Archiv


Digitaler Spurenverwischer

Hinter dem TOR-Projekt verbirgt sich ein Netzwerk, das die Verbindungsdaten von Internetnutzern anonymisiert. Eine digitale Verfolgung wird somit sehr schwierig. Vor allem für Oppositionelle in autoritären Regimen kann das lebenswichtig sein.

Von Achim Killer |
    Woher ein Datenpaket stammt, das lässt sich leicht an der IP-Adresse des Absenders erkennen. Wird es aber über gerade mal drei TOR-Rechner geroutet, so verliert sich seine Spur. Der Internet-Aktivist Jacob Applebaum gehört zu den Programmierern der TOR-Software. Er beschreibt die Funktionsweise des Anonymisierungsnetzwerks so:

    "Es teilt das Wissen über den Anwender auf. Der erste Knoten weiß etwa, dass Sie in Deutschland sind, der zweite nicht und der dritte ganz bestimmt nicht."

    Und das funktioniert so: Der Absender, ein Surfer etwa, der eine Website unerkannt besuchen möchte, er teilt dem ersten TOR-Knoten verschlüsselt die Adresse des zweiten mit, dem zweiten die des dritten und dem dritten die der Website. Entschlüsselt werden können die jeweilige Folgeadressen aber nur mit einem Schlüssel, über den ausschließlich der Knoten verfügt, für den die Nachricht bestimmt ist. Deshalb kennt dann der erste Knoten den Surfer, aber nicht die Website, der dritte nur die Website, aber nicht den Surfer und der zweite keinen von beiden. Die Knoten sind die Rechner von andern TOR-Nutzern. Die verschleiern den Datenpfad, ohne ihn vollständig zu kennen. In dem Fall gilt: Nicht-Wissen schützt. Und das betrifft auch Leute wie Jacob Applebaum:

    "Das Netz wird nicht von uns betrieben. Es wird von denjenigen betrieben, die mitmachen wollen. Und das ist sehr nützlich. Denn anders als eine Sicherheitsfirma, die einem etwas liefert, haben wir nicht alle Schlüssel. Dadurch, dass das aufgeteilt ist, können wir niemanden verraten. Eine Firma hingegen wird ihre Kunden verraten, wenn sie dazu gezwungen wird."

    Auch Webserver können so ihre Adresse verschleiern. Hidden Service nennt sich diese Funktion des Anonymisierungsnetzes. Der Surfer liest dann die Web-Site über einen Tor-Knoten. Rendezvous-Punkt heißt der. Und der Server überträgt Webseiten dahin.

    "Wenn jemand dann die Site vom Netz nehmen will, ist das sehr schwierig. Denn niemand weiß, wo sie sich geografisch befindet. Server und Client kennen sich nicht. Der Server hat keine IP-Adresse im herkömmlichen Sinn."

    Es gibt Möglichkeiten, TOR zu kompromittieren und die Identität eines Nutzers aufzudecken. Ein Angreifer muss dazu zwei Rechner in den Datenpfad einschmuggeln – als ersten Knoten und als dritten. Dann kennt er Surfer und Server. Allerdings gelingt Derartiges Angreifern nur mit extrem viel Aufwand und unter außergewöhnlichen Umständen. Deshalb hat TOR denn auch eine zufriedene Nutzergemeinde, die äußerst heterogen ist. Staatliche Stellen sind darunter, Dissidenten, Hacktivisten und auch eine andere Gruppe, für die Anonymität von existentieller Bedeutung ist.

    "In der Praxis wird die Sicherheit von TOR durch den Umstand belegt, dass viele Online-Kriminelle es verwenden. Kriminelle Foren wurden vom herkömmlichen Web ins Deep Web verlegt. Die Kommunikation dort erfolgt auf einem mit TOR verschlüsselten Weg. Das stellt natürlich für die Strafverfolger eine Herausforderung dar",

    sagt Mikko Hypönnen, Chef-Technologe des finnischen IT-Sicherheitsunternehmens F-Secure. Der schwarze Markt für Schadsoftware und Zubehör hat mittlerweile – technisch gesehen – die Form von TOR-hidden-Services angenommen. Und wo die Viren-Schreiber sind, da zieht es auch die Viren-Jäger hin:

    "Wir verwenden TOR. Wenn wir beispielsweise illegale Websites besuchen und nicht wollen, dass man dort sieht, wer wir sind, dann anonymisieren wir unsere Daten mit TOR."

    Wie viele Surfer TOR nutzen, lässt sich nicht genau sagen. Das geht nicht bei einem Anonymisierungsnetz. Jacob Applebaum schätzt:

    "In Deutschland gibt es wahrscheinlich zwischen 40.000 und 50.000 Nutzer. Gegenwärtig kommen die meisten Anwender aus den Vereinigten Staaten. Es folgt Iran und dann Deutschland."

    Zum Themenportal "Risiko Internet"