ist dann im Netzwerk unter einer
.onion-Adresse erreichbar, ohne deine echte IP preiszugeben. - Server: Onion Services für Websites, Chat-Dienste oder andere Anwendungen
- Ganzes System: Betriebssysteme wie Tails oder Whonix leiten allen Netzwerkverkehr durch Tor
VPN, Tor, I2P: Ein Vergleich
Alle drei schützen deine Privatsphäre im Netz — aber auf grundlegend verschiedene Weise.
VPN (Virtual Private Network)
Ein VPN verschlüsselt deine Verbindung zu einem Server und leitet deinen gesamten Verkehr über diesen Server. Die Zielwebsite sieht die IP des VPN-Servers, nicht deine.
Vorteil: Schnell, einfach, funktioniert mit allen Anwendungen. Problem: Du vertraust dem VPN-Anbieter. Er sieht alles — deine echte IP und deinen gesamten Verkehr. “No logs”-Versprechen sind nicht überprüfbar. Ein VPN verschiebt das Vertrauen, es eliminiert es nicht.
Tor
Verteilt das Vertrauen auf drei unabhängige Knoten. Kein Einzelpunkt sieht das Gesamtbild. Langsamer als VPN, aber konzeptionell stärker.
Vorteil: Kein zentraler Vertrauenspunkt. Problem: Langsamer, Exit Nodes können unverschlüsselten Verkehr sehen, anfällig für Timing-Attacken bei staatlichen Angreifern.
I2P (Invisible Internet Project)
I2P ist ein anonymes Overlay-Netzwerk, das primär für Kommunikation innerhalb des Netzwerks optimiert ist (statt für den Zugriff auf das normale Internet). Jeder I2P-Nutzer ist gleichzeitig Router — das macht das Netzwerk dezentraler als Tor.
Vorteil: Sehr gute Anonymität für Dienste innerhalb des I2P-Netzwerks. Problem: Kleines Netzwerk, weniger getestet, kaum nutzbar für normales Websurfen.
| VPN | Tor | I2P | |
|---|---|---|---|
| Geschwindigkeit | Hoch | Niedrig | Niedrig |
| Vertrauensmodell | Zentralisiert | Verteilt (3 Hops) | Dezentral (alle sind Router) |
| Normales Web | Ja | Ja (langsam) | Nein (primär intern) |
| Anonymes Hosting | Nein | Ja (.onion) | Ja (.i2p) |
| Angriffsfläche | VPN-Anbieter | Timing, Exit Nodes | Kleines Netzwerk |
Lade den Tor Browser herunter (torproject.org) und rufe eine beliebige Website auf. Beobachte: Wie viel langsamer ist die Verbindung? Klicke auf das Zwiebel-Symbol in der Adressleiste — du siehst die drei Knoten deines aktuellen Circuits. Besuche check.torproject.org, um zu bestätigen, dass du über Tor verbunden bist.
Weiterführend
- Tor und Netzwerk-Privatsphäre — Tor spezifisch für Bitcoin: Node-Konfiguration, Transaktions-Broadcast, Netzwerk-Privatsphäre
- Digitale Souveränität — Tor als Baustein kommunikativer Souveränität
- PGP: Kryptographie für alle — Ein weiteres Cypherpunk-Werkzeug: Verschlüsselung auf Nachrichtenebene
- Grundlagen der Bitcoin-Privatsphäre — Warum Bitcoin-Privatsphäre mehr als nur Tor erfordert
Zurück zur Übersicht: Cypherpunk
Diskussion via Nostr
Kommentare werden über das dezentrale Nostr-Netzwerk geladen. Du brauchst eine Nostr-Identität und eine Browser-Extension wie nos2x oder Alby.