Hast du schon einmal etwas über den Tor-Browser gehört? Wenn ja, dann bestimmt im Zusammenhang mit dem geheimen Darknet, welches immer dann auftaucht, wenn es um illegale Waffen, Drogen oder andere schlimme Dinge geht. Das Darknet ist so etwas wie ein virtuelles Hinterzimmer, welches allerdings nicht so einfach über deinen normalen Browser aufgerufen werden kann. Es gibt dort keine zentralen Server; stattdessen schließen sich viele einzelne Computer zu eigenen Netzwerken zusammen. Eines dieser virtuellen Hinterzimmer kann mit dem Tor-Browser geöffnet werden. Was der Tor-Browser ist und wie er funktioniert sowie Infos zum Darknet und dem Deep Web erfährst du in unserem heutigen Tipp-Artikel.
Was ist Tor?
Tor ist ein Netzwerk, welches die Verbindungsdaten der Nutzer anonymisiert. Der Name Tor ist eine Abkürzung von The Onion Routing/The Onion Router. Tor kann über den PC und auch auf deinem Smartphone genutzt werden. Über das Tor-Netzwerk steuerst du öffentliche Websites anonym an, oder aber rufst die ebenfalls bereitgestellten .onion-Seiten auf, bei dem auch der Anbieter der Webseite anonym bleibt.
Wie funktioniert Tor?
Tor nutzt eine Technik namens “Onion Routing”. Dabei werden die Anfragen an das Web auf wechselnden Routern über verschiedene Server umgeleitet (hier Knoten genannt), welche alle das eigentliche Ziel nicht kennen. Jeder Knoten kennt nur seinen Vorgänger und seinen Nachfolger. Sobald alle Router-Knoten passiert sind gelangt die Anfrage über einen Exit-Knoten (Hinterausgang) wieder in das offene Netz. Mit Onion Routing bleibt die wahre Identität des Nutzers, welcher die Anfrage stellt, für den Webserver auf der anderen Seite anonym. Auch die Zwischen-Knoten können keine Zuordnung herstellen, es sei denn, alle Knoten der jeweiligen Route arbeiten zusammen.


Mit dem Tor-Browser kannst du zum Beispiel auch Seiten aufrufen, auf die du mit herkömmlichen Browsern keinen Zugriff hast. Diese sogenannten Hidden Services sind anonym betriebene Webseiten oder Server, welche nicht mit einer klassischen Web-Adresse (endet auf z.B. .de) oder einer IP-Adresse aufgerufen werden können. Hidden Service Adressen enden auf .onion und bestehen aus langen Zahlen- und Buchstabenkombinationen.
Seit Ende Oktober 2014 ist auch Facebook mit einer .onion-Adresse über das Tor-Netzwerk erreichbar. Unter https://facebookcorewwwi.onion/ sollen auch Leute auf Facebook zugreifen können, in deren Ländern eine Zensur für das Internet besteht.
Wie kommt der Tor-Browser auf mein Smartphone? Orbot und Orfox
Um in das Tor-Netzwerk hineinzugelangen benötigst du einen Proxy. Dafür sind die Apps Orbot und Orfox vorhanden. Orbot ist ein quelloffener Tor-Proxy, welcher bei gerooteten Smartphones den gesamten Netzverkehr durch das Tor-Netzwerk leiten kann. Sofern dein Smartphone nicht gerootet ist funktioniert Orbot nur im Zusammenspiel mit dem ebenfalls quelloffenen Browser Orfox. Dieser legt auch sonst sehr großen Wert auf den Schutz deiner Privatsphäre. Um Orfox zu nutzen muss zuerst Orbot gestartet werden, damit eine Verbindung zum Tor-Netzwerk hergestellt werden kann.
Orbot und Orfox installieren
Die Entwickler von Orbot und Orfox empfehlen, die beiden Apps über den alternativen App-Store F-Droid herunterzuladen. Die Apps sind aber auch in Googles Play Store zu finden.
Nachdem du Orbot installiert und geöffnet hast aktivierst du als nächstes den VPN-Modus. Es ist voreingestellt, dass Orbot direkt beim Systemstart ausgeführt wird. Dies kannst du in den Einstellungen rechts oben deaktivieren. Die Zwiebel in der Mitte deines Bildschirms erscheint grün-gelb, sobald du mit dem Tor-Netzwerk verbunden bist. Am oberen Bildschirmrand erscheint ebenfalls eine Zwiebel, welche die Verbindung anzeigt. Die Sprache von Orbot ist standardmäßig in englisch. Über das Menü passt du die Sprache an.

Weiterhin startest du jetzt innerhalb von Orbot die Orfox-App. Dazu findest du am unteren Bildschirmrand die Option: “Tor-Enabled-Apps”. Hier tippst du auf das Orfox-Icon. Ebenfalls kann Orfox aber auch ganz normal manuell über den Startbildschirm deines Smartphones gestartet werden. Zeigt dir Orfox nun eine hellgrüne Zwiebel an bzw. wird die Meldung “Congratulations. This Browser is configured to use Tor” eingeblendet, hast du dein Smartphone erfolgreich eingerichtet.
Was in Deutschland eher selten ist, ist in anderen Ländern normal: Internetprovider sperren auf Anweisung der Behörden den Zugang zum Tor-Netzwerk. In Deutschland kann eine Tor-Sperrung höchstens bei der Nutzung interner Firmennetzwerke erfolgen. Du bemerkst es daran, dass der Tor-Browser keine Verbindung zu Internetseiten herstellen kann. Du hast nun die Möglichkeit “Brücken” zu erstellen. Das sind Tor-Knoten, die sich deutlich schwerer blockieren lassen.
In der Orbot-App gibt es die Option “Trouble connecting? Brücken benutzen”. Du aktivierst sie mittels Schieberegler. Nun siehst du verschiedene Optionen. Du wählst zuerst “Connect through community servers” oder “Connect through cloud servers”. Sollte die Verbindung immer noch nicht zu Stande kommen wählst du “Request new bridges”. Es wird nun versucht eine Verbindung über alternative Brücken-Knoten herzustellen. Du erhältst dann Anweisungen für das weitere Vorgehen.

Sichere Nutzung von Tor
Tor anonymisiert deine eigene IP-Adresse. Allerdings kann diese Anonymität durch falsches Verhalten im Internet leicht wieder untergraben werden und die Anonymität ist aufgehoben.
- Add-Ons im Browser: Add-Ons können dein Surfverhalten beobachten und Informationen über dich am Tor-Netzwerk vorbeischleusen. Daher sollten Add-Ons nur in gut begründeten Ausnahmefällen installiert werden
- Login auf Webseiten: Bei allen Webseiten mit Login kann der Anbieter deinen Besuch mit früheren Besuchen abgleichen und somit eventuell Informationen über dich bekommen. Warst du zuvor mit einem anderen Browser auf der Webseite aktiv, ist zumindest diese IP-Adresse noch beim Anbieter hinterlegt und kann von diesem deinem jetzigen, anonymen Besuch, zugeordnet werden.
- strong>Anonyme Konten: Möchtest du Dienste anonym nutzen, dann ist es ratsam, sich ein neues anonymes Nutzerkonto anzulegen. Diese Konto muss innerhalb des Tor-Netzwerks angelegt werden und darf auch nur innerhalb des Netzwerkes genutzt werden.
- Übermittelte Daten: Gibst du auf einer Webseite deine normale E-Mail-Adresse oder deinen Namen an weiß diese, trotz Anonymität des Tor-Netzwerkes, wer du bist. Beginnt der Name der Webseite nicht mit HTTPS, können deine Daten von Dritten abgefangen werden und die Anonymität ist passé.
- Torrent (Filesharing): Sobald du Torrent-Dienste nutzt kannst du relativ sicher sein, dass diese deine IP-Adresse weitergeben.
- Downloads/Dokumente: Mit Tor heruntergeladene Dokumente sollten erst geöffnet werden, sobald du mit Tor offline bist. Denn beim Öffnen der Dokumente können Inhalte aus dem Web geladen werden, ohne über Tor zu gehen. Somit wird dann deine IP-Adresse freigegeben.
Was ist das Darknet?
Das Darknet ist ein Teil des Deep Web. Ein Bereich des Internets, welchen Menschen nutzen, die verborgen im Netz unterwegs sein wollen. Somit ist es erst einmal nichts verbotenes, sondern lediglich eine Möglichkeit anonym zu bleiben. Aber auch Kriminelle machen sich das Darknet zu Eigen, womit sich auch dessen schlechter Ruf erklärt. Webseiten aus dem Darknet können nur verschlüsselt aufgerufen werden. Google oder andere Suchmaschinen können diese Webseiten nicht finden. Das Darknet selbst ist keine einzelne Seite oder ein zentraler Server, sondern eine Verbindung anonymer Netzwerke. Seitenanfragen werden im Darknet nicht an einen Server gestellt, sondern über ein Netzwerk verschiedener PCs. Der Zugang selbst besteht aus Link-Listen, welche sich die Nutzer untereinander zuschicken. Grundsätzlich besteht der komplette Austausch im Darknet auf Empfehlungen, Kontakten und Einladungen.
Was gibt es alles im Darknet?
Nicht jede Seite des Darknets kann zu jeder Zeit aufgerufen werden. Sobald ein Nutzer des Netzwerks den PC ausschaltet, verschwindet auch die Seite. Somit soll die Verfolgung illegaler Käufe und deren Anbieter erschwert werden. Trotz der erschwerten Verfügbarkeit bietet das Darknet eine 500mal größere Datenmenge als das “normale” Internet an. Häufige Inhalte sind Raubkopien von Medien (Filme, Serien), illegale Software-Lizenzen, Waffen und Drogen. Auch der Handel mit gestohlenen Daten (Kreditkartennummern, Personalausweise, Zugangsdaten u.a.) treibt hier seine Blüten. Die Bezahlung erfolgt mit Bitcoins.
Was ist der Unterschied zwischen Darknet und Deep Web?
Der Unterschied zwischen Darknet und Deep Web ist der Zugangsweg. Deep Web Seiten lassen sich über deinen normalen Browser aufrufen, Darknet Seiten nicht. Das Deep Web wird nicht nur für illegale Seiten genutzt, sondern besteht aus großen Informationsdatenbanken, passwortgeschützten Seiten beziehungsweise Seiten, welche von Google und Co. nicht angezeigt werden.

Deep Web: Ist ein Teil des Internets, welcher nicht von Google und Co erfasst wird, jedoch über einen ganz normalen Browser aufgerufen werden kann. Es besteht zum größten Teil aus Datenbanken oder Indexkatalogen von Museen. Jeder Webseitenbetreibern kann selbst entscheiden, ob seine Webseite von Google und Co. gefunden werden soll oder nicht. Möchte er das nicht befindet sich die Seite im Deep Web.
Darknet: Das Darknet ist eine Unterkategorie des Deep Web. Es kann nicht mit dem normalen Browser aufgerufen werden. Um die Webseiten und Angebote im Darknet zu finden ist ein Anonymisierungsdienst wie Tor notwendig.
Fazit
Der Einstieg, um mit dem Tor-Browser anonym im Darknet zu surfen, stellt für jeden Normalnutzer kein Problem dar. Das Darknet selbst wird von uns oftmals nur mit Kriminalität in Verbindung gebracht. Jedoch bietet dieser Bereich des Internets Menschen, wie zum Beispiel Wiederstandskämpfern oder Whistleblowern, in unterdrückten Staaten eine Möglichkeit auf freie Meinungsäußerung. Untereinander kann dabei eine Vernetzung stattfinden, sofern andere Portale wie soziale Netzwerke (siehe Facebook) von der Regierung gesperrt wurden. Jedoch soll dies keine Einladung für das Darknet sein. Es ist und bleibt eben auch ein Ort der kriminellen Handlungen. Sobald du einen Fuß in das Darknet setzt wirst du ein Teil davon und machst dich gegebenenfalls mitschuldig. Denn durch die Nutzung des Tor-Netzwerkes bist du selbst ein Teil davon und ermöglichst somit auch, dass andere Daten deinen eigenen PC durchlaufen, um andere Empfänger zu erreichen. Welche Daten übermittelt werden lässt sich nämlich nicht kontrollieren.