Tor-Exit-Nodes als Proxys
Tor (The Onion Router) ist eine freie Software für anonyme Kommunikation. Das Tor-Netzwerk besteht aus Tausenden von ehrenamtlich betriebenen Relays, über die der Datenverkehr mit mehrschichtiger Verschlüsselung geleitet wird.
Exit-Nodes sind die letzten Knoten in einem Tor-Schaltkreis, die den Datenverkehr ins reguläre Internet senden. Im Wesentlichen fungiert ein Exit-Node als Proxy-Server: Die Ziel-Website sieht die IP des Exit-Nodes, nicht die des Clients.
Tor-Architektur
Knotentypen
Guard (Einstiegs-) Node — Der erste Knoten im Schaltkreis. Kennt die IP des Clients, aber nicht das Ziel des Datenverkehrs.
Middle-Relay — Ein Zwischenknoten. Kennt weder den Client noch das Ziel.
Exit-Node — Der letzte Knoten. Verbindet sich mit der Ziel-Website. Kennt die Zieladresse, aber nicht den Client.
Onion-Routing
Der Client verschlüsselt Daten mit drei Schichten:
- Äußere Schicht für den Guard-Node
- Mittlere Schicht für das Middle-Relay
- Innere Schicht für den Exit-Node
Jeder Knoten entfernt seine Verschlüsselungsschicht und leitet die Daten weiter. Wie das Schälen einer Zwiebel – daher der Name.
Tor als Proxy nutzen
Via SOCKS5
Tor stellt einen SOCKS5-Proxy auf localhost:9050 bereit. Jede SOCKS5-fähige Anwendung kann Tor nutzen.
Via HTTP-Proxy (Privoxy)
Privoxy konvertiert HTTP-Anfragen in SOCKS5 für Tor. Nützlich für Anwendungen ohne SOCKS-Unterstützung.
Tor-Kontrollprotokoll
Programmatische Steuerung von Tor: Ändern des Schaltkreises (neuer Exit-Node), Abrufen von Informationen über den aktuellen Schaltkreis.
Stem (Python)
Eine Python-Bibliothek zur Steuerung von Tor über das Kontrollprotokoll. Ermöglicht die automatische Schaltkreisrotation.
Vorteile von Tor als Proxy
1. Kostenlos
Tor ist komplett kostenlos. Keine Abonnements, keine Datenverkehrsbeschränkungen.
2. Hohe Anonymität
Drei Hops mit Onion-Verschlüsselung. Kein einzelner Knoten kennt gleichzeitig Client und Ziel.
3. Zensurresistenz
Tausende von Knoten. Bridges ermöglichen Verbindungen selbst in Ländern mit strenger Zensur.
4. Umgehung von Blockaden
Exit-Nodes befinden sich weltweit – und ermöglichen den Zugriff auf Inhalte aus verschiedenen Ländern.
5. Open Source
Der gesamte Code ist Open Source und wurde zahlreichen Sicherheitsaudits unterzogen.
6. Große Community
Aktive Community, regelmäßige Updates, Dokumentation.
Nachteile von Tor als Proxy
1. Geringe Geschwindigkeit
Drei Hops + Verschlüsselung = 200-2000+ ms Latenz. Die Bandbreite wird durch den langsamsten Knoten begrenzt.
2. Exit-Node-Blockierung
Viele Websites blockieren Tor-Exit-Node-IPs. Listen von Exit-Nodes sind öffentlich und leicht zugänglich.
3. Kein Geo-Targeting
Sie können einen Exit-Node in einem bestimmten Land nicht zuverlässig auswählen (Sie können eine Präferenz angeben, aber keine Garantie dafür geben).
4. Nicht-persistente IP
Tor ändert den Schaltkreis automatisch alle 10 Minuten. Sticky Sessions sind nicht möglich.
5. Unzuverlässige Exit-Nodes
Exit-Nodes werden von Freiwilligen betrieben. Einige könnten unverschlüsselten Datenverkehr (HTTP ohne S) überwachen.
6. Nicht für UDP geeignet
Tor unterstützt nur TCP. Spiele, VoIP und andere UDP-Anwendungen funktionieren nicht.
7. Verdächtiger Datenverkehr
Die Nutzung von Tor selbst kann die Aufmerksamkeit von ISPs und Behörden auf sich ziehen.
Tor vs. kommerzielle Proxys
| Parameter | Tor | Kommerzielle Proxys |
|---|---|---|
| Preis | Kostenlos | $1-15/GB oder IP |
| Geschwindigkeit | 0.5-5 Mbps | 10-1000 Mbps |
| Latenz | 200-2000 ms | 1-100 ms |
| Anonymität | Maximal | Abhängig vom Anbieter |
| Geo-Targeting | Begrenzt | Präzise |
| Sticky IP | Nein (10 Min.) | Ja |
| Erkennung | Hoch (öffentliche IPs) | Niedrig (Residential) |
| UDP | Nein | Ja (SOCKS5) |
Praktische Szenarien
Wann Tor geeignet ist:
- Anonymer Zugriff auf Informationen
- Umgehung von Zensur in restriktiven Ländern
- Erkundung des Darknets (.onion-Seiten)
- Schutz von Informationsquellen (Journalisten, Whistleblower)
Wann Tor nicht geeignet ist:
- Scraping (zu langsam, Exit-Nodes blockiert)
- Kontoverwaltung (instabile IP)
- Streaming (geringe Geschwindigkeit)
- Alle Aufgaben, die Geschwindigkeit und Stabilität erfordern
Einen eigenen Exit-Node betreiben
Warum
- Beitrag zum Tor-Netzwerk
- Kontrolle über den Exit-Punkt
- Feste Exit-IP für eigene Aufgaben
Risiken
- Ihre IP ist für Ziel-Websites sichtbar und kann auf Blacklists landen
- Rechtliche Verantwortung für den Datenverkehr anderer Nutzer
- Urheberrechtsbeschwerden (DMCA)
- Potenzielle Aufmerksamkeit von Strafverfolgungsbehörden
Alternative: Middle-Relay
Es ist sicherer, ein Middle-Relay zu betreiben – Sie helfen dem Netzwerk, tragen aber keine Verantwortung für den Exit-Verkehr.
Fazit
Tor ist ein mächtiges Werkzeug für Anonymität, aber als Proxy für kommerzielle Aufgaben begrenzt. Geringe Geschwindigkeit und Exit-Node-Blockierung machen es ungeeignet für Scraping, Monitoring und Automatisierung. Die primäre Nutzung von Tor als Proxy ist der anonyme Zugriff auf Informationen und die Umgehung von Zensur.