Verschlüsselte Chats und Instant Messaging in Kombination mit Anonymisierungsdiensten wie Tor sind auch für potente Geheimdienste wie die NSA ein Alptraum. Es gibt keine Metadaten, starke Verschlüsselung wie OTR kann noch nicht gebrochen werden und eine Zuordnung von Traffic zu IP-Adressen wird durch die Anonymisierungsdienste verhindert.
Leider gibt es nur wenige Messenger, die für die Kombination mit Tor geeignet sind:
Messenger, die Interactive Connection Establishment (ICE) für Audio- und Videochats verwenden, sind auf PCs/Laptops ebenfalls ungeeigent, weil ICE aggresiv versucht, eine Peer-2-Peer Verbindung mit oder ohne Proxy herzustellen und dabei die eigenen IP-Adresse dem Kommunikationspartner mitteilt und via UPnP ein Loch in den Router bohren will. Somit kann ein einfacher Anruf zur Deanonymisierung führen.
ICE ist Bestandteil von WebRTC und der libjingle (XMPP, WhatsApp).
Folgende Anwendungen können für anonymes Instant Messaging via Tor genutzt werden:
qTox (PCs/Laptops) bzw. der TRIfA Tox Client für Andoid können mit Tor genutzt werden, weil das Protokoll keine verräterischen Informationen überträgt.
Dabei ist darauf zu achten, dass der anonyme Account erst angelegt wird, wenn der Proxy via Tor konfiguriert wurde. Evtl. muss man zuerst einen Dummy Account erstellen, damit man die Einstellungen modifizieren kann und danach den richtigen Account.
UDP und IPv6 Unterstützung sind entgegen der Empfehlung bei der Konfiguration von Tor als Proxy zu deaktivieren, da beides von Tor nicht unterstützt wird.
Type | Host | Port | |
TorBrowserBundle | SOCKS5 | 127.0.0.1 | 9150 |
Tor (stand alone) | SOCKS5 | 127.0.0.1 | 9050 |
TorProject.org empfiehlt CoyIM für Jabber/XMPP. Dieser Jabber/XMPP Client bietet OTR-Verschlüsselung (kein OMEMO) und vermeidet durch Reduktion der Features Probleme bei der Anonymisierung, wie sie mit anderen Jabber/XMPP Clients auftreten.
Allerdings ist OTR als Ende-zu-Ende Verschlüsselung nicht kompatibel mit den meisten anderen Jabber/XMPP Clients, die OMEMO bevorzugen.