CCC-Aktivist über Anonymisierungsdienste: "Wie ein Virenscanner"
Julius Mittenzwei vom Chaos Computer Club erklärt im Interview den Anonymisierungsdienst Tor. Er glaubt, dass ihm eine große Zukunft bevorsteht, auch weil der Staat immer mehr wissen will.
taz.de: Herr Mittenzwei, für die, die es noch nicht kennen - was ist Tor und was kann man damit machen?
Julius Mittenzwei: Tor ist ein Netzwerk aus vielen Tausend zusammengeschalteten Computern. Wenn man als Nutzer die Software TOR auf seinem Rechner installiert hat, wird man Teil dieses Netzwerkes und kann dann über dieses Netzwerk anonym im Internet surfen.
Wie stellt Tor sicher, dass Nutzer anonym surfen können?
Man muss sich dieses Netzwerk wir eine Nebelwolke vorstellen. Alle Anfragen die man beim Surfen im Internet abschickt, werden durch dieses Netzwerk über mehrere fremde Rechner geleitet und so der Ursprung verschleiert. Jeder dieser fremden Rechner sieht immer nur den letzten und den nächsten Kommunikationspartner. Nur wenn alle Teile dieser Kette zusammen wirken, lässt sich die Identität des Nutzers aufdecken. Da die einzelnen Tor-Knoten von unterschiedlichen Personen betrieben werden, ist eine Aufdeckung sehr unwahrscheinlich.
Lässt sich Tor von Regierungsseite, beispielsweise in einem Staat wie China, kontrollieren?
Wenn ein Staat das Netz komplett abschaltet, lässt sich natürlich auch Tor nicht mehr verwenden. Allerdings kann sich mittlerweile kein entwickelter Staat langfristig leisten, das Internet für längere Zeit komplett abzuschalten, weil der Schaden für die Volkswirtschaften zu groß wird.
Dr. Julius Mittenzwei ist Rechtsanwalt und Aktivist im Chaos Computer Club. Er betreut dort die Anonymisierungdienste.
Repressive Staaten, die das Internet sehr stark kontrollieren, versuchen deshalb, selektiv Anfragen innerhalb des Tor-Netzwerkes zu erkennen und gezielt zu filtern. Hierbei versuchen sie spezielle für Tor typische Muster in allen Internet-Daten zu erkennen und dann diese konkrete Internet-Verbindung zu blockieren. Auch die Software von Tor wird jedoch immer weiter entwickelt. Ein Ziel ist es hierbei, dass die Anfragen an Tor nicht von anderen verschlüsselten Verbindungen - beispielsweise beim Onlinebanking - zu unterscheiden sind. Dieser Hase-und-Igel-Wettlauf ist also von keiner Seite zu gewinnen.
Ist Tor für Einsteiger mittlerweile gut nutzbar? Oder brauchen sie Hintergrundwissen?
Die Benutzung von Tor ist sehr einfach. Auf der Website des Tor-Projekts kann man sich ein Softwarepaket herunterladen, das mit wenigen Schritten zu installieren ist. Es gibt auch Plug-ins für verschiedene Browser, mit denen man mit einem Klick auf anonymes Surfen umstellen kann.
Das Tor-Projekt arbeitet unter anderem an DSL-Routern, die die Technik gleich eingebaut haben sollen. Könnte das der Verbreitung dienen? Wie funktionieren die Geräte?
Tor ist eine freie Software, die frei verwendet und frei weiterentwickelt werden kann. Es gibt Ansätze, Tor auch direkt in Routern oder in anderen Geräten einzubauen. So können auf einen Schlag alle Nutzer eines Heimnetzwerkes anonym im Internet surfen, ohne dass auf jedem Rechner die Software installiert werden muss. Jeder Schritt für mehr Benutzerfreundlichkeit kann einen Beitrag zu einer größeren Verbreitung leisten.
Tor gilt aufgrund seiner Struktur als relativ langsam - und war für Multimedia-Angebote ungeeignet. Hat sich da was verändert?
Der Flaschenhals innerhalb von Tor sind die sogenannten Exit-Knoten. Das sind die Knotenpunkte innerhalb des Netzwerkes, über die die Benutzeranfragen das Netzwerk verlassen und in das "normale Internet" geleitet werden. Die Anzahl der Exit-Knoten nimmt zwar stetig zu, allerdings müssen sich alle Nutzer von Tor die Bandbreite der Exit-Knoten teilen. Wir hoffen, dass in Zukunft die Zahl der Exit-Knoten weiter ansteigt, so dass die Geschwindigkeit für die Nutzer verbessert wird.
Es sind Fälle bekannt, bei denen feindliche Stellen, etwa Geheimdienste, die von Ihnen erwähnten Tor-Exit-Knoten kontrollierten. Damit konnten sie dann alles mitlesen, was die Nutzer trieben - inklusive Passwörtern. Was muss der Nutzer beachten?
Tor nutzt zwar starke Verschlüsselung innerhalb der beschriebenen Kette, sorgt aber nicht dafür, dass die Anfragen nach Verlassen des Tor-Netzwerkes bis zum Zielpunkt verschlüsselt werden. Hierfür muss der Anwender selbst sorgen, beispielsweise, indem er Webseiten nur via SSL ansurft oder seine Mails mit Verschlüsselungsprogrammen wie PGP oder GPG sichert.
Dies ist jedoch kein Problem allein von Tor, sondern von jeder Internet-Nutzung. Nur wenige Nutzer machen sich bewusst, dass eine unverschlüsselte Internet-Nutzung wie eine Postkarte von jedem Zwischenpunkt problemlos mitgelesen werden kann.
Glauben Sie, dass Tor irgendwann einmal standardmäßig von Nutzern eingesetzt werden könnte? Immerhin nimmt auch in der westlichen Welt die staatliche Überwachung zu.
Immer mehr Nutzer entwickeln ein Bewusstsein dafür, wie gläsern man durch die Nutzung von neuen Medien ist und sein wird. Anonymisierungsdienste wie Tor können hier einen Beitrag leisten, unbeobachtet am sozialen digitalen Leben teilzuhaben. Ich würde mir wünschen, dass die Nutzung von Anonymisierungsdiensten eines Tages so selbstverständlich ist wie ein Virenscanner.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Energiepläne der Union
Der die Windräder abbauen will
Streit um Neuwahlen
Inhaltsleeres Termingerangel
SPD nach Ampel-Aus
It’s soziale Sicherheit, stupid
Überwachtes Einkaufen in Hamburg
Abgescannt
Lehren aus den US-Wahlen
Wo bleibt das linke Gerechtigkeitsversprechen?
Obergrenze für Imbissbuden in Heilbronn
Kein Döner ist illegal