Tor ist ein Netzwerk, dass die IP-Anfragen des eigenen Computers durch viele andere IP-Adressen durchleitet, so dass man mit der IP-Adresse der letzten Station in der Kette schließlich auf eine Webseite zugreift. Wer den Tor-Browser installiert, wird automatisch in diesem Netzwerk durchgeroutet. Wer damit die eigene IP-Adresse beispielsweise auf der Webseite www.whatismyip.com abfragt, stellt fest, dass diese eine andere ist, als die IP-Adresse, die im Router zuhause angezeigt wird (bzw. mit einem Browser ohne Tor auf dieser oben genannten Webseite erscheint).
Je nach Konfiguration des Browsers kann man entweder surfen, oder auch andere Anfragen durch die eigene IP-Adresse zu einer gewünschten Webseite weiterleiten.
Das funktioniert soweit ganz gut, jedoch mehr als den örtlichen Standort kann man damit nicht verschleiern, da Webseiten weiterhin versuchen, Cookies zu setzen, und andere Methoden aus dem JavaScript-Bereich ebenso die Nutzerinnen und Nutzer wiedererkennen können.
Innerhalb des Weiterleitungsnetzwerkes gibt es auch netzinterne Webseiten. Diese werden mit einer .onion-Adresse als Endung gefunden und sind damit ebenso anonym veröffentlicht. Diese Webseiten werden oft als Dark-Net bezeichnet, da sie Foren und Markplätze umfassen, an dem sich der übliche Dreiklang von Miesetäterinnen und Miesetäter sowie Händlerinnen und Händler von Drogen und Waffen treffen soll. Organisationen für Menschenrechte oder für Privatheit wären dort ggf. weniger anzutreffen, so wird berichtet. Insofern ist es richtig, dass hier Analysen und Ermittlungen gefahren werden.
Tor ist auch nicht ganz ohne Kritik, denn es werden immer wieder die staatlichen Finanzierungsquellen genannt, die eine gewisse Abhängigkeit und damit die Überwachungsfunktion einer Honigtopf-Qualität vermuten lassen. Sowie auch das ggf. manchmal unfreundliche Gebahren und die fehlende Teamkompetenz der sog. »Tor-Skripterinnen und Tor-Skripter« , die dieses Netzwerk quasi religiös preisen und tragen, wird genannt.
Zugleich ist der Tor-Browser an die - auch wirtschaftliche - Einheit des Browsers (derzeit Firefox) gebunden. Mit dem rein technischen Proxy-Werkzeug von Tor namens Vidalia war es früher hingegen möglich, auch andere Browser zu nutzen.
Tor bleibt für Journalistinnen und Journalisten sowie Soldatinnen und Soldaten im Ausland ein funktionierendes Netzwerk, um besuchte Webseiten und auch Kommunikation darüber vom jeweils lokalen Standort zu trennen. Das Programm JonDo ist eine Alternative zu Tor.
Programme und Messenger, die sich mit der Proxy-Funktion an die LocalHost-Schnittstelle von Tor binden können, können ohne Preisgabe der IP-Adresse bzw. des regionalen Standortes über das Netzwerk kommunizieren. Die Messenger Jami, Spot-On, RetroShare, Smoke und auch der GoldBug Messenger können neben anderen Werkzeugen wie Onionshare ebenso durch das Tor-Netzwerk durchleiten und sich an einen HTTP- bzw. HTTPS-Server (Listener) im Internet anbinden.
Tor ist normalerweise so programmiert, dass der letzte Tor-Knotenpunkt zu einem Webserver verbindet und diese letzte Meile unverschlüsselt ist. Ein sog. »Exit-Knotenpunkt« wird all das sehen, was er im Auftrag entfernter Hops abrufen soll. Daher war es bislang kaum möglich, in der letzten Meile eine verschlüsselte HTTPS Verbindung zum Webserver aufzubauen. Da bei Messengern auch mittels HTTP ohne Verschlüsselung Cipher-Text übertragen werden kann, und reguläre Webseiten zunehmend nur noch HTTPS-Anfragen zulassen, werden sich die Exit-Knotenpunkte zunehmend auf mehr Verschlüsselung einrichten.
Der GoldBug-Messenger wird heute auch je nach Netzwerk- und Architektur-Design experimentell als Messenger für Tor per Proxy-Anbindung eingesetzt, und gewinnt mit der McEliece-Verschlüsselung gegenüber der Gestaltung einer ursprünglich anderen, nicht mehr weiterentwickelten Prototype eines »Tor-Messengers« an weiteren Zuwachs - neben OnionShare und Briar.
Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.