Gefahren des Tor-Netzwerks - Was muss beachtet werden?
Unverschlüsselte Endverbindungen (kein SSL/TLS)
Die Kommunikation innerhalb des Tor-Netzwerk läuft zwar stets verschlüsselt ab, jedoch ist die Verbindung vom Exit-Knoten zur angeforderten Webseite logischerweise unverschlüsselt. Das bedeutet, dass man bei der Verwendung von Tor immer auf eine Ende-zu-Ende Verschlüsselung setzen sollte. Das heißt nichts anderes als darauf zu achten, dass beim Eingeben von Passwörter oder beim Übertragen von persönlichen Daten (z.B. in Formularen) immer ein "https" statt einem "http" in der Adresszeile steht und das dazugehörige Zertifikat authentisch ist. Denn nur dann werden die Daten über SSL/TLS verschlüsselt übertragen. Wer diesen Punkt nicht beachtet, verliert nicht nur seine Anonymität, sondern sogar seine Daten! Wer mehr über SSL/TLS wissen möchte, kann sich meinen Artikel "SSL/TLS - Browser Encryption Info" zu Gemüte führen.
Falsch
- http://www.gmx.net (Standard!)
- http://login.live.com (Hotmail, Standard!)
- http://freemail.web.de

Richtig
- https://www.gmx.net (das "s" muss manuell an das "http" angehängt werden)
- https://signin.ebay.de
- https://www.amazon.de
- https://login.live.com (Hotmail, mit SSL)

Versehentliche Identifikation über Plugins und Addons
Manchmal trügt der Schein und die eigentlich vorhandene Anonymität des Tor-Netzwerks wird über externe Hebel außer Kraft gesetzt.
Denn obwohl der Benutzer das Tor-Netzwerk verwendet besteht die Möglichkeit, dass er sich über Browser Plugins, wie zum Beispiel Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF und andere Plugins und Addons (Google Toolbar) identifiziert. Denn diese Erweiterungen können so manipuliert werden, dass sie die wahre IP-Adresse anzeigen.
Entweder nutzt man zusätzlich Plugins wie QuickJava, FlashBlock und NoScript oder man verwendet einen zweiten Browser (z.B. Opera) ohne installierte Erweiterungen. Mit diesem kann man dann, im Gegensatz zum komfortabel (aber weniger sicheren) eingerichteten Standard-Browser, die Seiten mit einem höheren Grad an Anonymität besuchen.
Vorherige Seite: Funktionsweise von Tor - Was steckt dahinter?
Nächste Seite: Versteckte Dienste - Anonyme Rendezvous