Inforiot

Alternative News & Termine für Brandenburg

An­onym im In­ter­net mit TOR

Quelle: Pots­dam­ned #3

Dass die Über­wa­chung und Daten­sam­mel­wut auf vie­len ver­schie­de­nen Ebe­nen, durch staat­li­che wie pri­vate Ak­teur_in­nen All­tag ist, ist kein Ge­heim­nis. Es fragt sich, was es für Mög­lich­kei­ten gibt, die ei­gene Pri­vat­sphäre und die In­for­ma­tio­nen über die ei­ge­nen Ak­ti­vi­tä­ten zu schüt­zen. TOR stellt eine Mög­lich­keit dar, die ei­gene Iden­ti­tät im In­ter­net zu ver­schlei­ern und ich möchte die­ses Pro­gramm auf den fol­gen­den Sei­ten vor­stel­len. Dies tue ich, weil ich ei­nige Er­fah­run­gen mit der Nut­zung des Pro­gramms ge­macht habe und es für sehr emp­feh­lens­wert halte und nicht, weil ich bei die­sem Thema aus­ge­wie­se­ner Ex­perte wäre. Ich emp­fehle des­halb und oh­ne­hin, sich mit dem Thema, über die­sen Text hin­aus, et­was nä­her zu be­schäf­ti­gen und sich auch auf den un­ten an­ge­ge­be­nen Web­sei­ten ein we­nig um­zu­se­hen, wo es noch viel mehr In­for­ma­tio­nen zu TOR etc. gibt. Der Nut­zen an­ony­mer Kom­mu­ni­ka­tion im In­ter­net ist schließ­lich recht groß.

Es ist an­fangs et­was „Theo­rie“ nö­tig, bitte da­von nicht ab­schre­cken las­sen!

 

Worum geht’s ei­gent­lich?

Hat je­mand Zu­gang zu ei­nem ge­wis­sen Teil der Kom­mu­ni­ka­tion ei­ner Per­son oder Gruppe, kann er_­sie sich ein ziem­lich ge­naues Bild über All­tag, In­ter­es­sen oder Ak­ti­vi­tä­ten der Per­son oder Gruppe ma­chen. Große Teile un­se­rer per­sön­li­chen, po­li­ti­schen und sons­ti­gen Kom­mu­ni­ka­tion ma­na­gen wir über das In­ter­net. Im In­ter­net kann man Nach­rich­ten und Dateien ver­schlüs­seln (z.B. per PGP/GnuPG) oder über eine ver­schlüs­selte Ver­bin­dung kom­mu­ni­zie­ren (z.B. per SSL), was selbst­ver­ständ­lich je­weils sinn­voll bis not­wen­dig ist. Was aber trans­pa­rent bleibt, ist, dass man zu ei­nem be­stimm­ten Zeit­punkt eine be­stimmte Zeit lang mit ei­ner be­stimm­ten Per­son bzw. mit ei­nem be­stimm­ten In­ter­net-An­ge­bot, etwa ei­ner Web­site, kom­mu­ni­ziert hat. Aus die­sen so ge­nann­ten Me­ta­da­ten (also den Um­stän­den, nicht dem In­halt) ei­ner Kom­mu­ni­ka­tion, las­sen sich eben­falls ziem­lich viele Rück­schlüsse auf Per­so­nen und Per­so­nen­zu­sam­men­hänge zie­hen. Wenn Per­son X mit Per­son Z kom­mu­ni­ziert, ist zu­min­dest schon ein­mal klar, dass diese bei­den Per­so­nen in Kon­takt mit­ein­an­der ste­hen. Wenn Per­son Y eine be­stimmte Web­site auf­ruft, ist ent­spre­chend klar, dass sie sich mit ho­her Wahr­schein­lich­keit für das dar­auf prä­sen­tierte Thema in­ter­es­siert. We­sent­lich span­nen­der wird es dann, wenn man die Kom­mu­ni­ka­tion über ei­nen län­ge­ren Zeit­raum ver­fol­gen kann. Be­züg­lich der Kom­mu­ni­ka­tion po­li­ti­scher Grup­pie­run­gen kann man über reine Me­ta­da­ten­ana­lyse her­aus­fin­den, wie groß die Grup­pie­rung ist, wie in­ten­siv die Kom­mu­ni­ka­tion ist, wel­chen Per­so­nen ggbf. eine „zen­trale Rolle“ zu­kommt und so wei­ter…

Das in die­sem Ar­ti­kel vor­ge­stellte Pro­gramm TOR bie­tet eine Mög­lich­keit (un­ter an­de­ren) an, die ei­gene Iden­ti­tät im Rah­men der In­ter­net­nut­zung zu verschleiern.1 Es wird ganz kurz auf die „Funk­ti­ons­weise des In­ter­nets“ ein­ge­gan­gen, schließ­lich dar­auf, wie TOR funk­tio­niert, wie man es in­stal­liert und schließ­lich, warum es auch nicht, wie nichts, was mit dem In­ter­net zu tun hat, „ab­so­lute Si­cher­heit“ ver­spre­chen kann.

Klei­ner Ein­blick in die Funk­ti­ons­weise des In­ter­nets

Beim Auf­bau ei­ner In­ter­net-Ver­bin­dung be­kommt man von dem ISP (In­ter­net Ser­vice Pro­vi­der) eine IP-Adresse zu­ge­ord­net. Diese hat die Funk­tion, dass je­de_r In­ter­net­nut­zer_in, bzw. je­der mit dem In­ter­net ver­bun­dene Rech­ner, ein­deu­tig iden­ti­fi­zier­bar ist, dass also keine Ver­wir­rung statt­fin­det und alle Daten­pa­kete, die im In­ter­net hin und her ge­schickt wer­den, an den rich­ti­gen Ort ge­lan­gen. Die IP-Adresse ist so­zu­sa­gen eine Art Post­adresse für Internet-Aktivitäten. Die Ne­ben­wir­kung des­sen ist, dass also auch je­de_r In­ter­net­nut­zer_in aus der Per­spek­tive der Über­wa­chung des Nut­zer_in­nen­ver­hal­tens ein­deu­tig iden­ti­fi­zier­bar und da­mit mit ih­ren_­s­ei­nen Internet-Aktivitäten in Ver­bin­dung zu brin­gen ist.

Die_­der Ad­mi­nis­tra­tor_in ei­ner Web­site hat zu­meist Ein­sicht in die IP-Adres­sen, von de­nen die Web­site auf­ge­ru­fen wurde. Er kann, je nach dem, nach­voll­zie­hen, wann, wie oft und wie lange ein_e be­stimmte User_in auf die Web­site zu­ge­grif­fen hat. (Das ist in den meis­ten Fäl­len noch nicht so pro­ble­ma­tisch, da die meis­ten ad­mins da­mit nicht allzu viel an­fan­gen kön­nen.)

Aber auch der ISP spei­chert – der­zeit bis zu 6 Mo­nate und ab 1.1.2009 durch das Ge­setz zur Vor­rats­da­ten­spei­che­rung (S. www.vorratsdatenspeicherung.de) 24 Mo­nate die IP-Adres­sen, die ein be­stimm­ter An­schluss auf­ruft und kann diese durch den Ver­trag, den man ab­ge­schlos­sen hat, ei­ner Per­son ein­deu­tig zu­ord­nen und da­mit recht viel Mist bauen bzw. dem Staat beim Mist bauen kräf­tig un­ter die Arme grei­fen.


Und was macht TOR?

Das Pro­gramm TOR („The Onion Rou­ter“) ver­sucht das Pro­blem nun auf fol­gende Art und Weise zu lö­sen: Eine Ver­bin­dung mit dem Ziel­com­pu­ter, etwa der Ser­ver, auf dem die Web­site ge­hos­tet ist, wird nicht di­rekt, son­dern über TOR-Ser­ver her­ge­stellt – das sind Ser­ver (d.h. Com­pu­ter, die ei­nen „Dienst“ an­bie­ten), auf de­nen spe­zi­elle TOR-Ser­ver-Soft­ware in­stal­liert ist. Von die­sen, die je­de_r selbst ein­rich­ten kann (S. die Web­site des TOR-Pro­jekts) gibt es we­nige Tau­send. Die Ver­bin­dung wird über 3 Ser­ver her­ge­stellt, die nach dem Zu­falls­prin­zip aus der Liste ei­nes Ver­zeich­nis­ser­vers aus­ge­wählt wer­den. Ten­den­zi­ell „si­cher“ i.S. der Nicht-Nach­voll­zieh­bar­keit des User_in­nen­ver­hal­tens wird die Ver­bin­dung da­durch, dass je­der node nur „weiss“, von wel­chem Com­pu­ter in­ner­halb der TOR-Ver­bin­dung das Daten­pa­ket kam und zu wel­chem Rech­ner es als nächs­tes geht, nicht aber die ganze Ver­bin­dung nach­voll­zie­hen kann. Dies wird durch je­weils auf die ein­zel­nen Rech­ner ab­ge­stimmte Ver­schlüs­se­lun­gen ge­währ­leis­tet. Dies kann man sich wie eine Zwiebel(s.o.: „The Onion Rou­ter“) vor­stel­len, von der je­der TOR-Ser­ver je­weils eine neue Haut­schicht ab­schält – also ent­schlüs­selt, um „her­aus­zu­fin­den“, wie das Daten­pa­ket wei­ter­zu­lei­ten ist.

Alle 10 Mi­nu­ten wird schließ­lich der Pfad ge­wech­selt, eine neue Ver­bin­dung über 3 TOR-Ser­ver wird her­ge­stellt.

In­stal­la­tion

Zur In­stal­la­tion lädt man sich von der Down­load-Seite des TOR-Pro­jekts (http://www.torproject.org/download.html.de) ein TOR-Pa­ket her­un­ter. Das ent­hält TOR, Vi­da­lia – eine ziem­lich kom­for­ta­ble gra­fi­sche Ober­flä­che für das Pro­gramm, mit der man schnell Ein­stel­lun­gen ändern kann – und Pri­v­oxy2. Es lohnt sich, alle 3 Pro­gramme zu in­stal­lie­ren.

Schließ­lich ist es noch emp­feh­lens­wert, den Brow­ser Fire­fox zu be­nut­zen. Der Plugin (ein Zu­satz­pro­grämm­chen) Tor­but­ton ver­ein­facht schließ­lich die Nut­zung von TOR beim Sur­fen, in­dem er die er­for­der­li­chen Ein­stel­lun­gen im Brow­ser vor­nimmt und ei­nen klei­nen But­ton be­reit­stellt, mit dem man TOR im Brow­ser ganz ein­fach „an-“ und wie­der „aus­schal­ten“ kann.

Mit dem Auf­ru­fen der Web­site http://check.torproject.org kann man schließ­lich che­cken, ob die TOR-Ver­bin­dung funk­tio­niert. Mit dem Auf­ru­fen von http://torstatus.blutmagie.de, wo In­for­ma­tio­nen über alle TOR-Ser­ver auf­ge­führt sind, kann man schließ­lich noch ei­nige In­for­ma­tio­nen zu dem exit node her­aus­fin­den, den man ge­rade ver­wen­det.

In vie­len Fäl­len ist eine Ver­bin­dung über TOR er­heb­lich lang­sa­mer als eine Stan­dard-In­ter­net-Ver­bin­dung. Mei­nes Er­ach­tens lohnt es sich aber zum Schutz der ei­ge­nen Daten, ei­nen Man­gel an Kom­fort in Kauf zu neh­men.

Nett, aber wie al­les an­dere mit Vor­sicht zu ge­nies­sen…

Selbst­ver­ständ­lich ist, bei al­lem An­ony­mi­täts­lu­xus, auch die TOR-Soft­ware nicht per­fekt und löst alle Pro­bleme. Zu be­ach­ten ist etwa, dass TOR keine durch­ge­hende Verschlüsselung(was, wie ge­sagt, et­was an­de­res ist als An­ony­mi­sie­rung) des In­halts an sich an­bie­tet. So kön­nen etwa die Be­trei­ber_in­nen ei­nes exit nodes (so heißt der letzte TOR-Ser­ver, be­vor die Daten an das ei­gent­li­che Ziel ge­lan­gen), die kei­nes­falls au­to­ri­siert sein müs­sen, um die­sen node be­reit­zu­stel­len, Pass­wör­ter und sons­tige In­halte mit­schnei­den, wenn sie Lust dazu haben(womit selbst­ver­ständ­lich in den meis­ten Fäl­len auch die An­ony­mi­tät nicht mehr ge­währ­leis­tet wäre). Es sollte da­her im­mer dar­auf ge­ach­tet wer­den, dass etwa email-Passwörter nur über eine SSL-Verschlüsselung(im Ein­ga­be­fens­ter des Brow­sers muss https:// statt http:// ste­hen) ein­ge­ge­ben wer­den.

Auch an­der­wei­tig kann die An­ony­mi­tät, die TOR ge­währ­leis­tet, aus­ge­he­belt wer­den. Viele Web­siten le­gen etwa Coo­kies auf dem Rech­ner ab, von dem aus sie auf­ge­ru­fen werden.3 Auch über Flash-Ani­ma­tio­nen und Java Script lässt sich prin­zi­pi­ell die durch TOR her­ge­stellte An­ony­mi­tät aushebeln.4

Das de­zen­trale An­ony­mi­sie­rungs­kon­zept – also die Ge­währ­leis­tung der An­ony­mi­tät durch die zu­fäl­lige Aus­wahl von 3 Ser­vern hat ein­deu­tig seine Stär­ken. So wird die Si­cher­heit über ganz viele kleine Ser­ver ge­währ­leis­tet und da­mit nicht von ein­zel­nen In­stan­zen ga­ran­tiert, die da­mit „ab­so­lut ver­trau­ens­wür­dig“ sein müss­ten. An­de­rer­seits würde die An­ony­mi­tät wie­derum aus­ge­he­belt, wenn je­mand, die_­der an den Ak­ti­vi­tä­ten der User_in­nen in­ter­es­siert ist, Zu­gang zu ei­nem Groß­teil der (ei­gent­lich räum­lich breit ge­streu­ten) Ser­ver hat. So stellt u.a. das neue Ge­setz zur Vor­rats­da­ten­spei­che­rung eine Ge­fahr für TOR dar, weil ein in Deutsch­land ste­hen­der TOR-Ser­ver da­nach ju­ris­tisch ein Te­le­kom­mu­ni­ka­ti­ons­dienst ist und da­mit auch User_in­nen­da­ten spei­chern und den Straf­ver­fol­gungs­be­hör­den auf de­ren Wunsch raus­rü­cken müsste. Über die Aus­wer­tung al­ler Daten der TOR-Ser­ver wäre es dann theo­re­tisch mög­lich, die vor­mals an­ony­men TOR-Ver­bin­dun­gen zu­rück­zu­ver­fol­gen.

Die Spei­che­rung ist ab An­fang Ja­nuar ge­setz­lich vor­ge­schrie­ben und wie es um die an­onyme In­ter­net­nut­zung in Zei­ten der Vor­rats­da­ten­spei­che­rung be­stellt ist, wird sich ver­mut­lich im Laufe des nächs­ten Jah­res zei­gen. Es ist auf viel zi­vi­len Un­ge­hor­sam und Pro­test zu hof­fen und ei­nige ju­ris­ti­sche Aus­ein­an­der­set­zun­gen sind zu er­war­ten. Und nichts­des­to­trotz lohnt es sich nach wie vor, TOR zu nut­zen, zu­mal ein Groß­teil der Ser­ver auch nicht in Deutsch­land steht.

 

1TOR kann für zahl­rei­che ver­schie­dene In­ter­net­an­wen­dun­gen ge­nutzt wer­den, etwa In­stant Mes­sa­ging, email, und ein­fa­ches Web­sur­fen. In die­sem Ar­ti­kel wird das Pro­gramm aber nur am Bei­spiel des Web­sur­fens vor­ge­stellt.

2Dazu noch ein Mini-Ex­kurs in die Funk­ti­ons­weise des In­ter­nets: Wenn man ei­nen Host­na­men (bspw. www.inforiot.de) in das Ein­ga­be­fens­ter des Brow­sers ein­gibt, muss diese erst für den Com­pu­ter „über­setzt“ wer­den. Er „weiss“ erst, wo­hin es geht, wenn die­ser Host­name in die je­wei­lige IP-Adresse auf­ge­löst wird. Da­für ist das so­ge­nannte DNS (Do­main Name Sys­tem) ver­ant­wort­lich, wel­ches aus ver­teilt im In­ter­net ste­hen­den Ser­vern be­steht. Das Pro­blem: Bin ich nur mit TOR on­line, so ist zwar die Ver­bin­dung an­ony­mi­siert, die DNS-Ab­frage und da­mit die In­for­ma­tion, dass ich auf ei­ner be­stimmte Seite war, bleibt aber für die Be­trei­ber_in­nen der DNS-Ser­ver nach­voll­zieh­bar, was sich etwa staat­li­che Be­hör­den auch zu Nutze ma­chen kön­nen. Zur Be­he­bung die­ses Pro­blems springt Pri­v­oxy ein und an­ony­mi­siert auch die DNS-Ab­frage. Ne­ben­bei hat das Pro­gramm noch eine ganze Menge nütz­li­cher Zu­satz­funk­tio­nen u.a. zum Schutz der Pri­vat­sphäre, die aber an an­de­rer Stelle nach­ge­le­sen wer­den soll­ten (www.privoxy.org).

3 Coo­kies sind in­di­vi­dua­li­sierte kleine Dateien, die manch­mal aus Si­cher­heits­grün­den, oft aber auch aus In­ter­esse der Nach­voll­zieh­bar­keit des Nut­zer_in­nen­ver­hal­tens, etwa um bei nächs­ten Auf­ruf der Web­site de­m_­der Nut­zer_in per­sön­lich zu­ge­schnit­tene Pro­dukte an­zu­bie­ten, au­to­ma­tisch ab­ge­spei­chert wer­den.

4 Mit ein paar Ein­stel­lun­gen im Brow­ser las­sen sich Coo­kies aber ver­hin­dern bzw. kon­trol­lie­ren, und um Coo­kies Flash und Java Script un­ter Kon­trolle zu hal­ten, gibt es nette kleine Add-ons(kleine Zu­satz­pro­gramme, etwa NoF­lash und Flash­block bzw. No­Script) für den Fire­fox auf der Web­site des Mo­zilla-Pro­jekts (www.mozilla.org)

 

Inforiot