TOR Browser für macOS, Windows und Linux Sicher und Anonym im Internet und Darknet

Autor / Redakteur: Thomas Joos / Peter Schmitz

Die Open Source TOR Browser (The Onion Router) ermöglicht sichere und anonyme Verwendung des Internets. Er basiert auf Mozilla Firefox und wird mit Erweiterungen ausgeliefert, die automatisch nach dem Entpacken aktiv sind.

Firmen zum Thema

Der TOR-Browser öffnet die Türe zum Darknet.
Der TOR-Browser öffnet die Türe zum Darknet.
(© enzozo - stock.adobe.com)

Beim Einsatz von TOR Browser gibt es natürlich keinen hundertprozentigen Schutz. Zwar wird der Datenverkehr über das TOR-Netzwerk geroutet und dadurch verwischt, es gibt aber durchaus die Möglichkeit durch Überwachung der TOR-Relays die Daten zurückzuverfolgen.

Das ist zwar wesentlich schwerer, als bei herkömmlichen Browsern, technisch aber möglich. TOR schützt auch nicht vor Malware wie Trojaner und Ransomware. Wer sich auf Webseiten authentifiziert ist über diesen Weg nachverfolgbar, unabhängig vom verschlüsselten Weg über das TOR-Netzwerk.

Bildergalerie
Bildergalerie mit 9 Bildern

Komponenten im TOR-Browser

Bei der Version von Firefox in TOR handelt es sich um Firefox ESR (Extended Support Release). Diese Version erhält langsamer die neuen Funktionen, welche die Standardversion von Firefox erhält, wird dafür aber länger mit Sicherheitsupdates unterstützt. Vor allem Unternehmen setzen auf diese Variante. Firefox ESR kann natürlich auch ohne TOR heruntergeladen und genutzt werden, verfügt in diesem Fall aber nicht über den Schutz des TOR-Netzwerkes.

Mit der Erweiterung „HTTPS Everywhere“ stellt TOR Browser sicher, dass für die Verbindungen zu Webseiten möglichst immer HTTPS verwendet wird auch dann, wenn ein Anwender nur HTTP angibt. Diese Erweiterung ist auch für herkömmliche Installationen von Firefox verfügbar. Diese sind allerdings nicht durch das TOR-Netzwerk geschützt.

Ebenfalls dabei ist die Firefox-Erweiterung „NoScript“. Diese bekannte Erweiterung blockiert Skripte von Webseiten, die auf dem PC und dem Browser ausgeführt werden. Natürlich können Anwender einzelne Skripte erlauben, oder Webseiten auf Whitelists setzen.

Erste Schritte mit dem TOR Browser

Der Browser isoliert jeder Webseite und blockiert dadurch Tracker und Werbung zuverlässig. Beim Beenden des TOR-Browsers werden Cookies und Browserverlauf gelöscht. Beim Starten von TOR-Browser öffnet sich automatisch die anonyme Suchmaschine DuckDuckGo.

Im Fokus von TOR steht die maximale Sicherheit der Anwender und das Sicherstellen, dass die Anwender im Internet nicht nachverfolgt werden können. Dazu wird der komplette Datenverkehr bis zu drei Relays weitergeleitet und verschlüsselt. Das komplette Netzwerk besteht aus tausenden TOR-Relays. Sobald die eigentliche Webseite im TOR Browser geöffnet wird, entschlüsselt TOR die Verbindung wieder, sodass die Webseiten genutzt werden können. Der Verkehr innerhalb von TOR bleibt also immer maximal bis zum Ende der Kette verschlüsselt.

Bei der Verbindung nutzt der TOR Browser nicht immer die gleichen Knoten, sondern entscheidet sich per Zufallsprinzip welche Knoten für die Verbindung genutzt werden sollen. Der letzte Knoten, den TOR Browser nutzt, ist der Exit-Knoten. Hier wird der Verkehr zur jeweiligen Internetseite entschlüsselt.

Durch diese Vorgehensweise wird der Datenverkehr eines Benutzers im Internet verwischt, sodass er faktisch nicht mehr nachvollziehbar ist.

Bildergalerie
Bildergalerie mit 9 Bildern

TOR Browser in macOS nutzen

Neben Windows und Linux steht TOR-Browser auch für macOS zur Verfügung. Der Download des TOR Browsers erfolgt als DMG-Datei direkt über die Webseite des TOR-Projektes, nicht über den App-Store in macOS. Nach dem Bereitstellen des Images erfolgt die Installation des Browsers, in dem das TOR Browser-Icon auf den Ordner-Applications gezogen wird. Der Browser benötigt etwa 200 MB Speicherplatz.

Der Umgang mit dem Browser ist einfach. Beim Starten muss noch bestätigt werden, dass macOS die Datei öffnen darf. Wenn TOR Browser gestartet ist, muss zunächst mit „Connect“ eine Verbindung mit dem TOR-Netzwerk aufgebaut werden. Befindet sich der Rechner hinter einem Proxy-Server, kann mit „Configure“ und „I use a proxy to connect to the internet“ noch der Proxy-Server festgelegt werden. Diese Einstellungen können auch später noch angepasst werden. Hier ist es auch möglich den Proxy-Server anzugeben, sowie den verwendeten Ports und die Anmeldedaten.

Grundsätzlich reicht es in fast allen Fällen aus, wenn der Browser einfach geöffnet wird. Eine Konfiguration ist in den meisten Fällen nicht notwendig. Nach der erfolgreichen Verbindung zum TOR-Netzwerk öffnet sich der Browser und die Internetverbindung kann genauso bequem genutzt werden, wie bei einem herkömmlichen Browser. Um zu überprüfen, ob die Verbindung zum TOR-Netzwerk funktioniert und welche IP-Adresse dabei zum Einsatz kommt, steht die Webseite check.torproject.com zur Verfügung. Hier kann auch leicht verglichen werden, ob die aktuelle IP-Adresse von der tatsächlichen IP-Adresse des Rechners im Internet abweicht.

Die Einstellungen des Browsers werden am schnellsten durch Eingabe von „about:preferences“ erreicht. Die TOR-Einstellungen im TOR Browser sind über „about:preferences#tor“ verfügbar. In den meisten Fällen müssen hier keine Anpassungen vorgenommen werden. Häufig werden die Einstellungen genutzt, um TOR auch in Ländern einzusetzen, in denen das TOR-Netzwerk blockiert wird. Diese Option steht beim Starten von TOR auch über „Configure“ zur Verfügung.

TOR Browser-Sitzungen zurücksetzen

Sollen die aktuellen Verbindungsdaten zurückgesetzt und alle Daten gelöscht werden, steht in TOR oben rechts das Icon zum Zurücksetzen des Browsers zur Verfügung. Beim Neustart löscht der Browser alle Cookies und den Browserverlauf. Außerdem wird eine neue Verbindung zum TOR-Netzwerk aufgebaut.

Darknet mit dem TOR-Browser nutzen

Um eine Verbindung zum Darknet aufzubauen, wird mindestens eine *.onion-Adresse benötigt. Solche Einstiegsseiten sind zum Beispiel http://torlinkbgs6aabns.onion oder http://zqktlwi4fecvo6ri.onion. Über die Seite http://shopsat2dotfotbs.onion/ können eigene Shops im Darknet erstellt werden.

(ID:47470484)

Über den Autor

 Thomas Joos

Thomas Joos

Freiberuflicher Autor und Journalist