Welche Anonymisierungs-Dienste oder Spezialtools funktionieren? Im Zeitalter zunehmender Überwachung durch staatliche und private Akteure wird ein wirksamer Schutz vor Ausspähung durch andere immer wichtiger. Aber was funktioniert wirklich? Anonymität gibt es entweder zu 100% oder garnicht. Schon kleine Fehler können die Anonymität im Internet aushebeln und staatlichen Stellen Zugriff auf Ihr Privatleben geben.
Allerdings reicht es vielen Nutzern schon aus, wenn Sie beim Einkauf im Internet nicht zum Ziel von privaten Spähern werden und mit retargeting Marketing belästigt werden.

Das Tor Netzwerk

Tor ist eine kostenlose Software und ein offenes Netzwerk das anonymes Surfen ermöglicht und Traffic Analyse effektiv vorbeugen kann. Die Funktionsweise des Tor Netzwerks ähnelt im Prinzip der eines Peer-To-Peer Netzwerks. Beim starten des Tor Browsers verbindet sich dieser zunächst mit einem anderen Nutzer im To Netzwerk. Dieser PC baut dann wiederum eine Verbindung zu einem weiterem Tor Nutzer auf. Bei jeder weiteren Verbindung ändert sich die IP Adresse.

Dadurch kann Ihre IP Adresse wirksam verschleiert werden. Die Verbindung erfolgt über mindestens vier andere Computer. Der Letzte Computer in der Verbindungskette agiert als so genannte "Tor Exit Server". Erst dieser Tor Exit Server ruft die von Ihnen angeforderte Webseite auf. Durch diese Verbindungskette werden es Dritte sehr schwer haben Ihre IP Adresse und damit Ihre Identität nachvollziehen zu können.

Natürlich ist es mit einem gewissen Aufwand, wie ihn zum Beispeil Geheimdienste betreiben würden, auch möglich dieses System anzugreifen. So wird vermutet, dass ein signifikanter Teil der aktiven Tor Rechner von Geheimdiensten betrieben wurden um die komplette, über diese Server laufende Kommunikation abzuhören.

Fazit: Für die meisten Anwender bietet das Tor Netzwerk einen wirkungsfollen Schutz. Perfekt ist dieser jedoch auch nicht.