1911704

Wo liegen die Grenzen der Anonymität?

18.10.2014 | 08:25 Uhr |

Verschlüsselung verspricht auch in Zeiten rigoroser Spionage einen Rest Privatsphäre. Anonymität im Web bedeutet jedoch eine Herausforderung wie nie zuvor.

Dass Internet-Titanen wie Google, Facebook, Twitter, Apple und Amazon Daten zum Surfverhalten ihrer Nutzer sammeln, ist bekannt. Auch überrascht es nur Laien, dass westliche Nachrichtendienste, aus deren Budget schließlich der Aufbau der ersten Internet-Netzknoten oft kam, dem User über die Schulter sehen. Allenfalls der Umfang der Überwachung des Internetverkehrs kann überraschen. Die Enthüllungen des Netzwerkspezialisten Edward Snowden übertrafen die schlimmsten Befürchtungen. Die technischen Möglichkeiten zur Überwachung sind weiter als bisher angenommen. Damit sinkt auch die Hemmschwelle, diese Möglichkeiten einzusetzen. Nachrichtendienste wie die NSA oder das Britische GCHQ sind der demokratischen Grundordnung des jeweiligen Landes verpflichtet. Diese Verpflichtung greift beim internationalen Datenverkehr aber nicht und lässt Grauzonen offen. Die Reaktion „Ich habe nichts zu verbergen“ vieler Anwender wird durch die extremen Reaktionen von Behörden konterkariert, die selbst im eigenen Land offiziell eingesetzte Gremien und Unternehmen jeder Größe zu strenger Geheimhaltung über eventuell gesetzwidrige Abhörprogramme verpflichten. Wie viel ein Internetnutzer von sich selbst preisgibt, kann er immerhin teilweise kontrollieren. Starke Verschlüsselung mit sicheren Algorithmen schützt die Privatsphäre. Dies ist nur eine Frage des Aufwands. Schwieriger ist es, Spuren im Netz zu verwischen und Internetdienste unerkannt zu nutzen.

Mit TOR sicher und anonym ins Internet

Protokolle funktionieren nicht inkognito

Die Netzwerkprotokolle von TCP/IP, die im Internet und im LAN für Konnektivität sorgen, lassen eine anonyme Verbindungsaufnahme nicht zu. Schon auf der Ebene der Vermittlungsschicht machen sich sowohl Server als auch Clients gegenseitig mit ihrer weltweit – beziehungsweise im LAN netzwerkweit – einmaligen IP-Adresse bekannt. Dies ist eine Voraussetzung, dass überhaupt Daten übermittelt werden können. Wer einen Server in Internet besucht, sendet unabhängig vom verwendeten Anwendungsprotokoll (etwa HTTP, HTTPS, FTP, SSH) die eigene, vom Provider vergebene IP-Adresse mit. Auf Servern protokollieren Log-Dateien die IP-Adressen aller Besucher mit. Der Internet- Provider führt wiederum Protokoll darüber, wer zu welcher Zeit welche IP-Adresse hatte. Der Abgleich beider Infos verrät, wer wann mit welcher Site und welchem Dienst verbunden war. Komplizierter wird die Rückverfolgung beim Einsatz eines Proxy-Servers, über den Anfragen geschickt werden.

Der Proxy-Server gibt sich selbst mit seiner eigenen IP-Adresse als Besucher aus. Allerdings führen auch Proxy-Betreiber ein Protokoll, wer sich wann mit dem Proxy-Dienst verbunden hat.

Proxy-kette: im tor-netzwerk geht eine Verbindung immer über mindestens drei Server und lässt sich deshalb schwer zurückverfolgen. die letzte Verbindung ist nicht immer verschlüsselt.
Vergrößern Proxy-kette: im tor-netzwerk geht eine Verbindung immer über mindestens drei Server und lässt sich deshalb schwer zurückverfolgen. die letzte Verbindung ist nicht immer verschlüsselt.

TOR-Netzwerk: Die Masse macht’s

Geht eine Verbindung über mehrere Proxy- Server, die in einer Kette hintereinander geschaltet sind, wird der Aufwand einer Rückverfolgung mit jeder Zwischenstation größer. Besonders dann, wenn die Proxy-Server keine Verbindungsdaten in ihr eigenes Log schreiben. Auf diesem Konzept basiert das Anonymisierungsnetzwerk TOR („The Onion Router“) – eine Verkettung anonymisierender Proxy-Server, die weit über den Globus verteilt sind. Die zu übertragenden Daten gehen im TOR-Netzwerk von Proxy zu Proxy, die jeweils keine Log-Dateien unterhalten, bis sie schließlich am Ausstiegspunkt die angeforderte Website erreichen. Logischer Nachteil ist, dass Verbindungen über TOR recht langsam sind.

Dieses Proxy-Netzwerk erlaubt auch in Zeiten von rigoroser Überwachung ein hohes Maß an Anonymität, da der Datenverkehr immer über mindestens drei Proxy-Server geht. Zudem ist der Netzwerkverkehr zwischen den TOR-Servern verschlüsselt. Betreiber der TOR-Server sind über die ganze Welt verstreut, wobei der Betrieb eines TOR-Knotens aber in Ländern wie Deutschland riskant ist, da der Betreiber für den Netzwerkverkehr haftet. Prinzipiell kann jedoch jeder mit dem technischen Know-how einen TORProxy betreiben, wenn genügend Bandbreite zur Verfügung steht, da die Server-Software Open Source ist. Momentan sind rund 3000 Server im Betrieb. Entwickelt wird TOR seit 2002 von idealistischen Netzwerkspezialisten, die anfangs sogar Unterstützung vom Forschungslabor der US Navy bekamen. Heute wird TOR von der Electronic Frontier Foundation mitfinanziert, aber auch von der schwedischen Regierung und sogar vom US State Department. TOR ist nämlich vor allem in repressiven Staaten, die dem Westen feindlich gegenüberstehen, ein wichtiges Werkzeug für Dissidenten. Es liegt hier eine pragmatische Kosten-Nutzen-Rechnung vor, da TOR natürlich auch von Kriminellen missbraucht wird.

NSA will TOR-Netzwerk knacken

Um als Nutzer teilzunehmen, ist der TOR-Client nötig. Ein fertiges Programmpaket, das einen modifizierten Firefox mit dem TOR-Client liefern, bietet die offizielle Webseite https://www.torproject.org/download für Windows (26 MB), Mac-OS X, Linux und Android.

TOR unter Beschuss: Kompromittierte Nodes

Vielen Behörden ist TOR ein Dorn im Auge. Das BKA in Deutschland fordert ein Gesetz zur Meldepflicht von TOR-Betreibern, da das Netzwerk die Ermittlungen von Cyber-Verbrechen behindere. Auch die von Snowden veröffentlichten Unterlagen der NSA lassen darauf schließen, dass die Strategie von TOR erfolgreich ist: „TOR stinkt“ (im Original „TOR Stinks“) ist eine interne Präsentation der NSA betitelt.

Tatsächlich gelangen schon Angriffe gegen TOR-Nutzer und legten ihre Identität offen: Mit der Kompromittierung von TOR-Servern gelang es dem FBI 2013, veraltete Firefox-Versionen mit Malware zu infizieren, die dann die echte IP-Adresse preisgab. Anwender müssen deshalb darauf achten, immer die aktuellste Version des Tor-Browser-Bundles zu verwenden. Auch gibt es keine Garantie, dass ein TOR-Exit-Node nicht doch Daten aufzeichnet. TOR ist deshalb kein Ersatz für ein VPN oder für eine Punkt-zu-Punkt-Verschlüsselung, wie sie HTTPS oder SSH-Tunnel bieten. TOR dient nur der Anonymisierung, nicht der Verschlüsselung!

0 Kommentare zu diesem Artikel
1911704