Anonymität im Internet mit TOR

Foto: © macrovector / Fotolia.com

Foto: © macrovector / Fotolia.com

Internet und Anonymität sind zwei untrennbar miteinander verbundene Phänomene. Anonymität beschränkt sich jedoch inzwischen vor allem darauf, dass man nicht gezwungen wird seinen Klarnamen zu präsentieren (es sei denn man betreibt in Deutschland eine Webseite) - jedenfalls auf den meisten Internetseiten.

Ansonsten ist man ein gläserner Nutzer. IP-Adressen, Referrer, Tracking-Cookies und vieles mehr, ermöglichen es ein detailliertes Bewegungsprofil aller Anwender zu zeichnen. Diese Möglichkeiten beziehen sich nicht nur auf staatliche Sicherheitsbehörden, sondern auch - und vor allem - auf große IT-Unternehmen und insbesondere die Werbebranche. Der bisher einzige Schutz für den gläsernen Internetnutzer ist Tor.

Funktionsweise

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es beinhaltet zwei Hauptfunktionen: Erstens das anonyme surfen im Internet und zweitens so genannte versteckte Dienste. Tor funktioniert dabei nach dem "Zwiebelprinzip", bei dem der Internetverkehr durch eine Abfolge verschiedener Knoten geleitet wird, die sich regelmäßig ändern. Das Clientprogramm auf dem eigenen System lädt sich hierzu zu beginn eine signierte Liste aller nutzbaren Tor-Server von einem Verzeichnisserver herunter. Danach wird eine zufällige Route über drei verschiedene Knoten gewählt.

Problematisch am Tor-Modell ist, dass über den ersten und letzten Knoten der Verbindung der Datenverkehr überwacht werden kann. Je intensiver Tor genutzt wird, desto größer ist die Wahrscheinlichkeit, dass man irgendwann eine kompromittierte Route verwendet. Um das Risiko zu minimieren, wählt Tor die Eintrittsknoten nicht vollkommen zufällig aus, sondern nutzt für eine Sitzung eine kleine Auswahl an Eintrittsknoten. Dadurch wird die Wahrscheinlichkeit minimiert, dass man irgendwann über kompromittierte Ein- und Austrittsknoten geleitet wird.

Die Nutzung von Tor schließt nicht jede Überwachung aus. Die Verbindungsdaten der Tornutzer würden sich überwachen lassen, wenn der Angreifer eine große Zahl an Knoten unter seine Kontrolle bringt und den Netzverkehr großflächig mitschneidet. Gegenwärtig muss man das aber als rein theoretisches Szenario behandeln.

Durch die Verbindung über mehrere Knotenpunkte und das Missverhältnis aus zur Verfügung stehenden Ein- und Austrittsknoten, sowie der hohen Nutzerzahl ist Tor verhältnismäßig langsam - vor allem bei sehr guten Internetanbindungen. Das ist der Preis, den man für Anonymität bereit sein muss zu zahlen. Datenschutz und Komfort gehen nur selten Hand in Hand.

Praktische Anwendung

Grundsätzlich lässt sich jeder Datenverkehr über das Tor-Protokoll abwickeln. Viele Linux-Distributionen haben Tor in ihren Paketquellen, wodurch es theoretisch möglich wäre, den gesamten ein- und ausgehenden Datenverkehr über das Tor-Netzwerk zu leiten. In der Praxis ist das jedoch nicht besonders sinnvoll.

Ein - unter Umständen großer - Teil unseres Datenverkehrs lässt eine eindeutige Identifizierung zu. Dazu gehören sowohl unverschlüsselte E-Mails mit personalisierten Inhalten, wie auch Teile der Internetaktivität. Online-Shops verfügen beispielsweise über detaillierte Adress- und Zahlungsinformationen. Sobald man sich hier anmeldet ist die eigene Identität enttarnt, selbst wenn der Datenverkehr über Tor geleitet wurde. Das betrifft dann möglicherweise auch andere Bereich der gleichen Sitzung. Dies ist ein recht nahe liegendes Beispiel, es gibt aber auch etwas komplexere Probleme mit Identitäten. Wer z.B. systematisch den gleichen oder sehr ähnliche Pseudonyme verwendet, ermöglicht eine übergreifende Verbindung der Identitäten, die dann ggf. über eine kleine Schwachstelle - also z.B. eine irgendwo bestehende Verknüpfung von realer Identität und Pseudonym - identifiziert werden kann.

Tor lässt sich deshalb am besten in den eigenen Alltag integrieren, indem man sein Surfverhalten analysiert und in zwei Bereiche aufteilt. Der erste Bereiche besteht aus Internetseiten mit eindeutiger Identifizierung der eigenen Person (diesen Bereich kann man versuchen möglichst klein zu halten) und Internetseiten mit einem eindeutigen Pseudonym, das sich direkt mit der eigenen Person verbinden lässt. Dieser Bereich kann über einen vertrauenswürdigen Browser, der nicht über Tor geleitet werden muss, abgewickelt werden. Am besten nimmt man hier einen Browser, der nicht von einem IT-Unternehmen entwickelt wird, das seine Umsätze durch Auswertung von Nutzerdaten erzielt. Dieser Browser kann durch vielfältige Maßnahmen abgesichert werden, Tor ist dazu jedoch nicht unbedingt nötig.

Der zweite Bereich besteht aus Aktivitäten, die am besten mit keinerlei Anmeldedaten verknüpft sind oder für die absolut anonyme Identitäten angelegt wurden.

Tor Browser Bundle

Die einfachste Umsetzung dieser Trennung besteht durch die Nutzung des Tor Browser Bundle. Dabei handelt es sich um eine, durch das Tor-Projekt angepasste, Version der jeweiligen Firefox-ESR-Version, die bereits Tor integriert hat und durch einige nützliche Addons verbessert wurde. Es handelt sich dabei um portable Software, die nicht fest installiert wird und für jedes gängige Desktopbetriebssystem zur Verfügung steht.

Das Archiv mit der Software lädt man sich an einen beliebigen Ort im heimischen Dateisystem herunter und entpasst es. Den Tor-Browser startet man entweder über die enthaltene Startverknüpfung oder man legt manuell eine Verknüpfung im Menü der Desktopumgebung an.

Alle Aktivitäten des Tor Browsers werden über das Tor-Netzwerk abgewickelt. Zusätzlich haben die Entwickler einige Addons integriert und Funktionen zur Identifizierung abgeschaltet. Der Browser startet beispielsweise immer in der 08/15 Auflösung von 1280 px, da die größte des Browserfensters durch Internetseiten abgefragt werden kann und insbesondere individuelle - sprich ungewöhnliche - Auflösungen den Anwender möglicherweise identifizierbar machen. Hinzu kommen viele Informationen und Tooltips über sicheres surfen.

Seit einigen Versionen ist in das Bundle eine automatische Updateroutine implementiert, die - ähnlich wie bei Firefox unter Windows - über Updates informiert und diese durchführt. Der Pflegeaufwand für den Nutzer hält sich also in Grenzen.

Problematisch an dieser Lösung ist, dass man dem System, auf dem das Tor Browser Bundle läuft, vertrauen muss. Keylogger und andere Schädlinge können ansonsten die eigenen Anstrengungen zur Anonymisierung unterlaufen.

Tails

Eine weitere Möglichkeit ist deshalb Tails (The Amnesic Incognito Live System). Dabei handelt es sich um eine Linux-Distribution, die nicht für eine feste Installation vorgesehen ist, sondern z.B. zur Nutzung von USB-Sticks aus optimiert wurde. Tails bietet eine Umgebung, die perfekt auf Anonymität abgestimmt ist und in dessen Mittelpunkt die Leitung des Datenverkehrs über das Tor-Netz, sowie ein entsprechender Browser steht.

Da Tails als separates System z.B. von einem Stick aus gestartet und in der Regel bei jedem Herunterfahren zurückgesetzt wird, bietet es ein höheres Maß an Sicherheit, als das Browser Bundle. Eine parallele oder zumindest annäherend zeitgleiche Aktivität in den unterschiedlichen Sphären ist dadurch aber nur eingeschränkt möglich.

Für welche Methode man sich auch entscheidet. Grundsätzlich ist es gut seine Privatsphäre im Netz zu schützen. Anonymität ist keineswegs nur im Interesse von Terroristen und Kinderschändern, wie die Wegbereiter des Überwachungsstaates gerne behaupten, sondern sollte jeden interessieren. Datensätze, die einmal angelegt wurden lassen sich beliebig lange speichern und auswerten. Die Möglichkeiten sind hier schon heute fast unbegrenzt und erweitern sich durch technischen Fortschritt permanent. Niemand möchte, dass eines Tages detaillierte Informationen zur eigenen Person in fremde Hände geraten - und sei es auch nur in die der Werbewirtschaft, die ganz genau weiß für welche Produkte man sich interessiert.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top