Fragen an Boris Cipot, Synopsys

Tor, Darknet und die Anonymität

Einen „Haken“ hat die Sache allerdings: der User ist allein dafür verantwortlich, die Anonymität auf dem gewünschten Level zu halten. Wenn ich das Tor-Netzwerk benutze, um meine Surfgewohnheiten vor Dienstanbietern oder Website-Trackern zu verbergen, dann muss ich natürlich vermeiden, mich bei diesen Diensten einzuloggen. Wenn ich mich zum Beispiel an meinem Google-Konto anmelde, weiß Google definitiv, wonach ich suche, auch wenn ich dazu das Tor-Netzwerk verwendet habe. Ähnliches gilt für alle Dienste, die man auf seinem Rechner oder Smartphone installiert hat: sie senken potenziell den Grad der Anonymität.  

Für ein Höchstmaß an Anonymität, müsste man sämtliche Betriebssysteme oder Software loswerden, die ein betriebssystembezogenes Tracking installiert hat. Man müsste also das Internet oder das Tor-Netzwerk quasi von einem unbeschriebenen Blatt aus zu betreten. Das funktioniert über Betriebssysteme wie Tails oder Qubes, die von einem USB-Stick aus betrieben werden. Sie laufen vollständig im Speicher, so dass man sie sicher auf einer vorhandenen Hardware betreiben kann. Beim Starten hinterlassen sie keine Spuren einer Person. Man greift dann nicht nur als anonyme Person auf das Tor-Netzwerk oder das Internet zu, sondern tut das wie von einem unbeschriebenen Blatt aus. Sobald man das Betriebssystem herunterfährt, werden alle Daten gelöscht und beim nächsten Aufruf ist das Blatt genauso unbeschrieben wie zuvor.

Anzeige

Zwar gibt es auch bei diesen Betriebssystemen Möglichkeiten, Dinge dauerhaft einzurichten oder Dokumente und Daten zu speichern. Dies läuft aber dem eigentlichen Zweck zuwider. Selbst wenn solche Daten verschlüsselt sind, müssen Sie genau darauf achten, welche Daten Sie speichern und noch wichtiger, welche Software Sie installieren. Zudem sollte man von diesen Betriebssystemen aus nie auf Dienste wie Facebook- oder Google Mail-Konten zugreifen. Zumindest nicht mit einem Klarnamen. Normalerweise bieten die genannten Betriebssysteme Anonymität, und das Alter Ego oder ein Pseudonym verhindern Tracking und Zensur. Aber auch hier gilt: Der Nutzer ist allein verantwortlich dafür, was genau er mit seinem Betriebssystem tut und wie sicher alles bleibt.“

Können Exekutivorgane wie die Polizei bestimmte Personen auf Tor tracken? Oder Geheimdienste, die mutmaßlich über weit bessere Ressourcen verfügen?

Boris Cipot: „Es ist möglich, dass Exekutivorgane wie die Polizei oder auch ein ISP oder eine Behörde wissen, wer Tor benutzt. Das ist möglich, weil der Nutzer sich mit dem Tor-Netzwerk verbinden muss, wenn er es benutzen will, und man kann erkennen, dass jemand einen Tor-Knoten hostet. Allerdings ist es schwierig bis unmöglich zu erkennen, wozu jemand Tor benutzt. Sobald ich mich im Tor-Netzwerk bewege, werden die Benutzerdaten verschlüsselt. Die Daten oder zum Beispiel eine Website-Anfrage passieren drei Knoten im Tor-Netzwerk, bevor sie das Tor-Netzwerk verlassen, um eine Verbindung mit dem gewünschten Dienst oder eine Verbindung zum Onion Service im Tor-Netzwerk herstellen.

Die Server im Tor-Netzwerk erkennen nicht, woher die Anfrage kommt, und so ist es nicht möglich die Daten zu einem bestimmten User zurückzuverfolgen. Selbst wenn jemand über die nötigen Ressourcen verfügen würde, um nachzuverfolgen, was genau im Tor-Netzwerk geschieht, wäre dies aufgrund der Verschlüsselung der Daten und Vielzahl von Tor-Knoten im Netzwerk nicht möglich. Es sind zwar Fälle von Sicherheitsverletzungen gegen das Tor-Netzwerk bekannt geworden. Dabei wurden Knoten eingerichtet wurden, um das Verhalten der Benutzer zu tracken oder auszuspionieren. Aber das Tor Network behält seine Knoten genau im Auge, um zu verhindern, dass solche „Fake“-Knoten im Netzwerk auftauchen. 

Und dann ist da noch die Zensur. Wenn Behörden, Polizei oder ein ISP wissen, dass jemand Tor nutzt, können sie Verbindungen zum Tor-Netzwerk zu blockieren. Es gibt zwei Möglichkeiten, das zu verhindern. Die erste ist, einen VPN-Client zu verwenden. Dabei verbindet man sich zunächst mit dem VPN-Provider und greift von dort aus auf das Tor-Netzwerk zu. Die Verbindung vom Computer des Benutzers zum VPN-Anbieter ist verschlüsselt. Ein ISP oder eine Behörde kann nicht erkennen, dass jemand versucht, Tor zu nutzen. Es ist unnötig zu erwähnen, dass man dazu auf einen seriösen VPN-Anbieter angewiesen ist, der den Datenverkehr nicht protokolliert. Um die Verschlüsselung weiterhin zu schützen und Daten vor dem VPN-Anbieter zu verbergen, ist HTTPS Everywhere geeignet. Wenn man eine Zensur umgehen will, kann man auch auf die Tor-eigene Funktion „Bridges“ zurückgreifen. In diesem Fall verbindet man sich zunächst mit einem Server außerhalb des Tor-Netzwerks, und dieser Server verbindet den Nutzer dann seinerseits mit dem Tor-Netzwerk. 

Aber selbst, wenn die Tor-Technologie mit Netzwerk, Browser und Bridges die Privatsphäre und Anonymität schützt, selbst wenn Betriebssysteme wie Tails oder Qubes die Anonymität auf ein höheres Level schrauben und selbst, wenn man mehrere Verschlüsselungsebenen herstellt, muss man darauf achten nicht die kleinste Spur zu hinterlassen, die jemanden zur wahren Identität eines Benutzers führt oder einer Möglichkeit, die Aktivitäten dieses Nutzers nachzuvollziehen. 

Boris Cipot

Synopsys Software Integrity Group -

Senior Security Engineer

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.