So surfen Sie absolut anonym im Internet

 
2/5
Tor - Der Anonymisierungs-Dienst
Die Software Tor-Browser kostet nichts und kommt fertig konfiguriert mit dem Internet-Browser Firefox in einer portablen, also sofort startfähigen Version. Tor arbeitet ähnlich wie ein Peer-to-Peer-Dateitauschprogramm. Ruft ein Nutzer eine Internetseite auf, verbindet ihn die Software zunächst mit einem anderen Tor-Nutzer, bei dem die Software läuft. Dieses Tor-Programm baut eine getrennte Verbindung zu einem weiteren PC auf, auf dem sich wiederum Tor befindet. Bei jedem PC ändert sich die IP-Adresse. Frühestens der vierte Tor-Computer arbeitet als so genannter „Tor-Exit-Server“ und ruft die angeforderte Seite aus dem Internet ab und liefert ihre Inhalte an alle Glieder der Verbindungskette zurück. Ein besuchter Internetdienst hat es sehr schwer, einen Tor-PC zu identifizieren. Allerding ist auch das Tor-System angreifbar. Bereits zwei mal ist bekannt geworden, dass ein Großteil der aktiven Tor-Rechner zumindest zeitweise von einem Geheimdienst betrieben wurden. Und wenn eine Partei genügend Tor-Rechner kontrolliert, dann kann er auch die Daten der anderen Teilnehmer verfolgen. Fazit: Tor ist ein wirkungsvolles System fürs unerkannte Surfen im Web. Perfekt ist auch dieser Schutz nicht.