Anzeige
Anzeige
Für Links auf dieser Seite erhält GIGA ggf. eine Provision vom Händler, z.B. für mit oder blauer Unterstreichung gekennzeichnete. Mehr Infos.
  1. GIGA
  2. Tech
  3. Android
  4. Tor-Browser mit Android nutzen: So geht's anonym ins Internet

Tor-Browser mit Android nutzen: So geht's anonym ins Internet


Mit Tor könnt ihr weitestgehend sicher und anonym im Internet surfen. Im Grunde ist es ein Proxydienst mit unendlichen Teilnehmern und Anwendungsgebieten - aber was eigentlich ein Proxy ist und wie der Tor-Browser auf dem Android-Smartphone funktioniert, das zeigen wir euch in diesem Ratgeber.

Wie schnell ihr mit eurem Android-Smartphone in das Tor-Netzwerk kommt, zeigen wir euch in unserem Video:

Tor unter Android nutzen
Tor unter Android nutzen Abonniere uns
auf YouTube

Tor, das steht für „The Onion Router“ und ist seit 2002 in Entwicklung. Als ein Forschungsprojekt aus den USA ist es heute das ultimative Tool, um im Internet anonym zu bleiben. Das Ziel von Tor ist es, dass die absolute Unkenntlichkeit der eigenen Person im Internet erhalten bleibt. Die Idee dahinter ist, dass man mit Tor über so viele Ecken und Kanten geht, dass niemand mehr weiß, woher Daten ursprünglich stammen. Gibt es den kostenlosen Tor-Browser auch mobil für unterwegs und als Android APK?

Anzeige

Mit Orbot Tor auf Android nutzen – So geht's

Wer seine TCP-Verbindungen und andere Dienste wie SSH, IRC und Instant Messaging verschlüsselt und möglichst anonym übertragen möchte, kann den Weg über das Tor-Netzwerk gehen. Um Tor auch auf Android nutzen zu können, gibt es bereits eine kostenlose Tor-Browser-Android App, die sich mit dem großen Netzwerk verbinden kann. Ganz ohne Root könnt ihr mit Tor auf Android eure Spuren verwischen. Praktisch dabei ist, dass man als SuperUser gleich seinen gesamten Traffic auf dem Smartphone anonymisieren kann. Die Anwendung Orbot gibt es kostenlos im Google Play Store zum Download. Sie nutzt Tor, um den Internetverkehr zu verschlüsseln.

Anzeige

Orbot: Tor für Android

Orbot: Tor für Android

The Tor Project

Nachdem Orbot aus dem Google Play Store herunter geladen wurde, muss die Sprache ausgewählt werden
Nachdem Orbot aus dem Google Play Store herunter geladen wurde, muss die Sprache ausgewählt werden

Anzeige

Nachdem man den Orbot heruntergeladen hat, sind die Schritte durch den englischsprachigen Wizard ziemlich einfach. Mit dem Klick auf die Orbot-Enabled Apps können diese direkt aus dem Google Play Market heruntergeladen werden, die - falls das Gerät nicht gerootet ist - ebenfalls mit dem Tor-Netzwerk und dem Orbot-Client funktionieren. Nachdem die Installation abgeschlossen ist, muss nur noch lange auf den Power-Button gedrückt werden, der Orbot verbindet sich mit dem Tor-Netzwerk - und schon kann das sichere Browsen losgehen.

Tor-Browser als Android App oder Desktop-Version: So geht die Verschlüsselung

Normalerweise funktioniert die Verbindung zu einem Server nach einem festen und einfachen Schema. Gibt man die Adresse www.giga.de in einen Browser ein, wird dieser Name in eine Nummer, die IP-Adresse, umgewandelt. Mit dieser IP-Adresse wird über Routing-Tables eine Verbindung von dem eigenen PC über viele Server bis zum Ziel hergestellt. So kommunizieren zwei Computer - hier der eigene PC und der GIGA-Server miteinander. Dabei wird auch an GIGA die eigene IP-Adresse bekannt gegeben, so dass die angefragten Daten auch entsprechend beantwortet werden können und wieder an die richtige Stelle zurückgeschickt werden.

Ein Proxy ist dagegen ein Zwischenserver, den man zuerst ansteuert. Ruft man nun die Webseite www.giga.de auf, stellt man diese Anfrage an den Proxy - der verbindet sich mit dem Zielserver, stellt in seinem Namen die Anfrage, erhält eine Antwort und schickt diese Antwort zurück. Das Problem mit der Anonymität hierbei ist, dass auch der Proxy ein Register über alle Verbindungen führt. Wird also der Proxy kompromittiert, dann war's das auch mit der eigenen Anonymität.

Jetzt kommt Tor ins Spiel. Mit Tor verbindet sich der eigene Computer mit einem Tor-Exitnode. Diese Exit-Knoten verbindet sich weiter - und dieser zweite Node verbindet sich wieder weiter, und dieser Computer verbindet sich dann mit dem Server. So wird der gesamte Traffic um drei Ecken geschickt und jedesmal neu verschlüsselt. So sind die Daten im Tor-Netzwerk sicher. Warum über drei Ecken? Das ist nach Meinung der Forscher die beste Balance zwischen Geschwindigkeit und Anonymität.

Tor-Browser-Version mit Sandbox-Funktion

Ein Kritikpunkt am Tor-Browser war bislang, dass ihr ihn nicht in einer Sandbox nutzen konntet – das bedeutet, dass der BRowser abgeschirmt von eurem restlichen System arbeitet und so die Sicherheit und Anonymität verbessert wird. Seit Mitte Dezember 2016 gibt es jetzt die Sandbox-Funktion für den Tor-Browser, der ohne eure IP- oder MAC-Adresse arbeitet und Angriffe durch Malware verhindern soll. Diese „Sandbox-Tor-Browser 0.0.2„-Version steht als Testversion für Nutzer eines Linux-64-Bit-Kernel-Systems zur Verfügung. Voraussetzung ist allerdings bubblewrap 0.1.3 – ein Grund, warum die Tor-Variante noch nicht unter Ubuntu läuft. Weitere Voraussetzungen sind:

  • Make
  • A C compiler mit Entwicklerbibliotheken Gtk+3, libnotify, und X11
  • gb
  • Go (getestet mit 1.7.x)

Die Dokumentation über die neue Version steht euch ebenfalls auf der offiziellen Webseite des Tor-Projects zur Verfügung.

Anzeige

Anonymität gewährleistet? Vor- und Nachteile des Tor-Browsers

Das klingt nach einer wundervollen und anonymen Welt, die aber auch ihre Schwächen hat. Da hier ganz viele Teilnehmer sowohl anonym bleiben wollen als auch ihren Teil zur Anonymisierung anderer User beitragen, ist hier jeder Teil eines großen, sich stetig wandelnden Netzwerks. Die Verbindungen über die drei anderen Tor-Nodes ändern sich dabei ständig. Dadurch kann die genaue Route nur schwierig zurückverfolgt werden. Zwar wird dadurch die Wahrscheinlichkeit eines Angriffs auf die eigene Persönlichkeit verringert, aber sobald man genügend Datenverbindungen von Exit-Nodes überwacht, kann man teilweise unverschlüsselte Passwörter und Datenverbindungen mitlesen.

Da sich Tor-Nodes nicht direkt bei einem zentralen System anmelden, sondern die gesamte Infrastruktur dezentralisiert arbeitet, gibt es keine definitiven Nutzerzahlen - das offizielle Tor Metrics Portal rechnet die Menge der Direct-User auf über 1,5 Millionen hoch (Stand 30.09.2016).

Anzeige
Tor Browser for Android
Bildquelle: 30.09.2016 metrics.torproject.org

Tipp: Tor Browser komplett deinstallieren

Vor- und Nachteile des Tor-Android-Netzwerks

Der Tor-Browser steht derzeit in 16 Sprachen in je einer 32- und 64-bit-Version zum kostenlosen Download zur Verfügung. Die modifizierte Firefox-Version verschleiert euren Internetverkehr auf Windows-Rechnern, Macs und Linux-Systemen und kann auch von einem Wechseldatenträger, wie einem USB-Stick gestartet werden.

anonym surfen

Ein großer Vorteil des Tor-Netzwerkes ist die Anonymität und die Gewährleistung der eigenen Sicherheit. Ohne einen solchen Dienst mit dynamischer Routerwahl hätte Wikileaks niemals betrieben werden können und realistische Berichte aus Krisenländern hätten vermutlich nie das Licht der Welt erblickt. Allerdings ist die gesamte Geschwindigkeit der Internetverbindung eher langsam, obwohl User mittlerweile durch die gestiegene nutzbare Bandbreite trotz Umwege im Tor-Netzwerk immer schneller surfen. Aber auch mit dem Anonymisierungsdienst Tor seid ihr vor Viren und Malware nicht gänzlich sicher. Außerdem lassen sich bestimmte Programme und Plugins nicht mehr nutzen, da sie ihre eigenen Verbindungen aufbauen - ohne den Orbot zu nutzen.

Orbot: Tor für Android

Orbot: Tor für Android

The Tor Project

Eine technisch versierte Person kann ständig neue Exit-Nodes mitlesen und deren Datenverbindungen theoretisch abgreifen. Hat man die Überwachung eines großen Pensums erreicht, können sich innerhalb von wenigen Monaten über 80% der Tor-Nutzer zurückverfolgen. Dazu erschien kürzlich eine US-Studie, dessen Inhalt für die Öffentlichkeit verfügbar ist.

Mittlerweile kann Orbot sich auch mit .onion-Seiten verbinden. Das sind versteckte Webseiten wie zum Beispiel Wikileaks, die hier komplett verschlüsselt im Tor-Netzwerk aufgerufen werden können. Dazu zählt beispielsweise auch das Internet-Mysterium Cicada 3301. Wer sich in unbekannterern Teilen des Internets bewegen möchte, sollte einen Blick in unsere Artikel Deep Web: So kommt ihr in den geheimen Teil des Internets und Darknet: Zugang in die Unterwelt des Internets werfen.

Zum Thema

Bildquellen: The Tor Project, Inc., Android via Google/ Alphabet Inc., gualtiero boffi via Shutterstock

Anzeige