Piratenpartei

Piratenpartei

Posts 1-1 of 1
  • Klaus Löfflad
    Klaus Löfflad    Premium Member   Group moderator
    The company name is only visible to registered members.
    08 Jul 2011, 2:46 pm
    Zwiebelringe im Netz
    Einleitung in Tor

    Tor steht für „The Onion Router“ und ist eine Software und ein Netzwerk im Internet zugleich, welches dabei hilft, sich „gegen Arten der Netzwerküberwachung zu verteidigen, die die persönliche Freiheit und Privatsphäre bedroht“, die „vertraulichen Geschäftsaktivitäten und -beziehungen zu schützen“ und Staatsüberwachung wie Voratsdatenspeicherung oder ACTA zu verhindern. Auch versucht Tor zu verhindern, dass irgendjemand den eigenen Standort oder die Internetgewohnheiten herausfindet.

    Wie Tor benutzt wird

    Ein Benutzer lädt sich die Software herunter, installiert und startet sie. Danach kann er mit wenig bis keiner Konfiguration anonym im Web surfen. Die Geschwindigkeit ist zunächst deutlich niedriger als ohne Tor. Außerdem wird ein Filter vorgeschaltet, der viele Inhalte blockiert, die die Identität verraten können, beispielsweise Flash Filme, Spione der Werbeindustrie oder andere schädliche Inhalte wie Computerviren. Tor schützt nicht vor Fehlbedienung wie Preisgabe von Namen oder Passwörtern, sondern nur vor dem Zurückverfolgen der Netzwerkverbindung.

    Technische Betrachtung

    Betrachten wir, was geschieht, wenn jemand eine Webseite aufruft, sagen wir http://www.train4media.de. Zunächst wird die Anfrage über einen verschlüsselten Kanal an einen anderen, zufälligen Computer (Relay) auf der Welt geschickt. Dort wird die gesamte verschlüsselte Anfrage wiederum verschlüsselt und an einen zweiten Relay gesendet usw. So wird die Anfrage von verschiedenen Verschlüsselungsschichten umhüllt, welches die Zwiebel im Namen „The Onion Router“ erklärt. Am Ende muss der so genannte Exitnode (der letzte Relay), bei dem die Anfrage sozusagen herauskommt, die tatsächliche Webseite aufrufen. In den Logfiles des Servers http://www.train4media.de erscheint die IP Adresse des Exitnodes, nicht jedoch von demjenigen, der die Webseite sehen möchte. Es kann zwar festgestellt werden, welcher Computer die Webseite abgerufen hat (der Exitnode), jedoch ist ein Zusammenhang zwischen dem Surfer, der die Anfrage gestellt hat und dem Betreiber des Exitnodes zu keinem Zeitpunkt gegeben. Beide können sich an beliebigen Orten auf der Welt befinden.
    Der Inhalt der Seite wird auf dem gleichen Weg wieder zurück transportiert, wobei bei jedem Relay wieder eine Verschlüsselungsschicht abgebaut wird, bis beim Surfer die Webseite unverschlüsselt im Browser angezeigt wird.


    Die Tor Software muss nicht nur eigene Anfragen stellen, sondern auch die von Anderen weiterleiten. Es kann in seltenen Fällen vorkommen, dass der Surfer eine Webseite mit nicht erwünschtem Inhalt aufruft, die wie jede andere Seite vom Exitnode bedient wird und den Inhalt an den dem Exitnode unbekannten Surfer zurückliefert. Ein Computer steht beispielsweise in Kroatien, ein anderer in den USA und ein dritter in Schweden. Dabei ist letzterer in diesem Fall der Exitnode. Es gibt unzählige Verbindungen gleichzeitig. Auch der erste Computer kann in einer anderen Verbindung ein Exitnode sein oder einer mittendrin, ein Middlenode.
    Übrigens ist es kein Geheimnis, welcher Computer gerade am Tor Netzwerkverkehr teilnimmt. Mehrere tausend sind immer online, ständig kommen neue hinzu oder verschwinden wieder, beispielsweise nach Feierabend oder wenn das Laptop zugeklappt wird. Zu jedem Computer sind die Informationen bekannt und mit einem Klick abrufbar.

    Motive von Betreibern und Benutzern

    Ursprünglich wurde Tor als dritte Generation von Onion Routern vom Naval Research Laboratory erdacht, programmiert und verbreitet. Es sollte die Regierungskommunikation schützen. Mittlerweile wird Tor eingesetzt von Militär, Journalisten, Gesetzeshütern, (politischen) Aktivisten und vielen anderen.
    Die Gründe für den Einsatz von Tor sind sehr vielfältig.
    Normale Leute nutzen Tor um zu verhindern, dass die Internetprovider das Surfverhalten analysieren um sie teuer zu vermarkten oder um sich und ihre Kinder vor Identitätsdiebstahl zu schützen.

    Das Militär hat das Ziel, unerkannt Operationen durchzuführen und dabei den eigenen Standort nicht zu verraten. Dies dient zum einen der ungestörten Observation und zum Anderen dem Schutz der Soldaten vor körperlichen Angriffen.

    Journalisten sind oft in Gebieten mit eingeschränktem Internetzugang, wie beispielsweise China. Über Tor können viele Menschen Nachrichten über Blogs oder Twitter in die Welt verbreiten, ohne dass dies von den Diktatoren verhindert werden kann. Außerdem schützt Tor vor dem Verraten der Identität des Journalisten (auch der ausländischen wohlgemerkt) und damit vor der Hinrichtung. So konnten schon in zahlreichen Ländern politische Reformen angeregt werden.

    Ärzte, Psychologen, Rechtsanwälte, Richter und andere Personen müssen sich mit gesellschaftskritischen Inhalten auseinandersetzen. Ein Eintrag im Logfile auf einem Server mit rechtsradikalem Inhalt kann unangenehme Folgen für diese Person haben. Hier schützt Tor vor der Offenbarung der Identität.
    Aktivisten und Whistleblower können mit Tor Ungerechtigkeiten, Korruption, Vertuschungen und vieles mehr in ihrem Land oder an ihrem Arbeitsplatz aufdecken und die unmittelbare Gefahr für Leib und Leben verringern.

    Geschäftsleute können Preisauskünfte auf den Webseiten von Mitbewerbern einholen, wie sie die potentiellen Kunden auch sehen. Es gibt Unternehmen, die Mitbewerbern falsche oder keine Informationen über ihre Produkte auf der Webseite anzeigen.

    IT Administratoren versuchen mit Tor Schwächen in ihrem Zuständigkeitsbereich aufzudecken. Auch kann ein ganzes Unternehmen über Tor surfen, damit die Außenkommunikation gewährleistet bleibt, aber auch die oftmals unvereinbaren Sicherheitsrichtlinien.

    Missbrauch von Tor

    Selbstverständlich würde niemand auf die Idee kommen, die Herstellung von Messern oder Bleistiften zu verbieten, nur weil sie als Mordwaffe missbraucht werden können. Auch die Deutsche Post wird sicherlich niemand abschaffen wollen, obwohl sie einen Teil des Tauschs von dokumentiertem Kindesmissbrauchs transportiert. Auch Tor kann wie alles und jedes für Verbrechen aller Art missbraucht werden. Kriminelle können auch ohne Tor Böses tun und das weit besser: Diebstahl von Mobiltelefonen, Einbruch in Computersysteme, Verbreiten von Spyware und Viren usw. Mit Tor können wir uns gegen sie ein Stück weit besser wehren.

    Klaus Löfflad
    http://train4media.de

    Text steht unter einer Creative Commons Namensnennung 3.0 Unported Lizenz
    Er ist zusammen mit den Bildern und Quellennachweisen auch als PDF hier verfügbar: http://j.mp/zwiebelringe
 
Sign up for free: