Okt 092015
 

Einleitung in Tor

Tor steht für The Onion Router und ist eine Software und ein Netzwerk im Internet zugleich, welches dabei hilft, sich „gegen Arten der Netzwerküberwachung zu verteidigen, die die persönliche Freiheit und Privatsphäre bedroht“, die „vertraulichen Geschäftsaktivitäten und -beziehungen zu schützen“ und Staatsüberwachung wie Voratsdatenspeicherung oder ACTA zu verhindern. Auch versucht Tor zu verhindern, dass irgendjemand den eigenen Standort oder die Internetgewohnheiten herausfindet.

Wie Tor benutzt wird

Ein Benutzer lädt sich die den Tor-Browser herunter und startet ihn. Dieser Browser ist eine umgestaltete Version des Firefox. Danach kann er mit wenig bis keiner Konfiguration anonym im Web surfen. Die Geschwindigkeit ist zunächst etwas niedriger als ohne Tor. Außerdem wird ein Filter vorgeschaltet, der viele Inhalte blockiert, die die Identität verraten können, beispielsweise Flash Filme, Spione der Werbeindustrie oder andere schädliche Inhalte wie Computerviren. Tor schützt nicht vor Fehlbedienung wie Preisgabe von Namen oder Passwörtern, sondern nur vor dem Zurückverfolgen der Netzwerkverbindung.

Technische Betrachtung

Betrachten wir, was geschieht, wenn jemand eine Webseite aufruft, sagen wir http://www.train4media.de. Zunächst wird die Anfrage über einen verschlüsselten Kanal an einen anderen, zufälligen Computer (Relay) auf der Welt geschickt. Dort wird die gesamte verschlüsselte Anfrage wiederum verschlüsselt und an einen zweiten Relay gesendet usw. Tor-VerbindungenSo wird die Anfrage von verschiedenen Verschlüsselungsschichten umhüllt, welches die Zwiebel im Namen The Onion Router erklärt. Am Ende muss der so genannte Exitnode (der letzte Relay), bei dem die Anfrage herauskommt, die tatsächliche Webseite aufrufen. In den Logfiles des Servers www.train4media.de erscheint die IP Adresse des Exitnodes, nicht jedoch von demjenigen, der die Webseite sehen möchte. Es kann zwar festgestellt werden, welcher Computer die Webseite abgerufen hat (der Exitnode), jedoch ist ein Zusammenhang zwischen dem Surfer, der die Anfrage gestellt hat und dem Betreiber des Exitnodes zu keinem Zeitpunkt gegeben. Beide können sich an beliebigen Orten auf der Welt befinden.

Der Inhalt der Seite wird auf dem gleichen Weg wieder zurück transportiert, wobei bei jedem Relay wieder eine Verschlüsselungsschicht abgebaut wird, bis beim Surfer die Webseite unverschlüsselt im Browser angezeigt wird.

Die Tor Software muss nicht nur eigene Anfragen stellen, sondern auch die von Tor-PfadAnderen weiterleiten. Es kann in seltenen Fällen vorkommen, dass der Surfer eine Webseite mit nicht erwünschtem Inhalt aufruft, die wie jede andere Seite vom Exitnode bedient wird und den Inhalt an den dem Exitnode unbekannten Surfer zurückliefert. Die beiden Bilder oben zeigen, über welche Computer ein Datentransport möglich ist. Der Computer „DieYouRebelScum1“ steht in Kroatien, „busbyberkeley“ in den USA und „PPrivCom011“ in Schweden. Dabei ist letzterer in diesem Fall der Exitnode. Es gibt unzählige Verbindungen gleichzeitig. Auch der erste Computer kann in einer anderen Verbindung ein Exitnode sein oder einer mittendrin, ein Middlenode.

ÜTor-Serverbrigens ist es kein Geheimnis, welcher Computer gerade am Tor Netzwerkverkehr teilnimmt. Mehrere tausend sind immer online, ständig kommen neue hinzu oder verschwinden wieder, beispielsweise nach Feierabend oder wenn das Laptop zugeklappt wird.
Am nebenstehenden Bild ist in Verbindung mit dem blauen Scrollbalken zu ersehen, wie viele Computer zum Zeitpunkt des Verfassens dieses Textes online waren. Zu jedem Computer sind die Informationen wie oben im Bild bekannt und mit einem Klick abrufbar.

 

Motive von Betreibern und Benutzern

Ursprünglich wurde Tor als dritte Generation von Onion Routern vom Naval Research Laboratory erdacht, programmiert und verbreitet. Es sollte die Regierungskommunikation schützen. Mittlerweile wird Tor eingesetzt von Militär, Journalisten, Gesetzeshütern, (politischen) Aktivisten und vielen anderen.
Die Gründe für den Einsatz von Tor sind sehr vielfältig:
Normale Leute nutzen Tor um zu verhindern, dass die Internetprovider das Surfverhalten analysieren um sie teuer zu vermarkten oder um sich und ihre Kinder vor Identitätsdiebstahl zu schützen.
Das Militär hat das Ziel, unerkannt Operationen durchzuführen und dabei den eigenen Standort nicht zu verraten. Dies dient zum einen der ungestörten Observation und zum Anderen dem Schutz der Soldaten vor körperlichen Angriffen.
Journalisten sind oft in Gebieten mit eingeschränktem Internetzugang, wie beispielsweise China. Über Tor können viele Menschen Nachrichten über Blogs oder Twitter in die Welt verbreiten, ohne dass dies von den Diktatoren verhindert werden kann. Außerdem schützt Tor vor dem Verraten der Identität des Journalisten (auch der ausländischen wohlgemerkt) und damit vor der Hinrichtung. So konnten schon in zahlreichen Ländern politische Reformen angeregt werden.
Ärzte, Psychologen, Rechtsanwälte, Richter und andere Personen müssen sich mit gesellschaftskritischen Inhalten auseinandersetzen. Ein Eintrag im Logfile auf einem Server mit rechtsradikalem Inhalt kann unangenehme Folgen für diese Person haben. Hier schützt Tor vor der Offenbarung der Identität.
Aktivisten und Whistleblower können mit Tor Ungerechtigkeiten, Korruption, Vertuschungen und vieles mehr in ihrem Land oder an ihrem Arbeitsplatz aufdecken und die unmittelbare Gefahr für Leib und Leben verringern.
Geschäftsleute können Preisauskünfte auf den Webseiten von Mitbewerbern einholen, wie sie die potentiellen Kunden auch sehen. Es gibt Unternehmen, die Mitbewerbern falsche oder keine Informationen über ihre Produkte auf der Webseite anzeigen.
IT Administratoren versuchen mit Tor Schwächen in ihrem Zuständigkeitsbereich aufzudecken. Auch kann ein ganzes Unternehmen über Tor surfen, damit die Außenkommunikation gewährleistet bleibt, aber auch die oftmals unvereinbaren Sicherheitsrichtlinien.

Missbrauch von Tor

Selbstverständlich würde niemand auf die Idee kommen, die Herstellung von Messern oder Bleistiften zu verbieten, nur weil sie als Waffe missbraucht werden können. Auch die Deutsche Post wird sicherlich niemand abschaffen wollen, obwohl sie einen Teil des Tauschs von dokumentiertem Kindesmissbrauchs transportiert. Auch Tor kann wie alles und jedes für Verbrechen aller Art missbraucht werden. Kriminelle haben auch ohne Tor verschiedene Optionen. Mit Tor können wir uns gegen sie ein Stück weit besser wehren. Menschen, die sich verstecken müssen haben kaum andere Möglichkeiten als Tor zu benutzen.

Sie können sich den Tor Browser jetzt hier herunterladen: https://www.torproject.org

Klaus Löfflad

Ich bin Gründer und Geschäftsführer der train4media Unternehmergesellschaft und biete Know-How, um Alltagsaufgaben in Prozesse zu verwandeln. So werden sie schneller und mit Spaß erledigt.

 Leave a Reply

(benötigt)

(benötigt)

%d Bloggern gefällt das: