Wer das Tor-Netzwerk nutzt sucht Anonymität – warum auch immer

Die Berichterstattung zum Tor-Netzwerk konzentriert sich in Mainstream-Medien im Allgemeinen auf das Dark Web und die damit verbundenen kriminellen Aspekte wie beispielsweise den Ankauf von Drogen und Waffen. . Das Dark Web bietet aber auch denjenigen Privatsphäre und Anonymität, die aufgrund von Zensur ihre Meinung nicht frei äußern können.

Fragen an Boris Cipot, Senior Sales Engineer bei Synopsys.

 

Wer nutzt Tor und warum?

BC: »Das Tor-Projekt (The Onion Router) ist eine Non-Profit-Organisation, die Menschen dabei unterstützt, ihre Menschenrechte zu wahren und Freiheit zu fördern. Dazu entwickelt es Tools und Technologien, die Privatsphäre und Anonymität gewährleisten und Verfolgung, Überwachung und Zensur verhindern sollen. Und es gibt noch einen weiteren Aspekt. Die Technologie des Tor-Projekts soll dazu beitragen, den Menschen eine Stimme zu verleihen, für die das ohne diese Software-Unterstützung kaum möglich wäre, wie etwa Reporter und Korrespondenten in Ländern, die Zensur ausüben und Medienvertreter ins Gefängnis bringen oder mit dem Tod bedrohen. Tor dient auch dazu, Menschen zu schützen, die Opfer von Misshandlung und häuslicher Gewalt geworden sind und vor Partnern oder anderen Peinigern fliehen mussten. Verfolgte haben so die Möglichkeit, weiterhin mit Freunden und Familie zu kommunizieren, ohne dass man sie ausfindig machen kann. Seit den Enthüllungen von Edward Snowden sichert Tor auch die Kommunikation von Internetnutzern, die großen Wert auf ihre Privatsphäre legen, beispielsweise vor dem Ausspionieren durch Behörden. Eines der häufigsten Einsatzgebiete von Tor, ist es, das Tracking von Browser-Aktivitäten zu verhindern. Google und Facebook etwa erstellen Profile ihrer Nutzer, um sie mit auf die Interessen des Anwenders zugeschnittener Werbung zu versorgen und diesen Dienst an möglichst viele Firmen weltweit zu vermarkten.

Aber auch wenn die Tor-Technologie mit den besten Absichten für eine allgemeine öffentliche Nutzung entwickelt worden ist, Missbrauch lässt sich nicht ausschließen. Das Silk-Road-Darknet-Portal ist wohl einer der bekanntesten Fälle, den Mainstream-Medien in großer Zahl aufgegriffen haben. Leider muss man davon ausgehen, dass es immer wieder Beispiele für den Missbrauch von Tor geben wird. Es ist natürlich richtig, dass Tor Networks eines der anonymisierenden Netzwerke ist, die den Zugriff auf das Dark Web ermöglichen. Und vermutlich ist es wohl auch das am häufigsten genutzte. In Bezug auf den Begriff des »Dark Web« kommt es allerdings immer wieder zu Missverständnissen. Der Zweck eines Dark Web besteht nicht genuin darin, Ihnen Zugang zu Drogen, Hacking-Tools oder anderen »interessanten« Angeboten am Rande oder außerhalb der Legalität zu verschaffen. Das sind unerfreuliche Nebenprodukte (gleichwohl attraktiv, gerade für die Mainstream-Berichterstattung). Der eigentliche Sinn und Zweck ist aber ein anderer. Das Dark Web bietet vielmehr denjenigen Privatsphäre und Anonymität, die aufgrund von Zensur ihre Meinung nicht frei äußern können. Es gibt Usern die Möglichkeit, in Kontakt zu bleiben, wenn ihnen übliche Technologien oder Kommunikationskanäle verwehrt sind. Das Dark Web ist kein bösartiges Netzwerk, sondern zunächst einmal ein Ort, der Anonymität erlaubt und Privatsphäre schützt.«

 

Welchen Grad von Anonymität kann man erwarten, wenn man das Tor-Netzwerk nutzt?

BC: »Wer das Tor-Netzwerk verwendet, kann grundsätzlich von einem hohen Grad an Anonymität ausgehen. Und man kann unter den angebotenen Diensten zusätzlich auf das spezielle, von Tor entwickelte Protokoll zurückgreifen, das den sogenannten »Onion Service Provider« (ein Dienst im Tor-Netzwerk) und den jeweiligen Nutzer dieses Dienstes absichert. Dabei werden sämtliche Informationen über den Dienst, wie beispielsweise der Standort etc. vor dem User verborgen und umgekehrt alle Informationen über den Nutzer vor dem Dienst. Ein Tracking oder Profiling innerhalb des Netzwerks ist damit ausgeschlossen, und das allein gewährleistet einen vergleichsweise hohen Grad an Anonymität.

Aber es lassen sich auch ganz normale Internetdienste über Tor nutzen, wie etwa auf google.com zuzugreifen. Das gibt dem Nutzer beim Benutzen von Google Anonymität. Google kann nicht erkennen, wer hier gerade Dienste nutzt, weil die Anfragen von einem der vielen Knoten innerhalb des Tor-Netzwerks kommen.

Der einfachste Weg, auf das Tor-Netzwerk zuzugreifen, ist der Tor-Browser. Der Tor-Browser ist automatisch mit dem Tor-Netzwerk verbunden und über ihn laufen sämtliche Anfragen, das heißt, er kümmert sich automatisch um Anonymität. Als »Extra« bietet er zusätzliche Funktionen, mit denen man den Sicherheitslevel sowie den Grad der Anonymität und Privatsphäre weiter erhöhen kann. Solche Einstellungen deaktivieren beispielsweise JavaSript, Bilder und Videos, bestimmte Schriftarten, Symbole usw., um beim Surfen im Internet oder im Dark Web ein Höchstmaß an Anonymität und Sicherheit herzustellen.

Einen »Haken« hat die Sache allerdings: der User ist allein dafür verantwortlich, die Anonymität auf dem gewünschten Level zu halten. Wenn ich das Tor-Netzwerk benutze, um meine Surfgewohnheiten vor Dienstanbietern oder Website-Trackern zu verbergen, dann muss ich natürlich vermeiden, mich bei diesen Diensten einzuloggen. Wenn ich mich zum Beispiel an meinem Google-Konto anmelde, weiß Google definitiv, wonach ich suche, auch wenn ich dazu das Tor-Netzwerk verwendet habe. Ähnliches gilt für alle Dienste, die man auf seinem Rechner oder Smartphone installiert hat: sie senken potenziell den Grad der Anonymität.

Für ein Höchstmaß an Anonymität, müsste man sämtliche Betriebssysteme oder Software loswerden, die ein betriebssystembezogenes Tracking installiert hat. Man müsste also das Internet oder das Tor-Netzwerk quasi von einem unbeschriebenen Blatt aus betreten. Das funktioniert über Betriebssysteme wie Tails oder Qubes, die von einem USB-Stick aus betrieben werden. Sie laufen vollständig im Speicher, so dass man sie sicher auf einer vorhandenen Hardware betreiben kann. Beim Starten hinterlassen sie keine Spuren einer Person. Man greift dann nicht nur als anonyme Person auf das Tor-Netzwerk oder das Internet zu, sondern tut das wie von einem unbeschriebenen Blatt aus. Sobald man das Betriebssystem herunterfährt, werden alle Daten gelöscht und beim nächsten Aufruf ist das Blatt genauso unbeschrieben wie zuvor. Zwar gibt es auch bei diesen Betriebssystemen Möglichkeiten, Dinge dauerhaft einzurichten oder Dokumente und Daten zu speichern. Dies läuft aber dem eigentlichen Zweck zuwider. Selbst wenn solche Daten verschlüsselt sind, müssen Sie genau darauf achten, welche Daten Sie speichern und noch wichtiger, welche Software Sie installieren. Zudem sollte man von diesen Betriebssystemen aus nie auf Dienste wie Facebook- oder Google-Mail-Konten zugreifen. Zumindest nicht mit einem Klarnamen. Normalerweise bieten die genannten Betriebssysteme Anonymität, und das Alter Ego oder ein Pseudonym verhindern Tracking und Zensur. Aber auch hier gilt: Der Nutzer ist allein verantwortlich dafür, was genau er mit seinem Betriebssystem tut und wie sicher alles bleibt.«

 

Können Exekutivorgane wie die Polizei bestimmte Personen auf Tor tracken? Oder Geheimdienste, die mutmaßlich über weit bessere Ressourcen verfügen?

BC: »Es ist möglich, dass Exekutivorgane wie die Polizei oder auch ein ISP oder eine Behörde wissen, wer Tor benutzt. Das ist möglich, weil der Nutzer sich mit dem Tor-Netzwerk verbinden muss, wenn er es benutzen will, und man kann erkennen, dass jemand einen Tor-Knoten hostet. Allerdings ist es schwierig bis unmöglich zu erkennen, wozu jemand Tor benutzt. Sobald ich mich im Tor-Netzwerk bewege, werden die Benutzerdaten verschlüsselt. Die Daten oder zum Beispiel eine Website-Anfrage passieren drei Knoten im Tor-Netzwerk, bevor sie das Tor-Netzwerk verlassen, um eine Verbindung mit dem gewünschten Dienst oder eine Verbindung zum Onion Service im Tor-Netzwerk herstellen. Die Server im Tor-Netzwerk erkennen nicht, woher die Anfrage kommt, und so ist es nicht möglich die Daten zu einem bestimmten User zurückzuverfolgen. Selbst wenn jemand über die nötigen Ressourcen verfügen würde, um nachzuverfolgen, was genau im Tor-Netzwerk geschieht, wäre dies aufgrund der Verschlüsselung der Daten und Vielzahl von Tor-Knoten im Netzwerk nicht möglich. Es sind zwar Fälle von Sicherheitsverletzungen gegen das Tor-Netzwerk bekannt geworden. Dabei wurden Knoten eingerichtet, um das Verhalten der Benutzer zu tracken oder auszuspionieren. Aber das Tor Network behält seine Knoten genau im Auge, um zu verhindern, dass solche »Fake«-Knoten im Netzwerk auftauchen.

Und dann ist da noch die Zensur. Wenn Behörden, Polizei oder ein ISP wissen, dass jemand Tor nutzt, können sie Verbindungen zum Tor-Netzwerk blockieren. Es gibt zwei Möglichkeiten, das zu verhindern. Die erste ist, einen VPN-Client zu verwenden. Dabei verbindet man sich zunächst mit dem VPN-Provider und greift von dort aus auf das Tor-Netzwerk zu. Die Verbindung vom Computer des Benutzers zum VPN-Anbieter ist verschlüsselt. Ein ISP oder eine Behörde kann nicht erkennen, dass jemand versucht, Tor zu nutzen. Es ist unnötig zu erwähnen, dass man dazu auf einen seriösen VPN-Anbieter angewiesen ist, der den Datenverkehr nicht protokolliert. Um die Verschlüsselung weiterhin zu schützen und Daten vor dem VPN-Anbieter zu verbergen, ist HTTPS Everywhere geeignet. Wenn man eine Zensur umgehen will, kann man auch auf die Tor-eigene Funktion »Bridges« zurückgreifen. In diesem Fall verbindet man sich zunächst mit einem Server außerhalb des Tor-Netzwerks, und dieser Server verbindet den Nutzer dann seinerseits mit dem Tor-Netzwerk.

Aber selbst, wenn die Tor-Technologie mit Netzwerk, Browser und Bridges die Privatsphäre und Anonymität schützt, selbst wenn Betriebssysteme wie Tails oder Qubes die Anonymität auf ein höheres Level schrauben und selbst, wenn man mehrere Verschlüsselungsebenen herstellt, muss man darauf achten nicht die kleinste Spur zu hinterlassen, die jemanden zur wahren Identität eines Benutzers führt oder einer Möglichkeit, die Aktivitäten dieses Nutzers nachzuvollziehen.

 


 

33 Artikel zu „Anonym surfen“

Sicherheit, Ausgaben, Mobile Shopping – so surfen Männer und Frauen im Internet

Die Unterschiede und Gemeinsamkeiten von Mann und Frau sind ein spannendes Thema. Doch wie gleich/unterschiedlich sind die Geschlechter eigentlich, wenn es um das Surfen im Internet geht? Paysafecard hat in mehreren Umfragen das Surfverhalten von Männern und Frauen unter die Lupe genommen. Die Resultate offenbaren überraschende Unterschiede zwischen Mann/Frau: Zahlen Sie lieber mit Bargeld oder…

Datenkraken lauern überall

Weder die Suchmaschineneingaben noch die Daten des Fitnesstrackers bleiben unbeobachtet, warnen die IT-Sicherheitsexperten der PSW GROUP Consulting (www.psw-consulting.de). »Cookies, IP-Adressen, Suchmaschinen, Drittanbieter-Tracker, sogar Sprachassistenten wie Siri und Alexa: Datenkraken lauern überall und die Datensammelwut vieler Unternehmen ist ungebrochen. Interessiert an Daten ist nahezu jedes Unternehmen: Wer Produkte oder Dienstleistungen verkaufen möchte, optimiert seine Verkaufszahlen durch…

Datenschutz: Tricks zur Totalüberwachung öffnen weltweitem Datenabfluss Tür und Tor

Der gläserne Surfer ist Realität. Datenabfluss in die USA auch mit »Privacy Shield« kaum zu stoppen. Standards hoch, Kontrolle mau – der Bürger muss selbst handeln. Deutschland ist bekannt für seine hohen Datenschutzstandards. Doch wie gut schützen Abkommen und Gesetze deutsche Bürger tatsächlichen vor der Schnüffelei durch professionelle Datensammler aus aller Welt, während beim Surfen…

Studie enthüllt umfangreichen Datenabgriff durch Smart-TV

Laut Untersuchung hat insbesondere Samsung ein Auge auf die Daten seiner Kunden. Hersteller, Drittanbieter und Fernsehsender spähen über die gesamte Lebensdauer des Geräts ihre Nutzer aus. Datenversand ist durch Konfigurationseinstellungen nicht ohne weiteres abstellbar. Eine aktuelle Studie von eBlocker offenbart, wie intensiv Hersteller, Tracking-Dienste und Fernsehsender über Smart-TV-Geräte Nutzungsdaten ihrer Kunden beziehungsweise Zuschauer abrufen und…

Sicherheitslösung gegen die fünf großen Gefahren für die IT-Sicherheit

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit.   Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyberkriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig…

Micro-Virtualisierung: Mitarbeiterschutz par Excellence

Mitarbeiter sind eine wesentliche Verteidigungslinie in Sachen IT-Sicherheit und damit oft ein bevorzugtes Angriffsziel. Gerade das Social Engineering – der bewusste Angriff auf den Faktor Mensch – stellt eine große Gefahr dar. Moderne Sicherheitstechnologie kann Mitarbeiter entlasten, meint HP. Die technische Lösung lautet: Isolierung ihrer potenziell gefährlichen Aktivitäten mittels Virtualisierung. Der Erfolg des Social Engineering…

Datenschutz beim Website-Tracking

Das Tracking des Surfverhaltens gehört zum Alltag der Internetnutzung. Unternehmen verwenden es beispielsweise, um Werbeanzeigen auf die persönlichen Belange der potenziellen Kunden zuzuschneiden oder ihre Reichweite zu messen. Viele Anbieter von Trackingdiensten werben mit sicherem Datenschutz, indem sie die Datensätze generalisieren und so anonymisieren. Wie sicher dieses Verfahren ist, haben Informatikerinnen und Informatiker des Karlsruher…

Spam-E-Mails und keine Ende

Derzeit kursieren Spam-E-Mails, die vermeintlich vom Bundesministerium für Gesundheit stammen. Sie enthalten ein geändertes Antragsformular für »Familien- und Krankenurlaub«, das der Mail als Word-Dokument beigefügt ist. Die Anlage ist mit dem Trojaner Trickbot infiziert. Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Aber ohne die…

Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyberattacken

IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen…

Sicheres Online-Dating durch Kommunikations-APIs

Der Grundgedanke des Datings hat sich über die Jahre kaum verändert: Man schreibt sich Nachrichten, plaudert am Telefon und überlegt gemeinsam, wie und wo man sich treffen könnte. Bis es tatsächlich zum Date kommt, steigt die Spannung kontinuierlich. Eines ist allerdings anders: Heute findet Dating meist über Dating-Apps statt. Das hat den Vorteil, dass die…

Keine Mails sind auch keine Lösung

In Behörden und Verwaltungen finden sich in hohem Umfang vertrauliche Daten von Bürgerinnen und Bürgern. Zudem können sie eigentlich weder den Empfang von E-Mail-Anhängen noch den Zugriff auf Webseiten strikt reglementieren, da sie berechtigte Anliegen enthalten können. Jedenfalls war das der bisherige Ansatz: Niedersachsens Finanzbehörden blockieren nun Mails mit Linkadressen oder Office-Anhängen und gehen damit…

Digitale Fortbildungsinitiative: Wie man ein Unternehmen fit für die Zukunft macht

Henkel startet weltweite digitale Fortbildungsinitiative. Henkel hat für seine 53.000 Mitarbeiter weltweit eine digitale Fortbildungsinitiative (Digital Upskilling) gestartet. Dafür analysiert das Unternehmen derzeit den Status quo, indem das digitale Wissen und die Kenntnisse der Mitarbeiter mithilfe von anonymen Selbsteinschätzungen ausgewertet werden. Die Ergebnisse sind die Grundlage für neue digitale Trainingsangebote, die sich an zukünftigen Geschäftsanforderungen…

Datenautobahn: Wie Unternehmen Datenschätze heben, die auf der Straße liegen

Die Elektromobilität wird dazu führen, dass Fahrzeuge und Infrastrukturen riesige Datenströme generieren. In dieser Daten-Goldgrube verstecken sich viele Hinweise darauf, wie Unternehmen ihre Angebote und Produkte verbessern, aber auch die Kundenzufriedenheit steigern können. Wer den Datenschatz heben möchte, benötigt eine übergreifende Datenplattform und KI-Lösungen mit Maschine-Learning-Komponenten. In den Medien generiert das Thema Elektromobilität derzeit interessante…

In Köthen wächst Konkurrenz für Alibaba und Amazon Business

Der Online-Händler Mercateo entwickelt ein bislang einzigartiges Geschäftsmodell und durchbricht 2017 erstmals die Schallmauer von mehr als einer Viertel Milliarde Euro Umsatz.   Mercateo – rot leuchtet der Schriftzug von einer Hausfassade in der Köthener Innenstadt. Europas größter digitaler B2B-Marktplatz entwickelt seit 2004 den Großteil seines operativen Geschäfts für seine Online-Beschaffungsplattform von Sachsen-Anhalt aus –…

Internetaktivitäten 2018: Das machen die Bundesbürger im Netz

Rund 64 Millionen Menschen in Deutschland nutzen laut Statistischen Bundesamtes das Internet. Die mit Abstand beliebtesten Internetaktivitäten sind die Suche nach Informationen über Waren und Dienstleistungen und der Versand/Empfang von E-Mails. Auch Online-Banking gehört für die Mehrheit der Netzbürger zum digitalen Alltag dazu. Interessanter ist da schon ein Blick auf solche Internetaktivitäten, die weniger verbreitet…

Kunden haben im digitalen Zeitalter verstärkt den Wunsch nach Haptik und nach Beziehung

Die schönsten Emotionen erlebt man offline.   Hirnforscher haben festgestellt: Eine Botschaft, die über verschiedene Wahrnehmungskanäle gleichzeitig in unser Gehirn dringt, wird bis zu zehn Mal stärker wahrgenommen als etwas, das sich aus der Summe einzelner Sinneseindrücke zusammensetzt. Informationen im Zustand emotionaler Erregung prägen sich besser ein. Und Gefühle sind dann besonders intensiv, wenn alle…

Internet und Schule: Online im Unterricht eher Ausnahme als Regel

Das Internet hat es bislang nur begrenzt geschafft, in die Schulen vorzudringen. Diesen Schluss lässt jedenfalls die aktuelle Ausgabe der JIM-Studie zu. Demnach gehen 57 Prozent der befragten Schüler einmal in 14 Tagen oder seltener im Unterricht online. Im Vergleich dazu wird das Netz zuhause rege genutzt – 13 Prozent gehen für schulische Zwecke täglich…

Warum es sich auszahlt, am Freitagnachmittag blau zu machen

Initiative »Social Friday« will unproduktive Büro-Freitagnachmittage in soziales Engagement zu verwandeln. Umfassende 10-Länder Studie zur Produktivität am Arbeitsplatz. Freitagnachmittag in heimischen Büros: Vorbildlich hüten österreichische, deutsche und schweizer Arbeitnehmer vielerorts den Schreibtisch bis sie ins wohlverdiente Wochenende starten. Was auf den ersten Blick oft jedoch nicht ersichtlich ist: Ab Freitagmittag deutet die Produktivitätskurve in vielen…