Tor, ein Anonymisierungsnetzwerk. Werkzeug im Kampf um Informationelle Selbstbestimmung.

Warnhinweise

  • Tor wurde nicht für das Angriffsszenario eines global passive adversary ausgelegt. Da seit Snowden bekannt ist, dass es einen derartigen globalen Gegner tatsächlich gibt, ist nicht auszuschliessen, dass Tor-Verbindungen analysiert und aufgelöst werden können. Es ist somit nicht zu empfehlen, illegale Aktivitäten damit zu verfolgen. Zum Schutz der Privatsphäre kann es jedoch weiterhin wertvolle Dienste erweisen.
  • Dass Versuche unternommen werden, das Tor Netzwerk zu infiltrieren, kann möglicher Weise an der etwas einseitigen Zunahme von Tor Exit Nodes in den USA angenommen werden. Diese Annahme beruht auf Vermutungen, die nur logisch leicht nachzuvollziehen sind. Deshalb auch hier: Datensparsamkeit ist der beste Datenschutz.
  • Wer etwas zu verbergen hat, kann ja mit der Konfigurationszeile
 ExitNodes {de},{lu},{at},{ch}

sein Glück versuchen. Man kann sich auch mit so etwas wie

 ExcludeNodes {us},{gb},{au},{nz},{ru},{cn}

beschäftigen. Die Leistungsfähigkeit von Tor kann dadurch allerdings beeinträchtigt werden.

  • Mit der Option DNSPort kann man DNS-Abfragen generell durch Tor leiten, statt den eigenen ISP damit zu beglücken.
  • Beachte auch eine geschickte Konfiguration von Privoxy und das Risiko einer Sichtbarwerdung der Surfinteressen über die DNS-Auflösung.

Weitere Warnhinweise

Tor Exit Node Piratenpartei NRW

Der Landesverband NRW der Piraten betreibt seit September 2013 einen Tor Exit Node, bzw. einen Node der auch als Exit Node verwendet werden kann. Daten zum Node finden sich hier. Umfangreiche Statistiken geben einen einblick in die verwendete Bandbreite. Die Tendenz der benutzen Bandbreite ist seit Beginn leicht steigend, aber seht selbst!

Siehe auch