Wenn es um das Thema "anonym surfen" im Web geht, kommt man um den TOR-Dienst nicht herum. Doch wie sicher ist TOR tatsächlich und hält es was es verspricht?
Wann und wo sollte TOR verwendet werden?
Der TOR-Browser wird oft mit illegalen Aktivitäten, wie dem Kauf und Verkauf von Waffen, Drogen und vieles mehr im sogenannten Darknet, in Verbindung gebracht. Darüber hinaus gibt es jedoch auch noch Menschen, welche sich in Gefahr begeben Dinge aufzudecken, wie manche Aktivisten oder Journalisten, deren Identität geschützt werden muss. Auch gibt es Länder, wo das Internet unter staatlicher Kontrolle und nur sehr eingeschränkt nutzbar ist, und Webseiten für die internationale Kommunikation gesperrt sind, darunter fallen auch gewöhnliche Webseiten wie Facebook, Google und Co.
Woher kommt TOR?
TOR wurde ursprünglich Mitte der 90er Jahre in einem Forschungslabor des US-Militärs entwickelt, um die interne Kommunikation zu sichern. Gegenwärtig ist TOR jedoch ein offenes Project an dem Jeder innerhalb der TOR Community mitarbeiten kann. Gerade in Europa zählt TOR zu einem der stärksten Märkte für die Bereitstellung anonymer Server. Dies lässt sich auch auf einer interaktiven Karte anzeigen, welche die Kommunikation der TOR-Server veranschaulicht. Jeder kann einen TOR-Knoten bereitstellen und somit einen Beitrag dazu leisten, die Community zu unterstützen. Der Nachteil daran ist, wenn man einen Endknoten zur Verfügung stellt, ist diese IP-Adresse auf die jeweilige Firma/Person registriert, weshalb man dies nur in Erwägung ziehen sollte, wenn man genau weis was man tut.
Mit dem TOR-Browser kann man also Zensuren von Ländern umgehen, um auf Webseiten zuzugreifen die normalerweise in jenem Land verboten sind in dem man sich gerade befindet und somit die Spuren der eigenen IP-Adresse im Web verwischen, da die Kommunikation durch mehrere Server und über mehrere Länder geleitet wird.
Das derzeitige Entwicklerteam von "The Tor Project" wird über Fördergelder der US-Regierung finanziert. Dies wirft jedoch fragen auf: Wie sicher ist TOR und wie anonym ist man unter Verwendung von TOR wirklich?
Schwachstellen um die Anonymität zu verlieren
Die wohl größte Schwachstelle bei der Verwendung des TOR-Browsers ist wohl der Benutzer selbst. Will man seine Anonymität nicht verlieren, gibt es immer einiges zu beachten, was man nun Preis gibt - dies kann ein Server, eine Webseite oder Person sein, mit der man kommuniziert. Surft man nun anonym und loggt sich anschließend auf einer Webseite mit seinem normalen Account ein oder ruft E-Mails beim E-Mail Provider ab, könnte man ab diesem Zeitpunkt bereits Rückschlüsse auf die wahre Identität ziehen.
Weitere Möglichkeiten die Anonymität zu verlieren stellen Browser-Plugins dar, die nicht sicher sind, sowie der Browser-Fingerprint, mit dem Webseiten die Eigenschaften des Browsers abfragen - wie z.B. die Sprache, Schriftarten, Bildschirmauflösung, Software- und Hardware-Eigenschaften oder Browsereinstellungen, sowie auch aktiviertes Javascript könnte die Identität preisgeben. Beim Surfen im Web schickt jeder Browser eine ganze Liste an Informationen an die Webseiten, damit diese passend den Output wiedergeben können, als auch Verbindungen mit der Videokamera oder dem Mikrofon, sollte man mit einem Browser telefonieren wollen, aufbauen zu können. Viele Eigenschaften davon werden über Javascript auch abgefragt, diese lassen sich in TOR beim Modus "am sichersten" automatisch deaktivieren. Um den eigenen Browser Fingerprint auf Einzigartigkeit selbst zu testen, kann man dies auf der Webseite von AmIUnique im Bereich "My fingerprint" und sehen, welche Daten gesendet werden und wie einzigartig Ihr Browser/System ist.
Sicherheitslücken an der Tagesordnung
Der TOR-Browser erhält in regelmäßigen kurzen Abständen immer Aktualisierungen und Sicherheitsupdates, lässt man diese aus, können diese ausgenutzt werden. Manche sind schwerwiegender als andere, aber sobald die Lücke bekannt geworden ist, kann und wird diese aktiv ausgenutzt.
Jeder kann sich den Programmcode von TOR zur Gänze ansehen und auswerten, um Sicherheitslücken ausfindig zu machen. Dies geschieht auch bei einer Vielzahl an Programmierern, die meisten jedoch, die TOR verwenden, werfen nie einen Blick in den Code von TOR, um sich selbst davon zu überzeugen, dass hier alles sicher ist und müssen auf die fähigen Programmierer der TOR Community vertrauen. Denn um den Code zu verstehen benötigt man schon gute Programmier-Kenntnisse.
Großflächiger Angriff
Sind Kosten und technischen Mitteln keine Grenzen gesetzt, wie z.B. bei Regierungen, könnte auch das TOR-Netzwerk selbst infiziert werden, wenn eine Person, ein Land oder eine Firma Zugriff auf viele TOR-Knoten erlangt, die gerade in Verwendung sind. Der letzte Knoten baut schließlich die Verbindung zur Webseite auf. Wenn jemand vom ersten TOR-Knoten bis zum letzten TOR-Knoten alles überwacht, könnte man Rückschlüsse daraus ziehen, wer hinter der aktuellen Verbindung steckt. Hier könnte ein zusätzlicher VPN davor noch Abhilfe schaffen, um einen weiteren Layer draufzugeben. Vor diesem Angriff auf TOR kann man sich prinzipiell nicht schützen, ist jedoch auch der aufwendigste und kostenintensivste und vermutlich nur (sofern überhaupt) von großen Geheimdiensten durchführbar.
TOR-Knoten
Es gibt mehr als 6.000 TOR-Knoten und mehr als 1.000 versteckte TOR Brücken um Blockaden von Ländern zu umgehen. Die meisten der Knoten sind tatsächlich in Europa anzutreffen, angeführt von Deutschland mit 35% aller Knoten über die Niederlande mit 11% und Frankreich mit 10% (Daten können jederzeit variieren und sind hier einsehbar). Die USA ist hier lediglich mit 13 % vertreten. Viele der Knoten werden offiziell von Vereinen, Firmen und auch Einzelpersonen wie Journalisten und Aktivisten betrieben, deren Ziel die Sicherheit, der Datenschutz und Anonymität im Internet ist. Die Knoten können jedoch auch komplett anonym betrieben werden, wie von der Polizei oder Geheimdiensten. Diese könnten dann das Netzwerk unterwandern, wenn eine Vielzahl an Knoten von einer Institution aus betrieben werden. Es gibt in der TOR-Community zwar eine Art der sozialen Selbstkontrolle und die großen Knoten dürften sich untereinander kennen, kommen jedoch viele neue hinzu könnte dies verdächtig erscheinen und das TOR-Netzwerk kann diese Knoten davon ausschließen.
Ziele infizierter Knoten
Handelt es sich bei infizierten Knoten um Regierungen oder Geheimdienste, steht meistens die Bekämpfung von illegalen Aktivitäten auf dem Plan. Werden jedoch bösartige Knoten von Einzelpersonen betrieben oder auch kriminellen Ländern, kann es schon vorkommen, dass versucht wird den Datenverkehr so umzulenken, dass z.B. Crypto-Überweisungen manipuliert werden und auf eigene Wallets übertragen werden, anstatt der echten Wallet. Somit werden Überweisungen an fremde Konten getätigt und das Geld ist weg. Hier gab es schon einige Knoten die erkannt worden sind und aus dem Netzwerk verbannt wurden. Die Erkennung solcher Knoten gestaltet sich leider nur als sehr schwierig, da man nie weiß mit welchem Motiv ein Knoten betrieben wird.
Dein Provider weiß über TOR vermutlich Bescheid
Startet man TOR, wird automatisch eine Verbindung zum TOR-Netzwerk hergestellt. Diese erste Verbindung sieht auch der Internet-Provider und weiß daher welche Kunden TOR jemals verwendet haben. Dies könnte schon für manche ein interessantes Indiz sein, wenn es darum geht nach Kunden zu filtern, die TOR zu einem bestimmten Zeitpunkt verwenden. Abhilfe schafft hier ein VPN, wenn man diesen zuvor aktiviert, dann sieht nämlich der eigene Provider nur die erste Verbindung zu einem Server der nichts mit dem TOR-Netzwerk zu tun hat.
Provider kommunizieren untereinander über ein Internet Exchange
Neben Rechenzentren, die einzelne Provider und Hostinganbieter betreiben, gibt es unter den Rechenzentren auch noch Verbindungen zu den jeweilgen Providern. Ein Unternehmen das ein Rechenzentrum betreibt und Redundanz aufbauen will, braucht von mehreren Betreiber einen Netzwerkzugang, der jeweils eingekauft wird. Am DE-CIX kommen viele der Provider aus Deutschland und international an einem Knotenpunkt zusammen, worüber der Datenverkehr national und international läuft. Diese zentralen Austauschstellen sind auch äußerst interessant für Regierungen und Geheimdienste, welche meistens ebenfalls dort vertreten sind und eventuell den Datenverkehr spiegeln könnten. Es gab laut dem heise Verlag einen Artikel darüber das dies auch geschehen sein sollte.
Sicherheit von TOR im Normalfall
Laut unterschiedlichsten Studien funktioniert TOR in der Regel sehr gut und lässt kaum Schwächen vermuten. Angriffe auf einzelne Personen über TOR sind meist schwierig und sehr kostspielig. Kein normaler Mensch kennt jedoch die genauen Möglichkeiten welche die NSA und andere mittlerweile haben. Man muss darauf vertrauen, sofern man TOR nutzen möchte, dass die TOR-Software ihr Bestes gibt um die Anonymität zu wahren. Fälle die aufgetreten sind, wonach Aktivisten verhaftet wurden oder ein Drogenring gesprengt wurde, schließen meist auf menschliches Versagen zurück, welche undichte Stellen aufkommen lassen. Um genau zu verstehen welche Möglichkeiten die Geheimdienste haben, bräuchte man viele interne Informationen von hochrangigen Mitarbeitern der einzelnen Geheimdienste.
Will man seine eigene Sicherheit steigern, sollte man nicht auf gängige Betriebssysteme setzen, sondern auf Live-Systeme wie Tails Linux, welche schon beim Starten eine Verbindung zum TOR-Netzwerk aufbauen. Der Vorteil von Live-Systemen ist, dass diese nach jedem Neustart automatisch in den Originalzustand versetzt werden, somit werden auf diesem System keine Spuren hinterlassen. Auch Alternativen über einen Whonix Gateway sind möglich, beide Varianten erfordern jedoch ein wenig mehr Aufwand gegenüber dem normalen Surfen mit einem TOR-Browser unter dem aktuellen Betriebssystem.
Quellen und weitere Informationen
Woher stammen diese Informationen die ich hier zum Besten gegeben habe?
Die Quellen habe ich aus verschiedernen Webseiten zusammengetragen, die ich als vertrauenwürdig erachte. Unter anderem wurden hier Forbes, Heise, TOR Project genannt, als auch Informationen des bekannten Hackers und Autor Kevin Mitnick des Buches Die Kunst der Anonymität im Internet und weiteren Autoren wie Stefan Mey des Buches Darknet – Waffen, Drogen, Whistleblower.
Chart zum Tor Netzwerk: https://torflow.uncharted.software