Onion Browser für iOS: Der Alu-Hut unter den Apps

Der Onion Browser ist nicht neu, angesichts der ganzen NSA, Tempora und PRISM-Geschichten aber aktueller als je zuvor. Die App nutzt das TOR-Netzwerk, um Verbindungen zu Webseiten zu verschleiern. Der Vorteil, dass man von Webseiten nicht mehr identifiziert werden kann wird durch den Nachteil längerer Ladezeiten begleitet. Dafür läuft die Einrichtung automatisch ab, man kann den Browser also nutzen wie jeden anderen auch.

OnionBrowser_iOS_001

Die Verbindung wird verschlüsselt, bevor sie das iDevice verlässt, es ist also nicht möglich, die Daten einfach so abzufangen. In den Einstellungen lässt sich noch mehr bezüglich der Spoof-Sicherheit einstellen, normalerweise sollten aber die Grundeinstellungen schon ausreichend Schutz bieten.

[werbung] OnionBrowser_iOS_002

Der Browser an sich zeigt Seiten wie man es vom iOS Safari-Browser gewohnt ist an. Diese können auch gebookmarked werden. In den Bookmarks befinden sich allerhand nützliche Links zu verschiedenen TOR-/Onion-Seiten, ein Import von vorhandenen Lesezeichen aus einem anderen Browser ist nicht möglich.

OnionBrowser_iOS_003

Wer also tatsächlich auf die mobile Verschleierung beim Surfen im Internet angewiesen ist, könnte mit dem Onion Browser die richtige App gefunden haben. Als allgemeine Alternative zu Safari oder Chrome kann man den Browser aber wohl nicht betrachten. Zu wenig Features, zu lange Ladezeiten. Immerhin ist die App mit 89 Cent nicht teuer.
[appbox appstore 519296448]

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Die Aussage, dass man von Webseiten dann nicht mehr identifiziert werden kann, stimmt in dem oben abgebildeten Kontext einfach nicht. Schließlich läuft die Identifizierung von Besuchern im seltensten Fall über die IP, sondern fast immer über Cookies – und selbige sind im obigen Beispiel nun einmal gänzlich aktiviert. Die Identifizierung über Cookies unterscheidet sich lediglich in dem Punkt von einer Identifikation anhand der IP, dass im Falle einer Straftat eben keine Zuordnung des Besuchers zu einem Internetanschluss möglich ist. Darüber hinaus läuft der Traffic natürlich nach wie vor unverschlüsselt durch das Internet. Nur eben nicht direkt von Zuhause aus, sondern erst ab dem jeweiligen Exit-Node des Netzwerks. Zum Schutz vor Prism ist diese Vorgehensweise also gänzlich ungeeignet.

  2. Wenn man PRISM und Co. ablehnt gibt es auf dem iDings wohl umgekehrt keine Alternative zu dieser App. Vermutlich ist diese App aber closed source und von einem einzelnen Entwickler, oder? Bei großer Popularität haben die Behörden da ganz schnell ihre Finger dran, siehe Lavabit. Hoffentlich kann der Macher der App mit den Konsequenzen leben, die heutzutage leider dazu gehören. Mich wundert, dass Apple überhaupt eine solche App in den Store lässt (eine gute Entscheidung von Apple!)

  3. Was bringt die Verschlüsselung, wenn die Geheimdientse auf den Gerätespeicher zugriff haben und sich darüber in den Verschlüsselungsvorgang einklinken kann? 🙁

  4. Wie gut, dass keiner den Entwickler kennt. Das schafft Vertrauen. NICHT.

  5. Naja, in der Theorie kann man den Source-Code einsehen und die App steht unter Open-Source Licence (https://mike.tig.as/onionbrowser). In wie weit aber die App im Store die selbe wie im Sourcecode ist, kann ich nicht wirklich nachvollziehen, was aber natürlich ein iOS-Problem ist 😉

  6. Wenn ich die Metadaten der im Onionverbung verwendeten Verbindungen habe, dann müsste ich doch theoretisch aufgrund der Verbindungstimings einen Zugriff auf eine bestimmte Webseite doch seiner Ursprungsip zuordnen können. Vielleicht habe ich durch die nicht 100% exakten Timings eine gewisse Streuung, aber ich hätte eine doch recht übersichtliche Liste die ich dann abarbeiten könnte. „Schutz“ gegenüber Prism und Co. halte ich für recht eingeschränkt, bzw könnte es doch recht interessant werden, wenn man vom Verbindungstiming vielleicht mal mit einem auf der schwarzen Liste kollidiert.

    Zum normalen Surfen gibt es ja auch VPN-Anbieter, bei denen man dann einfach über eine shared IP ins Netz geht. Anonymität gegenüber Webseiten sollte damit dann auch gewährleistet sein und man hat sehr hohen Surfspeed. Von Tor hat mich bislang immer die grottige Performance abgehalten. Surfen macht damit echt keinen Spass.

  7. Tor ist dazu da um in Ländern, dessen Regierung die Netz-Neutralität nicht so erst nehmen, die Sperrungen zu umgehen.

    Wegen solchen Anwendungsbeispielen wie hier wird dass Tor-Netzwerk nur unnötig belastet. Und das ist leider auch sonst nicht sonderlich schnell da es von freiwilligen gehostet wird.

  8. @weissertiger2

    Aus eigener Erfahrung kann ich sagen, daß in Dubai kein Verbindungsaufbau mit TOR möglich war. Mit vpnuk oder Hotspotshield (Zugriff auf deren Seiten ist allerdings geblockt, also vorher runterladen bzw installieren) hatte ich freien Zugang ins Netz.

  9. Ich habe diese Anwendung versucht, und ist, wie Sie oben beschrieben habe, die alle je nach den Bedürfnissen … danke 🙂

  10. @leosmutter Du vergleichst Äpfel mit Birnen. VPN und TOR sind NICHT (!) vergleichbar, da vollkommen anders konzipiert. Mit einem VPN bist Du nur gegenüber der besuchten Website anonym, der VPN Anbieter hat jedoch deine richtige IP. Theoretisch könnte er diese Speichern und müsste sie je nachdem, in welchem Land er sitzt auch auf Anfrage herausgeben.

    Da bei TOR nur der Exit Node deine IP hat, aber mindestens 3 Nodes genutzt werden, um die Verbindung zu routen, bekommt einerseits die Besuchte Website nicht deine IP, andererseits ist diese auch in TOR nicht einfach zuzuordnen. Dieser Tatsache (mind. 3 Server) ist übrigens auch die niedrige Geschwindigkeit geschuldet. Das was Du oben beschreibst wird nämlich so einfach gar nicht funktionieren. Dafür bräuchtest Du die Daten sämtlicher Nodes und dafür sind es zu viele. Selbst dann halte ich es noch für fraglich, ob man aus dem Wust an Daten eindeutige Zuordnungen machen kann. Was natürlich auch voraussetzen würde, dass die Daten der Anfragen überhaupt geloggt werden, wovon ich nicht ausgehe.
    Wie man es auch dreht und wendet, die IP ist jedenfalls so grundsätzlich erstmal nicht zuzuordnen und damit die Anonymität grundsätzlich gewährleistet. Zumindest, wenn man sein Surfverhalten anpasst und es keine ausnutzbaren Lücken in der Software gibt.

  11. Solange JavaSript + Flash aktiviert sind, ist man auch bei TOR in aller Regel identifizierbar.. Deshalb sollte man sich zusätzliche PlugIns wie RequestPolicy + Ghostery + DoNotTrack + NoScript + AdBlock angucken und dann ggf. zusammmen mit TOR einsetzen.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.