Tor und Co: Tools für mehr Anonymität

Ansichtssache21. Juni 2014, 09:40
130 Postings

Ein Jahr nach Beginn der Snowden-Enthüllungen sehnen sich immer mehr Menschen nach Schutz vor Überwachung und Verfolgung. Ebenso wichtig wie die Verschlüsselung von Inhalten ist die Anonymisierung persönlicher Daten. Abhilfe schaffen hier vor allem nicht-kommerzielle Lösungen, die oft auf dem Grundprinzip von Tor basieren. Eine Übersicht - zusätzliche Tipps und Erfahrungen bitte posten!

screenshot

Die meisten Anonymitäts-Tools im Netz basieren auf Tor, das 2002 veröffentlicht wurde. Finanziert wurde die Entwicklung ursprünglich von der Forschungsabteilung der US Navy, bevor die Electronic Frontier Foundation übernahm. Whistleblower Edward Snowden benutzte Tor, um NSA-interne Dokumente an die Zeitungen Washington Post und Guardian zu übermittelt.

1
screenshot

Tor hieß früher TOR, was für "The Onion Router" stand. Die namensgebende Zwiebel beschreibt die Umleitung von Datenströmen, die wie Zwiebelschalen den Kern der Kommunikation schützen. Mittlerweile heißt die Software nur mehr Tor, ganz zwiebelfrei.

2
foto: screenshot

Prinzipiell wird Tor genutzt, um anonym zu browsen. Der Preis für Anonymität liegt in der langsamen Geschwindigkeit - allerdings wird Tor immer schneller, wie Wired analysiert. Das liegt wohl daran, dass immer mehr Menschen auf Verschlüsselung mit Tor setzen.

3
foto: screenshot

Bei der Verschlüsselung von E-Mail-Inhalten wird immer wieder PGP als Tool genannt. Das steht für "Pretty Good Privacy" und beschreibt eine Methode, den Nachrichteninhalt zu verschlüsseln. Möglich ist das per Plugin für Mailclients wie Thunderbird (Enigmail) oder Outlook, bei Webmail-Accounts ist Mailvelope empfehlenswert. "Pretty" und nicht "Extremely Good" wird die Privacy aber nur geschützt, weil Absender und Empfänger nicht verschleiert werden.

4
screenshot

Daher empfehlen sich Mail-Dienste wie Guerrillamail oder RiseUp, bei denen im Gegensatz zu den großen Anbietern (Gmail, Yahoo, Outlook, etc.) keine persönlichen Daten für die Erstellung eines E-Mail-Kontos angegeben werden müssen.

5
screenshot

Auch auf den Chat mit Freunden müssen Anonymisierungswillige nicht verzichten: Adium (OS X) und Pidgin bieten "Off the Record"-Chat, das Tor-Projekt selbst entwickelt gerade einen eigenen Client.

6
screenshot

Zum Filesharing empfiehlt sich das frisch veröffentlichte Onionshare, dass die Datenströme via Tor leitet. Große Anbieter wie Dropbox oder Google sind tendenziell nicht zu empfehlen.

7
screenshot

Bei mobilen Betriebssystemen sind Verschlüsselungstools leider noch rar gesät. Mit Orbot bietet Tor immerhin ein Tool für Android an, Entwickler können Orlib implementieren und Datenströme ihrer Apps so anonymisieren.

8
screenshot

Für iOS gibt es eine Tor-Browser-App namens Onion Browser. Sie ist im App Store erhältlich und wurde für iPhone und iPad konzipiert.

9
screenshot

Wer noch einen Schritt weitergehen möchte, kann ein ganzes Betriebssystem für mehr Privatsphäre benutzen: Tails steht für "The Amnesic Incognito Live System", das vergessliche Betriebssystem basiert auf Linux und wurde im WebStandard bereits ausführlich besprochen.

10
screenshot

Zu guter Letzt sei hier noch das relativ unbekannte Whonix erwähnt: Das ebenfalls Tor-basierte Betriebssystem erzeugt mehrere "Virtual Machines", auf die mögliche Angreifer umgelenkt werden. Die Handhabung soll allerdings eher schwierig sein, so Nutzer.

11
foto: reuters/roddis

Wer Interesse an Verschlüsselung hat, kann sich auch auf Reset The Net ausführlich über nützliche Tools informieren. Frage an die User: Hegen Sie für Tor ähnliche Gefühle wie Bauer Pete Glazebrook für die von ihm gezüchtete weltgrößte Zwiebel? Welche Tools nutzen und empfehlen Sie, wovon raten Sie ab?

12
Share if you care.