Home | Impressum  
 
Webseitenlogo

Allgemein

Grundlagen

Praxis

Sonstige Texte

Für Hinweise, Kommentare, oder Kritik nutzen Sie bitte den Menüpunkt "Kontakt & Sonstiges"

Unerkannt unterwegs - Ab durchs TOR
 

Das Tor-LogoUm es gleich zu Beginn dieses Kapitels zu sagen; Absolute Anonymität im Internet gibt es nicht. Anders lautende Versprechungen werden meist von Herstellern diverser "Anonymisierungssoftware" gemacht - dies entspricht jedoch mehr ihrer Marketing-Maßnahmen, als der Realität.

Allerdings gibt es auch wirksame Maßnahmen die eine hohe Anonymität im Netz bieten - wieder einmal ganz ohne teure Software.

Wirklich professionelle "paranoide Spinner" verschlüsseln selbstverständlich ihre E-Mails, versenden sie über anonymisierende Remailer - und verwenden das Anonymisierungsnetzwerk TOR ssl (EN/DE) . Auch wenn sich dieses Informationsblatt an "Normalsterbliche" richtet, soll Tor hier nicht unerwähnt bleiben, seine Nutzung ist für jedermann empfehlenswert der sich der Überwachung widersetzen will. Es läuft auf allen gängigen Betriebssystemen wie Windows, Mac oder GNU/Linux.

Bei TOR (englisch, "The Onion Router") handelt es sich um ein Netzwerk verschiedener, weltweit verteilter Rechner, über das man seine Internetverbindung leitet. Dabei erfolgt die Weiterleitung über die Server zu Server nach dem Zufallsprinzip. Aufgrund dieser "schichtweisen" Struktur, ähnlich wie die Schale einer Zwiebel (auf englisch "onion"), nennt man diese Server auch Onion Router. Dank dieses Systems ist es zu keinem Zeitpunkt möglich, den Ausgangspunkt und den Weg des einzelnen Nutzers anhand seiner IP nachvollziehen zu können.

Daher ist Tor üblichen "Proxyservern" in Puncto Sicherheit deutlich überlegen. Bei der Verwendung normaler Proxyserver, muss der Surfer dem Proxybetreiber vertrauen, dass dieser seine IP nicht speichert (allerdings tun dies einige, etwa um zu späterem Zeitpunkt der Staatsanwaltschaft diese Daten aushändigen zu können). Da bei Tor mit seiner Struktur niemand weiß woher der Nutzer kommt und wohin er geht, würde eine Speicherung der IP nichts bringen.

Es lässt sich praktisch alles "torifizieren" - man kann über Tor nicht nur auf Webseiten surfen, sondern etwa auch die Anmeldung bei seinem Jabber-Server anonymisieren. Die Betreiber des Tor-Netzwerkes weisen allerdings auf folgendes hin:

Die Übertragung der Daten im Internet durch das Tor-Netz erfolgt zwar verschlüsselt, der letzte Server bevor beispielsweise die Webseite aufgerufen wird (der so genannte "Exit Node") erhält die Daten unverschlüsselt. Da jeder solch einen Server betreiben kann, könnte ein manipulierter Exit Node die unverschlüsselten Daten analysieren und so etwa an Passwörter gelangen

So geschehen Ende August 2007 als ein Schwede die E-Mail-Accounts und Passwörter von 100 Botschaften und anderen offiziellen Stellen (u.a. des iranischen Außenministeriums) veröffentlichte um auf dieses Problem aufmerksam zu machen.

Will man also absolut vertrauliche Daten über das Tor-Netzwerk senden, empfiehlt es sich, cleverer als diese Institutionen zu sein und seine Daten (E-Mails, Instant Messenges etc) zu verschlüsseln.



Der definitive Vorteil von Tor - die Anonymität - kommt nicht nur datenschutzbewussten Internetnutzern zugute. In einigen Fällen ist das Tor-Netzwerk auch ein Werkzeug für Menschenrechte und Meinungsfreiheit. Viele Meldungen aus Ländern mit starker staatlicher Zensur können nur deshalb in das Ausland gelangen, weil die Nachricht beispielsweise über ein anonymisiertes Instant Messaging-Gespräch weitergegeben wurde. Auch regimekritische Blogs mit aktuellen Informationen zur dortigen Situation sind oft nur als "Hidden Services" im Tor-Netzwerk erreichbar und entgehen somit der Zensur.

Leider hat die gebotene Anonymität manchmal auch einen ärgerlichen Nebeneffekt. Neben vielen ehrbaren Nutzern, missbrauchen auch Script Kiddies und Möchtegern-Hacker Tor für ihre Zwecke. So etwa beispielsweise um unerkannt Unfrieden stiften zu können. Daher empfiehlt sich auch die Verwendung eines Routers mit Firewall um Belästigungen zu verhindern.

Aus demselben Grund ist, wie im Kapitel über Chats bereits erwähnt, die Verwendung von Tor speziell im IRC auf vielen Servern nicht gerne gesehen bzw. sogar verboten. Das hat zum einen damit zu tun, dass Unruhestifter nicht effektiv von den betroffenen Netzwerken gebannt werden können, wenn diese durch das Tor-Netzwerk ständig eine neue IP erhalten und somit die Channel immer wieder betreten können.


Staatliche Bedenken gegen Tor
folgen dagegen scheinbar prinzipiell dem Motto "wer sich versteckt, hat auch etwas zu verbergen". Somit stehen nicht nur in totalitären Zensurländern die Strafverfolgungsbehörden einer solchen "Tarnung" natürlich sehr skeptisch gegenüber, da ihnen die Überwachung erschwert wird und sie sich in ihrer Ermittlungsarbeit behindert fühlen. Unter anderem deshalb ist das Tor-Netzwerk in autokartischen Staaten wie dem Iran, oder der VR China mit Sicherheit bereits verboten. In Deutschland ist die Nutzung von Tor (noch) legal und stellt keine Straftat dar.

Allerdings kann sich das, falls die Klage gegen die Vorratsdatenspeicherung scheitern sollte ändern. Bereits jetzt sind jedoch auch in Deutschland Betreiber von Tor-Servern von der Polizei belästigt worden, da nach Identifizierung ihrer IP davon ausgegangen wurde, die vorgeworfenen Straftaten seien von den betreffenden Rechnern aus begangen worden.

Ein völlig unnötiges juristisches Problem kann auch für Forenbetreiber und IRC-Admins entstehen, wenn von ihnen gerichtlich gefordert wird, die IP und sonstige Daten des möglichen Straftäters an die zuständigen Strafverfolgungsbehörden zu übergeben. Der Admin sieht sich in solch einem Fall jedoch nicht dazu in der Lage, da alle erfassten IPs lediglich Onion-Servern des Tor-Netzwerks gehören.

Es wird hier nicht näher auf die zahlreichen Argumente eingegangen, die man gegen die Überlegungen der Strafverfolger ins Felde führen könnte, jedoch soviel sei gesagt:

Wenn ein PC-Benutzer seinen Rechner als Tor-Router zur Verfügung stellt um damit die Anonymisierung anderer Benutzer zu erleichtern und es dazu kommt, dass ein bösartiger Internet-Nutzer schließlich über diesen Tor-Node eine Straftat begeht, dann kann keiner der zahlreichen Tor-Serverbetreiber Auskunft darüber geben, woher er kam - selbst wenn er wollte. Aus demselben Grund können, wie oben beschrieben, auch Admins von Foren und Chats oft keine verwertbaren Angaben machen.

In beiden Fällen liegt dies jedoch nicht an mangelnder Kooperationsbereitschaft der Tor-Serverbetreiber, oder Admins - eine derartige Identifizierung  ist aufgrund der Struktur dieses Netzwerks schlicht und einfach nicht möglich.

Ganz offensichtlich wurde dieses Prinzip von der Staatsanwaltschaft oft immer noch nicht verstanden - Sie täte daher gut daran, ihre unsinnigen Aktionen gegen Onion Router Betreiber einzustellen.

Tatsächlich, das sei aufgrund mehrerer Anfragen an dieser Stelle nochmals gesagt, gibt es bis zum jetzigen Zeitpunkt kein Gesetz, demzufolge die Nutzung von Tor illegal oder die Nutzung anderer Anonymisierungsdienste verboten wäre (allerdings kann sich dies durch die Speicherungspflicht im Rahmen der Vorratsdatenspeicherung ändern. Selbst wenn kein Verbot ausgesprochen werden sollte - durch die Protokollierung der Zugriffe auf deutsche Tor-Nodes würde das Netzwerk zumindest geschwächt). Seitenanfang




Einziger wirklicher Nachteil von Tor für den Internet-Nutzer ist, dass sich die Verbindung durch das mehrfache weiterleiten über die Onion-Router drastisch verlangsamt. Würde es mehr Freiwillige geben, die bereit wären zumindest einen zweiten PC als Server zur Verfügung zu stellen, würde das Tor-Netzwerk nicht nur noch anonymer werden, sondern auch deutlich schneller (daher würden sich alle Tor-Nutzer über mehr Unterstützung freuen) . Tor ist also nichts für Nutzer langsamer Verbindungen.

Webseiten lassen sich trotz des gelegentlich langsamen Seitenaufbaus relativ problemlos aufrufen - für die Übertragung weiterer Daten im Internet, etwa für anonyme Downloads oder Filesharing (Austausch von Dateien mit anderen Internetnutzern) eignet sich das Tor-Netzwerk definitiv nicht. Darüber hinaus würden dadurch Tor-Nodes unnötig belastet, was zu lasten anderer User ginge.

Zur Einrichtung und Installation von Tor, bietet sich für den Anfänger unter Windows das "Vidalia-Bundle" an. Es ist einfach zu installieren und einzurichten und ermöglicht so auch gänzlich unerfahrenen Anwendern diesen Dienst zu nutzen. Einmal installiert lässt es sich problemlos zur "Torifizierung" anderer Dienste einsetzen. 

Anmerkung: Aus dem Dienst JAP, der als Alternative zu Tor galt, sich jedoch nach langem Rechtsstreit dazu verpflichten musste, gegebenenfalls auf richterliche Anordnung die Anonymität aufzuheben, wurde nun der kommerzielle Dienstleister JonDonym.

Soviel zu Risiken für den Datenschutz durch diverse Programme beziehungsweise deren Anbieter. Wer nun bisher der Ansicht war, er würde über mehr Online-Privatsphäre verfügen als andere Personen, da er keinen der oben genannten Dienste benutze, wird unter Umständen eines besseren belehrt werde

In den folgenden zwei Extras zum Thema, wird aufgezeigt werden, dass alle bisher genannten Umstände zusammengenommen, den Datenschutz vermutlich weniger gefährden, als er es durch die im folgenden geschilderten Bedrohungen bereits in großem Ausmaße ist.

Besagte Extra-Kapitel behandeln letztlich alltägliche Dienste, die entweder praktisch jeder Internet-Anwender bereits unzählige Male benutzt hat. oder zumindest Bekannte hat, die es vermutlich beinahe jeden Tag tun - in beiden Fällen, ohne zu ahnen dass auch datenhungrige Konzerne zu den datenschutzrelevanten Gefahren im Internet gehören.

Somit betritt der Leser nun das erschreckende Reich der Online-Dienst-Anbieter - wo Suchhunde ihre Herrchen beißen, die Banken ihren Kunden der Privatsphäre berauben und wo auf virtuellen Flohmärkten der Ausverkauf des Datenschutzes durch Online-Kaufhäuser längst in vollem Gange ist!!! Seitenanfang


Lizenzbedingungen:
CC by-nc-nd
Dieses Werk von zazengate steht
unter einer Creative Commons Lizenz.