Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- CCC-Aktivist über Anonymisierungsdienste: "Wie ein Virenscanner"
> Julius Mittenzwei vom Chaos Computer Club erklärt im Interview den
> Anonymisierungsdienst Tor. Er glaubt, dass ihm eine große Zukunft
> bevorsteht, auch weil der Staat immer mehr wissen will.
Bild: Nur wenige Nutzer sind sich bewusst, dass eine unverschlüsselte Nachrich…
taz.de: Herr Mittenzwei, für die, die es noch nicht kennen - was ist Tor
und was kann man damit machen?
Julius Mittenzwei: Tor ist ein Netzwerk aus vielen Tausend
zusammengeschalteten Computern. Wenn man als Nutzer die Software TOR auf
seinem Rechner installiert hat, wird man Teil dieses Netzwerkes und kann
dann über dieses Netzwerk anonym im Internet surfen.
Wie stellt Tor sicher, dass Nutzer anonym surfen können?
Man muss sich dieses Netzwerk wir eine Nebelwolke vorstellen. Alle Anfragen
die man beim Surfen im Internet abschickt, werden durch dieses Netzwerk
über mehrere fremde Rechner geleitet und so der Ursprung verschleiert.
Jeder dieser fremden Rechner sieht immer nur den letzten und den nächsten
Kommunikationspartner. Nur wenn alle Teile dieser Kette zusammen wirken,
lässt sich die Identität des Nutzers aufdecken. Da die einzelnen Tor-Knoten
von unterschiedlichen Personen betrieben werden, ist eine Aufdeckung sehr
unwahrscheinlich.
Lässt sich Tor von Regierungsseite, beispielsweise in einem Staat wie
China, kontrollieren?
Wenn ein Staat das Netz komplett abschaltet, lässt sich natürlich auch Tor
nicht mehr verwenden. Allerdings kann sich mittlerweile kein entwickelter
Staat langfristig leisten, das Internet für längere Zeit komplett
abzuschalten, weil der Schaden für die Volkswirtschaften zu groß wird.
Repressive Staaten, die das Internet sehr stark kontrollieren, versuchen
deshalb, selektiv Anfragen innerhalb des Tor-Netzwerkes zu erkennen und
gezielt zu filtern. Hierbei versuchen sie spezielle für Tor typische Muster
in allen Internet-Daten zu erkennen und dann diese konkrete
Internet-Verbindung zu blockieren. Auch die Software von Tor wird jedoch
immer weiter entwickelt. Ein Ziel ist es hierbei, dass die Anfragen an Tor
nicht von anderen verschlüsselten Verbindungen - beispielsweise beim
Onlinebanking - zu unterscheiden sind. Dieser Hase-und-Igel-Wettlauf ist
also von keiner Seite zu gewinnen.
Ist Tor für Einsteiger mittlerweile gut nutzbar? Oder brauchen sie
Hintergrundwissen?
Die Benutzung von Tor ist sehr einfach. Auf der [1][Website des
Tor-Projekts] kann man sich ein Softwarepaket herunterladen, das mit
wenigen Schritten zu installieren ist. Es gibt auch Plug-ins für
verschiedene Browser, mit denen man mit einem Klick auf anonymes Surfen
umstellen kann.
Das Tor-Projekt arbeitet unter anderem an [2][DSL-Routern], die die Technik
gleich eingebaut haben sollen. Könnte das der Verbreitung dienen? Wie
funktionieren die Geräte?
Tor ist eine freie Software, die frei verwendet und frei weiterentwickelt
werden kann. Es gibt Ansätze, Tor auch direkt in Routern oder in anderen
Geräten einzubauen. So können auf einen Schlag alle Nutzer eines
Heimnetzwerkes anonym im Internet surfen, ohne dass auf jedem Rechner die
Software installiert werden muss. Jeder Schritt für mehr
Benutzerfreundlichkeit kann einen Beitrag zu einer größeren Verbreitung
leisten.
Tor gilt aufgrund seiner Struktur als relativ langsam - und war für
Multimedia-Angebote ungeeignet. Hat sich da was verändert?
Der Flaschenhals innerhalb von Tor sind die sogenannten Exit-Knoten. Das
sind die Knotenpunkte innerhalb des Netzwerkes, über die die
Benutzeranfragen das Netzwerk verlassen und in das "normale Internet"
geleitet werden. Die Anzahl der Exit-Knoten nimmt zwar stetig zu,
allerdings müssen sich alle Nutzer von Tor die Bandbreite der Exit-Knoten
teilen. Wir hoffen, dass in Zukunft die Zahl der Exit-Knoten weiter
ansteigt, so dass die Geschwindigkeit für die Nutzer verbessert wird.
Es sind Fälle bekannt, bei denen feindliche Stellen, etwa Geheimdienste,
die von Ihnen erwähnten Tor-Exit-Knoten kontrollierten. Damit konnten sie
dann alles mitlesen, was die Nutzer trieben - inklusive Passwörtern. Was
muss der Nutzer beachten?
Tor nutzt zwar starke Verschlüsselung innerhalb der beschriebenen Kette,
sorgt aber nicht dafür, dass die Anfragen nach Verlassen des Tor-Netzwerkes
bis zum Zielpunkt verschlüsselt werden. Hierfür muss der Anwender selbst
sorgen, beispielsweise, indem er Webseiten nur [3][via SSL] ansurft oder
seine Mails mit Verschlüsselungsprogrammen wie [4][PGP oder GPG] sichert.
Dies ist jedoch kein Problem allein von Tor, sondern von jeder
Internet-Nutzung. Nur wenige Nutzer machen sich bewusst, dass eine
unverschlüsselte Internet-Nutzung [5][wie eine Postkarte] von jedem
Zwischenpunkt problemlos mitgelesen werden kann.
Glauben Sie, dass Tor irgendwann einmal standardmäßig von Nutzern
eingesetzt werden könnte? Immerhin nimmt auch in der westlichen Welt die
staatliche Überwachung zu.
Immer mehr Nutzer entwickeln ein Bewusstsein dafür, wie gläsern man durch
die Nutzung von neuen Medien ist und sein wird. Anonymisierungsdienste wie
Tor können hier einen Beitrag leisten, unbeobachtet am sozialen digitalen
Leben teilzuhaben. Ich würde mir wünschen, dass die Nutzung von
Anonymisierungsdiensten eines Tages so selbstverständlich ist wie ein
Virenscanner.
21 Feb 2011
## LINKS
[1] http://www.torproject.org/
[2] http://www.heise.de/tr/artikel/Tor-im-Router-1159154.html
[3] /1/netz/netzgeraete/artikel/1/wie-firesheep-facebook-kapert/
[4] http://de.wikipedia.org/wiki/GNU_Privacy_Guard
[5] /1/netz/netzgeraete/artikel/1/gut-und-sicher-kommunizieren
## AUTOREN
Ben Schwan
## ARTIKEL ZUM THEMA
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.