Anonymität um jeden Preis? Das TOR-Netzwerk

Tor Netzwerk

Für einige Menschen ist das TOR-Netzwerk der Gipfel der Anonymität im Internet, für mindestens genauso viele ist es aber auch eine Brutstätte der Kriminalität. Existiert diese sagenumwobene Anonymität des TOR-Netzwerkes in Anbetracht der NSA-Affäre überhaupt noch? Gab es diese Anonymität jemals? Und – was ist das System TOR (The Onion Routing) überhaupt?

Das TOR-Netzwerk bzw. Onion Routing

Das Netzwerk selbst besteht aus sogenannten „Knoten“, die als Vermittler einer Verbindung bereitstehen. Diese Knoten sind Server, die meist von ambitionierten Nutzern des Netzwerkes oder Organisationen mit Interessen an diesem zur Verfügung gestellt werden. Sie bilden den Grundbaustein des Netzwerks. Der Nutzer nutzt dann einen Open Source TOR-Client seiner Wahl, um seine Verbindung zum Internet über drei zufällig ausgewählte Knoten des Netzwerks zu leiten.

Mythos Anonymität

Die Anonymität, die das Netzwerk garantieren soll, basiert auf der Annahme, dass mindestens einer dieser Knoten vertrauenswürdig ist und die Anfangs- und Endpunkte der Kommunikation nicht überwacht werden. Der erste Knoten verschlüsselt die übertragenen Informationen, während der letzte sie entschlüsselt. Gefahren für diese Anonymität bestehen darin, dass jeder, der möchte, einen oder mehrere TOR-Knoten betreiben kann, so zum Beispiel Kriminelle und Regierungsbehörden. Die Dynamik des Netzwerks garantiert dabei, dass regelmäßige Nutzer früher oder später auf solche Routen kommen und de-anonymisiert werden könnten. Um dieses Problem in den Griff zu kriegen, nutzt TOR oft wochenlang dieselben drei Eingangsknoten, welche es „Entry Guards“ nennt. Diese Entry Guards sind Server mit hoher Verfügbarkeit und Bandbreite.

Zwar soll laut Snowden die NSA sich aktiv daran zu schaffen machen, TOR-Nutzer anzugreifen, dabei aber eher mit mäßigem Erfolg vorankommen.

Aaron Johnson und seine Kollegen des U.S. Naval Research Laboratory und der Georgetown University in Washington DC hatten es in einem Modell geschafft, die Zeit zur Entanonymisierung von 80 % aller Nutzer eines einzigen mittleren Knotens auf 6 Monate zu schätzen. Bei entsprechend größerer Infrastruktur wäre wahrscheinlich dies auch schneller zu erreichen und auf 95 % aller Nutzer zu erweitern.

Vorteile und Nachteile

Die Vorteile des Netzwerkes liegen auf der Hand. Es ist wahrscheinlich, dass Anonymität für die meisten Nutzer in einer freien Infrastruktur gegeben ist, und dies kann durch Beachten von ein paar wenigen Tipps auch maximiert werden. Diese wären, einen TOR-Browser selber einzurichten und nicht auf das TOR Browser Bundle zurückzugreifen und weiterhin auf Verschlüsselung zu setzen, da die letzte Meile von TOR aus nicht verschlüsselt übertragen wird.

Die Nachteile sind dabei aber, dass die per Definition öffentlich gelisteten Knoten von restriktiven Systemen wie China geblockt werden und TOR dort zum Beispiel nur sehr umständlich nutzbar und kaum noch praktikabel ist. Im Umkehrschluss können Kriminelle in Ländern ohne solche Restriktion bei richtiger Anwendung das Netzwerk nutzen, um sicher miteinander zu kommunizieren, zu handeln und Medien auszutauschen.

Diese Problemstellung führt zu einigen Fragen.

Sollte es ein anonymes Internet geben, um Freiheit von Informationen gewährleisten zu können, oder steht jeder, der sich Anonymität wünscht, unter Generalverdacht? Kann es überhaupt ein freies Internet geben, wenn die Informationen nicht frei für Suchmaschinen verfügbar sind? Öffnet ein anonymes Internet Kriminellen Tür und Tor? Diesen und weiteren Fragen werde ich mich in einem der nächsten Artikel annehmen. Bis dahin kannst Du hier gerne weitere kritische Fragen in den Kommentaren stellen.

1 Gedanke zu „Anonymität um jeden Preis? Das TOR-Netzwerk“

Schreibe einen Kommentar