IT, Linux, Medien, Windows
Schreibe einen Kommentar

The Onion Routing (Tor)

Tor ist ein Netzwerk das Dienste zur Anonymisierung anbietet, ohne das sich der Anwender mit den Grundlagen dahinter auseinandersetzen muss um es zu nutzen. Die technischen Hintergründe sollen auch nicht Thema dieses Beitrags sein, sondern die Nutzung und die Gründe dafür (ohne Anspruch auf Vollständigkeit. The Onion Routing (bzw. Router) wurde zu beginn als Akronym (TOR) genutzt, dass spielt aber heute keine Rolle mehr und doch beschreibt es den Vorgang noch immer treffend. Vielen ist der Begriff Darknet sicher schon untergekommen. Er beschreibt wie Webseiten und Dienste innerhalb das Tor Netzes anonym betrieben werden können. Das kann aber ein eigener Artikel werden und soll hier nicht Thema sein, es betrifft den normalen Anwender nicht.

Funktion

Auch wenn das Tor Netzwerk durchaus viele Dienste anonymisieren kann, wird es doch vornehmlich im Browser genutzt. Onion ist englisch für Zwiebel, und das beschreibt treffend wie eine Anfrage von Ihrem Tor-Browser bis zur Website behandelt wird. Gehen wir zunächst von einer normalen Verbindung ohne Tor aus, wie sie der Standardbrowser in jedem Betriebssystem aufruft. Egal ob der Server über HSTS oder durch den Browser als automatische Umleitung initiiert, werden die meisten Verbindungen heute SSL verschlüsselt (https) stattfinden. Warum also sollte die Nutzung von Tor notwendig sein? Um zu verschleiern wer hier mit wem spricht, die so genannten Metadaten und das Tracking werden damit erschwert bzw. wenn Sie sich an ein paar Regeln halten unmöglich gemacht.

Dazu verbindet sich der Tor Browser zunächst mit einem Eingangs.- oder Brückenserver und baut eine verschlüsselte Verbindung auf. Darüber sendet er seine Anfrage mit der Adresse die der Tor Browser anzuzeigen wünscht. Dieser verschlüsselt die Anfrage einschließlich der Absenderadresse und leitet sie wiederum innerhalb einer verschlüsselten Verbindung zu einem Relayserver weiter, der jetzt als Absender nur den ersten Server kennt und die angeforderte Adresse. Welcher Relay zum Einsatz kommt weiß der Tor Browser nicht, die Auswahl trifft der Eingangsserver. Dieses Vorgehen kann jetzt mehrmals wiederholt werden. So entsteht die Zwiebel, da jeder beteiligte Server eine neue Verschlüsselungsschicht hinzufügt. Dabei kennt jeder Server nur Vorgänger und Nachfolger und kann auch nur diese beiden Verbindungen ver.- bzw. entschlüsseln. Der letzte Server in der Kette ist der Ausgangsknoten, der die Anfrage an die ursprünglich gewünschte Adresse weiterleitet.

Schauen wir uns jetzt an was ein Lauscher auf diesem Wege herausfinden kann? Zwischen den Relays sieht man lediglich welche Server sich unterhalten. Am Beginn sieht man das Sie sich mit einem Server unterhalten, dessen Funktion im besten Fall unbekannt ist oder eben das er zum Tor Netzwerk gehört. Da alle Verbindungen verschlüsselt ablaufen, kann niemand außerhalb des Tor Netzes herausfinden wen Sie sprechen wollen oder was Sie gefragt haben. Lediglich der Ausgangsknoten sendet Ihre Anfrage an den Server den Sie ursprünglich erreichen wollten, allerdings verschlüsselt wenn sie über https abgewickelt wird (wie beim Standardbrowser) und so kann dort der Lauscher sehen das ein Tor Exit-Node mit einem Webserver spricht. Selbst wenn jemand das gesamte Internet in Echtzeit überwachen könnte, da alle Tor Server sich ständig kreuz und queer, per Zufall ausgesucht unterhalten, lässt sich keine Verbindung zurückverfolgen.

Der Rückweg ergibt sich jetzt von selbst. Der angesprochene Server antwortet dem Ausgangsknoten mit der angeforderten Website. Dieser schickt sie zusammen mit der Anforderung (die Zwiebel) verschlüsselt zurück an den letzten Relay. Der entschlüsselt die Website und entfernt eine Schicht der Zwiebel. So bekommt er die Adresse des nächsten Relay (oder Eingangsserver) und sendet ihm die wieder neu verschlüsselten Pakete. Bis die Zwiebel vollständig aller Schichten befreit wieder beim Eingangsserver eintrifft und dieser Ihnen die Website über die verschlüsselte Verbindung ausliefert. Keiner der Relays kennt die Quelle und nicht einmal der Webserver erfährt wer die Webseite angefordert hat.

Gründe

Es gibt unzählige Gründe warum jemand diese Anonymität benötigt oder wünscht. Einen habe ich zu Begin genannt, es verhindert das Tracking in Werbenetzwerken. Am wichtigsten erscheint mir aber die Möglichkeit Verbindungen zu verstecken. Ein Whistleblower möchte sicher nicht mit einem Leak auffliegen (prominentes Beispiel: Edward Snowden). Auch der Aktivist in Honkong, China oder Nordkorea hat gute Gründe zu verschleiern mit wem er spricht. Und jeder der weniger wichtige Anfragen über das Tor Netzwerk verteilt sorgt für das Grundrauschen in dem sich die Aktivisten verbergen können.

Dazu noch ein wichtiger Unterschied auf den ich bisher nicht eingegangen bin. Es gibt zwei Arten von Einstiegspunkten in das Tor Netzwerk. Die öffentlich bekannten Eingangsserver bieten den einfachen Einstieg für Alle in freien Ländern. Der Tor Browser kann sich automatisch über sie mit dem Netz verbinden. In einer Umgebung die alle Kommunikation überwacht, können die Verbindungen zu diesen bekannten Servern aber verhindert werden. Zu diesem Zweck gibt es die Bridges. Sie machen sich ausschließlich im Tor Netz bekannt und der Nutzer kann so eine Adresse nur durch eine Anfrage an das Netz erhalten. Diese Anfragen werden limitiert und die Adressen kontrolliert ausgegeben, so das es deutlich erschwert wird Listen der Bridges anzulegen um diese zu sperren.

Unterstützung

Wie kannst man das unterstützen? Zunächst einmal den Tor Browser herunterladen, installieren und regelmäßig benutzen. Den kann man ausschließlich für sich nutzen oder ihn P2P als Server freigeben und so selbst Relay für andere Verbindungen werden (Exit-Node geht auch, sollte man aber nicht von daheim machen). Dann ist eine Spende gern gesehen, über die das Projekt z.B. eigene Server betreibt. Es kann mit Kreditkarte und Paypal gespendet werden, einmalig oder regelmäßig. Je nach höhe kann dafür ein Geschenk herausspringen auf das man aber zugunsten des Tor Projektes auch verzichten kann.

Wer einen freien Computer hat der ständig läuft, kann sich auch einen Server darauf installieren, oder auf einem echten Internetserver freie Ressourcen dafür bereitstellen. Dazu muss man sich dann aber doch sehr viel tiefer mit dem Thema befassen. Erste Anlaufstelle sollte der Verein Zwiebelfreunde e.V. sein, die auch das Projekt Torservers.net betreiben.

Den Tor Browser gibt es für alle verbreiteten Betriebssysteme. Wer es ganz sicher benötigt, dem möchte ich eine besondere Lösung ans Herz legen, die auch Edward Snowden bevorzugt: Tails. Dabei handelt es sich um ein tragbares Betriebssystem. Auf einen USB Stick installiert ist es die sicherste und vollständigste Lösung. Jeder Neustart bringt es zurück auf den ursprünglichen Zustand – kein Browserverlauf, keine Cookies und auch Viren, Würmer und die NSA haben keine Chance.

Diskutieren Sie mit.

Schreibe einen Kommentar