1982833

„Anonym“ im Web? Ein kritischer Blick auf das TOR-Netzwerk und das Livesystem Tails

11.03.2019 | 15:22 Uhr | Hermann Apfelböck

Tails musste nicht erst vom Whistleblower Edward Snowden empfohlen werden, um eine gewisse Berühmtheit zu erlangen. Das Debian-System mit dem TOR-Browser umweht seit Jahren der Mythos eines anonymen Internetzugangs.

Tails – The Amnesic Incognito Live System – liefert seit 2009 ein vorkonfektioniertes und stets verfeinertes Komplettpaket zum Surfen, das lokal auf der benutzten Hardware überhaupt keine Spuren hinterlässt und auch im Internet keine persönlichen Spuren. Damit ist das Debian-9-System, das sich mit Gnome 3 wie ein nettes Desktopsystem anfühlt, „out of the box“ eine Anonymisierungswaffe. Ob Sie eine solche wirklich brauchen und dafür auch die erheblichen Einschränkungen in Kauf nehmen, diskutiert dieser – kritische – Beitrag.

TOR-Netz auf Live-Debian

Tails ist eine Kombination aus einem restriktiven Livesystem und einem vollständig eingerichteten Zugang zum anonymisierenden TOR-Netzwerk via TOR-Browser. Das System ist auf Amnesie getrimmt, damit weder auf der genutzten Hardware noch im Tails-Dateisystem selbst Spuren zurückbleiben. Der Zugang zu Tails geschieht ungeschützt über ein eingeschränktes Standardkonto „amnesia“, das wenig darf und nur das Dateisystem des Livesystems sieht. Das Programm mit den weitreichendsten Rechten ist der zusätzliche „Unsichere Browser“, für den beim Start ein temporäres Dateisystem erstellt und beim Beenden wieder entsorgt wird. Beim Herunterfahren von Tails wird sogar noch der Arbeitsspeicher überschrieben, um die forensische Methode der „Cold Boot Attack“ zu unterlaufen. Über den eingefrorenen Livebetrieb hinaus führt nur ein verschlüsselter Persistenzspeicher, der optional angelegt werden kann.

Der Firefox-basierte TOR-Browser, der auch als Einzelprogramm existiert ( www.torproject.org ), schickt eine Webanfrage verschlüsselt durch drei zufällige Stationen des TOR-Netzwerks (Entry-, Zwischen- und Exit-Node) zum öffentlichen Zielserver. Der Zielserver erfährt folglich nur die IP-Adresse des Exit-Nodes, aber nicht diejenige des Rechners, von dem die Anfrage ursprünglich stammt. Innerhalb der TOR-Knoten kennt der Entry-Node zwar die IP-Adresse des Absenders, aber nicht den Inhalt der Anfrage (verschlüsselt), der Zwischen-Node weder die IP noch den Inhalt, der Exit-Node den Inhalt, der von dort unverschlüsselt zum Zielserver geht. Für den Rückweg gilt dasselbe.

Der TOR-Browser und seine Anonymisierung funktioniert im gesamten öffentlichen Internet, für das berüchtigte Darknet und dessen Sites (*.onion) ist dieser Browser die technische Voraussetzung.

Der Startdialog in Tails: Sprachauswahl und Tastaturbelegung sind bei jedem Systemstart zu absolvieren.
Vergrößern Der Startdialog in Tails: Sprachauswahl und Tastaturbelegung sind bei jedem Systemstart zu absolvieren.

Tails auf USB einrichten

Die Projektseite https://tails.boum.org betreibt relativ viel Umstand um die Installation unter Linux, Windows oder Mac-OS. Für Debian-basiertes Linux gibt es sogar einen speziellen Tails-Installer, um das ISO-Image auf USB-Stick zu schreiben. Tatsächlich genügen aber der Download des ISO-Abbilds (1,2 GB) und die übliche Rohkopie auf USB-Stick – mit dd oder Gnome-Disks unter Linux oder auch mit dem Win 32 Disk Imager unter Windows. Damit ist Tails als pures und unabänderliches Livesystem bereits einsatzbereit. Wer allerdings die Option des persistenten Speichers nutzen will, muss Tails danach im laufenden System über „Tails –› Tails Installer –› Aktuelles Tails klonen“ nochmal auf einen zweiten und endgültigen Zielstick weitertransportieren. Die anschließende Einrichtung der Persistenz auf dem endgültigen zweiten Stick erfolgt über das Menü „Tails –› Configure persistent volume“.

Der persistente Speicher wird auf dem Stick verschlüsselt abgelegt und kann – als Option – beim Start durch Eingabe des Kennworts geöffnet und in das Livesystem eingebunden werden. Der Speicher ist in der Systemleiste über „Orte –› Persistent“ gut erreichbar, um dort Benutzerdateien abzulegen. Sämtliche Persistenzdaten sind unter „Orte –› Rechner –› live –› persistence –› TailsData_unlocked“ einzusehen. Persistenz macht bei entsprechend gewählter Option dauerhafte Software-Nachinstallationen möglich (zum Abschluss „Install Every Time“ wählen) und auch das dauerhafte Anlegen von importierten Browserlesezeichen gelingt.

Ansonsten ist der Umfang der Tails-Persistenz eng begrenzt. Es ist uns trotz der aktivierten Persistenzoption „Netzwerkverbindungen“ nicht gelungen, lokale Serveranmeldungen dauerhaft zu speichern. Die Option „Dotfiles“ sollte ferner Konfigurationsdateien persistent sichern, jedoch ist der Umfang dieser Dotfiles-Option nicht dokumentiert. Unterm Strich wird Tails auch durch Persistenz kein anpassungsfähiges Desktopsystem, sondern bleibt in weiten Teilen ein eingefrorenes Livesystem.

Über das Livesystem auf einem ersten USB-Stick schreiben Sie mit dem Tails-Installer das finale System auf den zweiten USB-Stick. Nur so ist Persistenz zu erreichen.
Vergrößern Über das Livesystem auf einem ersten USB-Stick schreiben Sie mit dem Tails-Installer das finale System auf den zweiten USB-Stick. Nur so ist Persistenz zu erreichen.

Technische Einschränkungen

Wer Tails benutzt, muss Nachteile in Kauf nehmen – sowohl bei der Systembenutzung wie im Internet. Hier die wichtigsten:

  • Das TOR-Netzwerk ist langsam. Statt zweier Sendungen (Anfrage und Antwort) handelt es sich hier um insgesamt acht Sendungen. Entscheidender ist aber noch, dass die Einrichtung eines TOR-Knotens keine hohen Qualitätsansprüche stellt. Eine einzige langsame Zwischenstation bremst den gesamten Durchsatz.

  • In Tails sind personalisierte Aktionen zu meiden, da sie der Anonymisierung des Systems widersprechen. Ein Beispiel dafür ist etwa die Anmeldung am Google- oder Microsoft-Konto, sei es im Browser oder in Thunderbird. Da die Anmeldung vom Exit-Node des TOR-Netzwerks kommt, werden Google, Microsoft (nachweislich) und sicher weitere prominente Diensteanbieter sofort einen Fremdzugriff vermuten (unbekanntes Gerät, ungewöhnliche geografische Herkunft) und das Konto sperren.

  • Der Anmeldebildschirm (tails-greeter) mit der Spracheinstellung ist in jedem Fall zu absolvieren, das ist auch mit der Persistenzoption nicht zu umgehen.

  • Standardmäßig ist der Benutzerzugriff auf etwaige interne Festplatten oder USB-Laufwerke untersagt. Wer das umgehen will, muss beim Anmeldebildschirm mit der Sprach- und Tastaturauswahl bei den zusätzlichen Optionen (Plus-Symbol) ein root- Kennwort festlegen. Danach darf der Dateimanager Nautilus unter „Andere Orte“ nach Eingabe des Kennworts auch externe Laufwerke einhängen und nutzen.

  • Da der TOR-Browser alle Adressangaben über die TOR-Knoten schickt, sind lokale Netzadressen wie etwa die IP des Heimrouters logischerweise unzugänglich. Dafür muss man den „unsicheren Browser“ verwenden (unter „Internet“ im Menü).

Risiken und Grenzen von Tails

Der Schutz politisch Verfolgter durch Tails und TOR sei unbestritten. Für datenschutzbewusste normale Nutzer, die nur der penetranten Werbeverfolgung entrinnen Über das Livesystem auf einem ersten USB-Stick schreiben Sie mit dem Tails-Installer das finale System auf den zweiten USB-Stick. Nur so ist Persistenz zu erreichen. möchten, scheint uns Tails als Waffe aber einige Kaliber zu groß. Zumal jedem TOR-Benutzer die Tatsache klar sein muss, dass er sich technisch in nächster Nachbarschaft zum Darknet und damit inmitten einer überwiegend kriminellen Gesellschaft bewegt. Wie viele TOR-Knoten daher inzwischen von Geheimdiensten und Polizei betrieben werden, bleibt im Dunkeln. Sind es genügend, lassen sich Teilnehmer durch die Daten von Entry- und Exit-Nodes auch wieder deanonymisieren (die US-Regierung ist einer der Hauptsponsoren des TOR-Netzwerks). Und nicht zuletzt garantieren Zwischenknoten keine absolute Anonymität: Die Rückverfolgung einer Ausgangs-IP über mehrere Knoten hinweg ist sehr aufwendig, aber nicht unmöglich.

Auch interessant So surfen Sie absolut anonym im Internet

PC-WELT Marktplatz

1982833