16.10.2018
The Onion Router Project – kurz Tor gilt als eines der sichersten Netzwerke, mit dem man angeblich anonym im Netz surfen und seinen zu verschleiernden Machenschaften nachgehen kann. Aber wie sicher und anonym ist Tor wirklich?
Das „Onion“ im Namen ist Programm: Tor verschleiert nach dem Zwiebelprinzip.
Anonymität dank Server?
Tatsächlich gibt es bei Tor mehr Anonymität als im gemeinen Internet. Zwischen dem User und dem Ziel, das er im Netz erreichen will beziehungsweise der angesteuerten Website, befinden sich mehrere Tor-Server – in der Regel drei. So lässt sich die IP-Adresse verschleiern. Verschlüsselt wird rückwärts vom dritten Server aus, auch Exit-Node genannt, der die Daten dann an seinen Nachbarserver weitergibt. Auf diese Weise ist gewährleistet, dass die Daten Server für Server individuell verschlüsselt sind und die jeweiligen Server nur den nächstmöglichen Punkt in der Kette kennen, an den die Daten gehen.
Die Server befinden sich an verschiedenen Stellen, mindestens einer von ihnen muss in einem Land sein, in dem das Internet nicht vollständig vom Staat überwacht wird. Datenverkehr weiterer Nutzer macht das Ganze umso unübersichtlicher, sodass die Rückverfolgung umso schwieriger ist, je mehr Nutzer es gibt. Es geht also im Prinzip darum, denjenigen, der Daten abgreifen oder das Surfverhalten tracken will, zu verwirren.
Schwachstelle Exit-Node
Klingt alles schön und gut. Und dennoch ist Tor nicht so sicher wie sein Ruf. Wer wirklich anonym im Netz bleiben und nicht abgehört werden will, der sollte auf andere Verschlüsselungstechniken zurückgreifen, wie beispielsweise ein VPN- oder Proxy-Anonymisierungsdienst.
Denn die Schwachstelle bei Tor ist die Exit-Node, also der letzte Server, der die Daten ans Internet weitergibt. Dieser kann einfach überwacht werden oder wird gegebenenfalls gleich von den falschen Personen bereitgestellt. Denn auch wer die Server betreibt, ist bei Tor ungewiss. Für Geheimdienste ist das Netzwerk ohnehin kein Problem – abgesehen davon, dass man sich für diese allein durch die Nutzung von Tor schon verdächtig macht.
Zwar ist die Rückverfolgung bei Tor aufwendiger, weswegen nicht jeder die technischen Mittel dazu hat. Darüber hinaus werden immerhin die eigenen Daten verschoben und das Tracking erschwert – vollständig verlassen sollte man sich auf Tor aber nicht. (tl)