# taz.de -- CCC-Aktivist über Anonymisierungsdienste: "Wie ein Virenscanner" | |
> Julius Mittenzwei vom Chaos Computer Club erklärt im Interview den | |
> Anonymisierungsdienst Tor. Er glaubt, dass ihm eine große Zukunft | |
> bevorsteht, auch weil der Staat immer mehr wissen will. | |
Bild: Nur wenige Nutzer sind sich bewusst, dass eine unverschlüsselte Nachrich… | |
taz.de: Herr Mittenzwei, für die, die es noch nicht kennen - was ist Tor | |
und was kann man damit machen? | |
Julius Mittenzwei: Tor ist ein Netzwerk aus vielen Tausend | |
zusammengeschalteten Computern. Wenn man als Nutzer die Software TOR auf | |
seinem Rechner installiert hat, wird man Teil dieses Netzwerkes und kann | |
dann über dieses Netzwerk anonym im Internet surfen. | |
Wie stellt Tor sicher, dass Nutzer anonym surfen können? | |
Man muss sich dieses Netzwerk wir eine Nebelwolke vorstellen. Alle Anfragen | |
die man beim Surfen im Internet abschickt, werden durch dieses Netzwerk | |
über mehrere fremde Rechner geleitet und so der Ursprung verschleiert. | |
Jeder dieser fremden Rechner sieht immer nur den letzten und den nächsten | |
Kommunikationspartner. Nur wenn alle Teile dieser Kette zusammen wirken, | |
lässt sich die Identität des Nutzers aufdecken. Da die einzelnen Tor-Knoten | |
von unterschiedlichen Personen betrieben werden, ist eine Aufdeckung sehr | |
unwahrscheinlich. | |
Lässt sich Tor von Regierungsseite, beispielsweise in einem Staat wie | |
China, kontrollieren? | |
Wenn ein Staat das Netz komplett abschaltet, lässt sich natürlich auch Tor | |
nicht mehr verwenden. Allerdings kann sich mittlerweile kein entwickelter | |
Staat langfristig leisten, das Internet für längere Zeit komplett | |
abzuschalten, weil der Schaden für die Volkswirtschaften zu groß wird. | |
Repressive Staaten, die das Internet sehr stark kontrollieren, versuchen | |
deshalb, selektiv Anfragen innerhalb des Tor-Netzwerkes zu erkennen und | |
gezielt zu filtern. Hierbei versuchen sie spezielle für Tor typische Muster | |
in allen Internet-Daten zu erkennen und dann diese konkrete | |
Internet-Verbindung zu blockieren. Auch die Software von Tor wird jedoch | |
immer weiter entwickelt. Ein Ziel ist es hierbei, dass die Anfragen an Tor | |
nicht von anderen verschlüsselten Verbindungen - beispielsweise beim | |
Onlinebanking - zu unterscheiden sind. Dieser Hase-und-Igel-Wettlauf ist | |
also von keiner Seite zu gewinnen. | |
Ist Tor für Einsteiger mittlerweile gut nutzbar? Oder brauchen sie | |
Hintergrundwissen? | |
Die Benutzung von Tor ist sehr einfach. Auf der [1][Website des | |
Tor-Projekts] kann man sich ein Softwarepaket herunterladen, das mit | |
wenigen Schritten zu installieren ist. Es gibt auch Plug-ins für | |
verschiedene Browser, mit denen man mit einem Klick auf anonymes Surfen | |
umstellen kann. | |
Das Tor-Projekt arbeitet unter anderem an [2][DSL-Routern], die die Technik | |
gleich eingebaut haben sollen. Könnte das der Verbreitung dienen? Wie | |
funktionieren die Geräte? | |
Tor ist eine freie Software, die frei verwendet und frei weiterentwickelt | |
werden kann. Es gibt Ansätze, Tor auch direkt in Routern oder in anderen | |
Geräten einzubauen. So können auf einen Schlag alle Nutzer eines | |
Heimnetzwerkes anonym im Internet surfen, ohne dass auf jedem Rechner die | |
Software installiert werden muss. Jeder Schritt für mehr | |
Benutzerfreundlichkeit kann einen Beitrag zu einer größeren Verbreitung | |
leisten. | |
Tor gilt aufgrund seiner Struktur als relativ langsam - und war für | |
Multimedia-Angebote ungeeignet. Hat sich da was verändert? | |
Der Flaschenhals innerhalb von Tor sind die sogenannten Exit-Knoten. Das | |
sind die Knotenpunkte innerhalb des Netzwerkes, über die die | |
Benutzeranfragen das Netzwerk verlassen und in das "normale Internet" | |
geleitet werden. Die Anzahl der Exit-Knoten nimmt zwar stetig zu, | |
allerdings müssen sich alle Nutzer von Tor die Bandbreite der Exit-Knoten | |
teilen. Wir hoffen, dass in Zukunft die Zahl der Exit-Knoten weiter | |
ansteigt, so dass die Geschwindigkeit für die Nutzer verbessert wird. | |
Es sind Fälle bekannt, bei denen feindliche Stellen, etwa Geheimdienste, | |
die von Ihnen erwähnten Tor-Exit-Knoten kontrollierten. Damit konnten sie | |
dann alles mitlesen, was die Nutzer trieben - inklusive Passwörtern. Was | |
muss der Nutzer beachten? | |
Tor nutzt zwar starke Verschlüsselung innerhalb der beschriebenen Kette, | |
sorgt aber nicht dafür, dass die Anfragen nach Verlassen des Tor-Netzwerkes | |
bis zum Zielpunkt verschlüsselt werden. Hierfür muss der Anwender selbst | |
sorgen, beispielsweise, indem er Webseiten nur [3][via SSL] ansurft oder | |
seine Mails mit Verschlüsselungsprogrammen wie [4][PGP oder GPG] sichert. | |
Dies ist jedoch kein Problem allein von Tor, sondern von jeder | |
Internet-Nutzung. Nur wenige Nutzer machen sich bewusst, dass eine | |
unverschlüsselte Internet-Nutzung [5][wie eine Postkarte] von jedem | |
Zwischenpunkt problemlos mitgelesen werden kann. | |
Glauben Sie, dass Tor irgendwann einmal standardmäßig von Nutzern | |
eingesetzt werden könnte? Immerhin nimmt auch in der westlichen Welt die | |
staatliche Überwachung zu. | |
Immer mehr Nutzer entwickeln ein Bewusstsein dafür, wie gläsern man durch | |
die Nutzung von neuen Medien ist und sein wird. Anonymisierungsdienste wie | |
Tor können hier einen Beitrag leisten, unbeobachtet am sozialen digitalen | |
Leben teilzuhaben. Ich würde mir wünschen, dass die Nutzung von | |
Anonymisierungsdiensten eines Tages so selbstverständlich ist wie ein | |
Virenscanner. | |
21 Feb 2011 | |
## LINKS | |
[1] http://www.torproject.org/ | |
[2] http://www.heise.de/tr/artikel/Tor-im-Router-1159154.html | |
[3] /1/netz/netzgeraete/artikel/1/wie-firesheep-facebook-kapert/ | |
[4] http://de.wikipedia.org/wiki/GNU_Privacy_Guard | |
[5] /1/netz/netzgeraete/artikel/1/gut-und-sicher-kommunizieren | |
## AUTOREN | |
Ben Schwan | |
## ARTIKEL ZUM THEMA |