Sicherer im Internet mit dem Tor-Browser

Der Tor-Browser (Version 8.0.2) ist ein Hilfsprogramm des gleichnamigen Netzwerkes zur Anonymisierung von Verbindungsdaten. Das komplette Paket besteht aus dem Tor Client, einer modifizierten Version von Mozilla Firefox (Version 60.2.1) mit den Erweiterungen HTTPS Everywhere (ersetzt HTTP-Anfragen durch HTTPS-Anfragen) und NoScript (blockiert ausführbare Inhalte) sowie dem Tor Button und Launcher.

PCs (Linux, Microsoft Windows, Apple OS X)

Die Installation unter Fedora 28 erfolgt am besten über’s Terminal mit sudo dnf install torbrowser-launcher (hierbei werden Verknüpfung und Icon für die Anwendungsübersicht gleich mit erzeugt und müssen nicht extra angelegt werden). Ansonsten kann man sich den Tor-Browser für Linux, Microsoft Windows oder Apple OS X auch direkt bei Tor herunterladen. Dort kann man auch gleich die Hinweise zur Benutzung nachlesen.

Nach der Installation öffnet man den Browser, wählt “Verbinden” im Popup und landet zumindest als vorheriger Firefox-Benutzer in einer sehr vertrauten Umgebung.

Für alle anderen das Wichtigste in Kürze: Mit einem Rechtsklick auf den Bereich neben einem offenen Tab erhält man die Möglichkeit sich Menü und Lesezeichen-Symbolleiste anzeigen zu lassen und weitere Anpassungen vorzunehmen, wie z.B. ein Home-Button hinzuzufügen. Rechts neben der Suchleiste findet man das Download-Symbol und die zwei vorinstallierten Erweiterungen NoScript und HTPPS Everwhere, bei denen man es den Hinweisen zur Benutzung nach auch belassen sollte. Rechts daneben ist das Menü, in dem – nicht irritieren lassen – immer noch von Firefox die Rede ist. Unter Allgemein kann man Tor zum Standard-Browser machen, die Startseite festlegen (z.B. https://duckduckgo.com) und weitere Einstellungen vornehmen. Unter Privatsphäre und Sicherheit kann man einstellen wie Tor mit Passwörtern, dem Verlauf, Cookies und mehr verfahren soll.

Links gibt es den Tor Button (die Zwiebel) über den man z.B. die Sicherheitseinstellungen mal ausprobieren kann. Wenn die Verbindung nicht sicher ist, wird über dem Schloss, dass die HTTPS-Verbindung symbolisiert, ein Warndreieck eingeblendet und man kann eine neue Verbindung herstellen lassen.

Smartphone (Android)

Im Yalp-Store (oder auch im Google-Play-Store) Orbot zur Vermittlung mit dem Tor Netzwerk und den Tor Browser für Android, der wie die Desktop-Variante auf Firefox basiert und daher aktuell ist (TorBrowser 8.0.2), herunterladen und installieren. Orfox basiert auf dem FOSS-Browser Fennec und ist daher weniger aktuell (TorBrowser 7.5.1). Außerdem sind hier die Einstellungen deaktiviert. In der Orbot-App unter Tor-Aktivierte Apps das Zahnrädchen auswählen und mindestens den Tor Browser auswählen, über den Pfeil zurückgehen und den VPN Modus aktivieren (wird durch einen Schlüssel in der Benachrichtigungsleiste angezeigt). Jetzt werden die Verbindungsdaten vom Tor Browser über das Tor Netzwerk anonymisiert. Die Einstellungen für den Tor-Browser für Android funktionieren wie für die Desktop-Variante beschrieben, der Tor Button für die Sicherheitseinstellungen findet sich im Menü unter eben der Bezeichnung.

Test

Mit Panopticlick kann man die Sicherheit seines Browsers bezüglich Tracking testen lassen. Smartphones schneiden hierbei deutlich besser ab als PCs:

Pending the results of the Panopticlick experiment, the only browsers which we believe really meet the conflicting criteria of being common but not accompanied by high-entropy plugin and font configurations are the browsers in smartphones. This is not intuitive, since these browsers tend to be less common than desktop browsers. But, importantly, there are few other variables beyond the user agent. Current versions of the iPhone, Android, and Blackberries do not vary much with respect to plugins, installed fonts, or screen size. This situation may well change in the future, but until it does, most of these devices are far less fingerprintable than any sort of desktop PC.

https://panopticlick.eff.org/self-defense
abgerufen am 8.10.18 um 15:24 Uhr