piwik no script img

CCC-Aktivist über Anonymisierungsdienste"Wie ein Virenscanner"

Julius Mittenzwei vom Chaos Computer Club erklärt im Interview den Anonymisierungsdienst Tor. Er glaubt, dass ihm eine große Zukunft bevorsteht, auch weil der Staat immer mehr wissen will.

Nur wenige Nutzer sind sich bewusst, dass eine unverschlüsselte Nachricht problemlos mitgelesen werden kann. Bild: marshi / photocase.com
Interview von Ben Schwan

taz.de: Herr Mittenzwei, für die, die es noch nicht kennen - was ist Tor und was kann man damit machen?

Julius Mittenzwei: Tor ist ein Netzwerk aus vielen Tausend zusammengeschalteten Computern. Wenn man als Nutzer die Software TOR auf seinem Rechner installiert hat, wird man Teil dieses Netzwerkes und kann dann über dieses Netzwerk anonym im Internet surfen.

Wie stellt Tor sicher, dass Nutzer anonym surfen können?

Man muss sich dieses Netzwerk wir eine Nebelwolke vorstellen. Alle Anfragen die man beim Surfen im Internet abschickt, werden durch dieses Netzwerk über mehrere fremde Rechner geleitet und so der Ursprung verschleiert. Jeder dieser fremden Rechner sieht immer nur den letzten und den nächsten Kommunikationspartner. Nur wenn alle Teile dieser Kette zusammen wirken, lässt sich die Identität des Nutzers aufdecken. Da die einzelnen Tor-Knoten von unterschiedlichen Personen betrieben werden, ist eine Aufdeckung sehr unwahrscheinlich.

Lässt sich Tor von Regierungsseite, beispielsweise in einem Staat wie China, kontrollieren?

Wenn ein Staat das Netz komplett abschaltet, lässt sich natürlich auch Tor nicht mehr verwenden. Allerdings kann sich mittlerweile kein entwickelter Staat langfristig leisten, das Internet für längere Zeit komplett abzuschalten, weil der Schaden für die Volkswirtschaften zu groß wird.

Julius Mittenzwei

Dr. Julius Mittenzwei ist Rechtsanwalt und Aktivist im Chaos Computer Club. Er betreut dort die Anonymisierungdienste.

Repressive Staaten, die das Internet sehr stark kontrollieren, versuchen deshalb, selektiv Anfragen innerhalb des Tor-Netzwerkes zu erkennen und gezielt zu filtern. Hierbei versuchen sie spezielle für Tor typische Muster in allen Internet-Daten zu erkennen und dann diese konkrete Internet-Verbindung zu blockieren. Auch die Software von Tor wird jedoch immer weiter entwickelt. Ein Ziel ist es hierbei, dass die Anfragen an Tor nicht von anderen verschlüsselten Verbindungen - beispielsweise beim Onlinebanking - zu unterscheiden sind. Dieser Hase-und-Igel-Wettlauf ist also von keiner Seite zu gewinnen.

Ist Tor für Einsteiger mittlerweile gut nutzbar? Oder brauchen sie Hintergrundwissen?

Die Benutzung von Tor ist sehr einfach. Auf der Website des Tor-Projekts kann man sich ein Softwarepaket herunterladen, das mit wenigen Schritten zu installieren ist. Es gibt auch Plug-ins für verschiedene Browser, mit denen man mit einem Klick auf anonymes Surfen umstellen kann.

Das Tor-Projekt arbeitet unter anderem an DSL-Routern, die die Technik gleich eingebaut haben sollen. Könnte das der Verbreitung dienen? Wie funktionieren die Geräte?

Tor ist eine freie Software, die frei verwendet und frei weiterentwickelt werden kann. Es gibt Ansätze, Tor auch direkt in Routern oder in anderen Geräten einzubauen. So können auf einen Schlag alle Nutzer eines Heimnetzwerkes anonym im Internet surfen, ohne dass auf jedem Rechner die Software installiert werden muss. Jeder Schritt für mehr Benutzerfreundlichkeit kann einen Beitrag zu einer größeren Verbreitung leisten.

Tor gilt aufgrund seiner Struktur als relativ langsam - und war für Multimedia-Angebote ungeeignet. Hat sich da was verändert?

Der Flaschenhals innerhalb von Tor sind die sogenannten Exit-Knoten. Das sind die Knotenpunkte innerhalb des Netzwerkes, über die die Benutzeranfragen das Netzwerk verlassen und in das "normale Internet" geleitet werden. Die Anzahl der Exit-Knoten nimmt zwar stetig zu, allerdings müssen sich alle Nutzer von Tor die Bandbreite der Exit-Knoten teilen. Wir hoffen, dass in Zukunft die Zahl der Exit-Knoten weiter ansteigt, so dass die Geschwindigkeit für die Nutzer verbessert wird.

Es sind Fälle bekannt, bei denen feindliche Stellen, etwa Geheimdienste, die von Ihnen erwähnten Tor-Exit-Knoten kontrollierten. Damit konnten sie dann alles mitlesen, was die Nutzer trieben - inklusive Passwörtern. Was muss der Nutzer beachten?

Tor nutzt zwar starke Verschlüsselung innerhalb der beschriebenen Kette, sorgt aber nicht dafür, dass die Anfragen nach Verlassen des Tor-Netzwerkes bis zum Zielpunkt verschlüsselt werden. Hierfür muss der Anwender selbst sorgen, beispielsweise, indem er Webseiten nur via SSL ansurft oder seine Mails mit Verschlüsselungsprogrammen wie PGP oder GPG sichert.

Dies ist jedoch kein Problem allein von Tor, sondern von jeder Internet-Nutzung. Nur wenige Nutzer machen sich bewusst, dass eine unverschlüsselte Internet-Nutzung wie eine Postkarte von jedem Zwischenpunkt problemlos mitgelesen werden kann.

Glauben Sie, dass Tor irgendwann einmal standardmäßig von Nutzern eingesetzt werden könnte? Immerhin nimmt auch in der westlichen Welt die staatliche Überwachung zu.

Immer mehr Nutzer entwickeln ein Bewusstsein dafür, wie gläsern man durch die Nutzung von neuen Medien ist und sein wird. Anonymisierungsdienste wie Tor können hier einen Beitrag leisten, unbeobachtet am sozialen digitalen Leben teilzuhaben. Ich würde mir wünschen, dass die Nutzung von Anonymisierungsdiensten eines Tages so selbstverständlich ist wie ein Virenscanner.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

7 Kommentare

 / 
  • R
    R.E.

    > Dies ist jedoch kein Problem allein von Tor, sondern von jeder Internet-Nutzung.

     

    Hmm, der ganze Artikel ist verantwortungslos! Tor ist genauso wie I2P sehr gut für Seiten innerhalb dieser Netzwerke, Tor kann man darüber hinaus nutzen um auch im WWW zu surfen, ABER nur wenn man keine wichtigen Daten angibt! Wer achten schon darauf immer nur auf verschlüsselten Seiten Daten einzugeben? Normal im Netz zu surfen ist sicher nicht so gefährlich wie Tor zu nutzen, denn Tor-Exit-Nodes kann doch so ziemlich jeder betreiben.

    Ich nutze lieber JonDo, da werden die Anbieter verifiziert. Wenn ich mal eine schnelle sehr anonyme Verbindung will dann nehme ich einen VPN und Privoxy. Normalerweise surfe ich ungeschützt, warum auch nicht? Anonym ist entweder langsam (JonDo), langsam und teuer (anonyme Prepaid-Mobilkarte bzw. -Surfstick), schnell und teuer (VPN), langsam und unsicher (Tor/Proxys), oder teuer, schnell und unsicher (unseriöser VPN-Anbieter).

  • HS
    Hans Stoffel

    @Moritz Bartl

    So lange 95% des Internets nur über solche "Klartextprotokolle" läuft geht Deine Überlegung einfach an der Realität vorbei.

     

    Es grüßt Euch: Stoffel

  • MS
    Mark Schmidt

    "Dieser Hase-und-Igel-Wettlauf ist also von keiner Seite zu gewinnen."

     

    Ich verstehe, dass es einen Wettlauf geben kann, den keiner gewinnen kann. Z. B. den Wettlauf zwischen denen, die Verschlüsselungssysteme entwickeln und denen, die sie zu knacken versuchen. Da gibt es natürlich ein ständiges wettrüsten. Aber kann mir einer erklären, was hier gemeint ist? Im einzelnen:

     

    1. Wer ist Hase, wer ist Igel? Wenn im Märchen, auf das hier Bezug genommen wird, der Hase als hochfahrend-arrogant beschrieben wird, und als der, der eigentlich der sichere Sieger sein müsste - ist das dann hier der Überwacher oder eher diejenigen, die meinen, mit dem Tor-Netzwerk vor Überwachung sicher zu sein?

     

    2. Gerade der Hase-und-Igel-Wettlauf wird doch gewonnen - und zwar 73 mal nacheinander vom Igel. Beim 74. mal bricht der Hase dann vor Erschöpfung tot zusammen - was wohl als finaler Sieg des Igels gesehen werden kann. Wieso soll das hier also überhaupt ein Hase-und-Igel-Wettlauf sein und wieso soll der für eine "Ungewinnbarkeit" stehen?

     

    Mir scheint dieser Literaturbezug sinnlos bis irreführend.

  • MB
    Moritz Bartl

    Es heisst "Tor", nicht "TOR". Bitte ausbessern.

     

    @tm78654/Stoffel: Doch, es lässt sich für jeden sehr einfach beurteilen: Im Internet sollte man grundsätzlich auf unsichere, veraltete Klartextprotokolle verzichten. Über WLAN und Tor gilt das dann eben erst recht. Dann ist man auch sicher vor dem Exit.

     

    Siehe dazu auch das Interview mit mir auf Carta.

    http://carta.info/37973/wie-umgeht-man-zensur-moritz-bartl-momentan-findet-ein-wettruesten-statt/

     

    Rückfragen gerne in unserem IRC-Channel.

  • P
    Peter

    Auf der sicheren Seite ist man, wenn man sich einfach komplett in einem verschlüsselten Netz bewegt - Ohne Proxies ins "normale" Internet

     

    https://secure.wikimedia.org/wikipedia/de/wiki/I2P

     

    Kann jedem nur empfehlen, I2P mal auszuprobieren. Außerdem ist es schneller als Tor ;)

  • T
    tm78654

    Den Exit-Knoten ist hier in der Tat etwas wenig Aufmerksamkeit gewidmet.

     

    Auf Heise gab es 2007 etwas mehr zu dem Thema.

    http://www.heise.de/newsticker/meldung/Anonymisierungsnetz-Tor-abgephisht-173525.html

     

    TOR ohne Verschlüsselung zu nutzen ist einer der schnelleren Wege im Netz, um seine Daten in die Welt zu pousaunen.

  • HS
    Hans Stoffel

    Man sollte das Problem mit dem abgelauschten "Exit-Knoten" nicht überlesen ... dies macht den Einsatz von TOR für den "Normalnutzer", der kaum beurteilen kann, ob der Einsatz von TOR für eine konkrete Verbindung mit Risiken behaftet ist oder nicht, zu einer zusätzlichen Sicherheitslücke anstatt die Sicherheit zu erhöhen.

     

    Es grüßt Euch: Stoffel