Informationelle Selbstbestimmung für mehr Privatsphäre im Web: Anonymes Surfen mit Tor

Tor ist ein Anonymisierungsdienst basierend auf ↑freier Software, der die Privatsphäre von Alice und Bob der oben beschriebenen Idee von Chaum folgend durch mehrfaches, verschlüsseltes Weiterleiten ihrer Kommunikation schützt, was als Anonymisierung bezeichnet wird.

Lesen Sie zuerst den allgemeinen Abschnitt zu Proxies, um zu verstehen, was mit Anonymität im Internet gemeint ist!

Mit ↑Tor wird die Browser-Kommunikation verschlüsselt über eine zufällig gewählte Kette von Zwischenstationen (Relays) abgewickelt, die weltweit verteilt sind. Dadurch sehen Dritte mit punktueller Kontrolle über die Netzwerkinfrastruktur nur noch verschlüsselte Kommunikation, ohne zu erfahren, wer mit wem kommuniziert. So sehen z. B. der Internet-Provider von Alice oder die Betreiberin des von ihr genutzten WLANs nur noch ihre verschlüsselte Kommunikation mit dem ersten Tor-Server, erfahren aber nichts über den besuchten Web-Server. Diese Dritten lernen also wesentlich weniger über Alice als zuvor, was ihre Privatsphäre schützt. Der eigentlich von Alice besuchte Web-Server sieht demgegenüber nur eine Anfrage des letzten Tor-Servers der Kette, des sogenannten Tor-Exits, weiß aber nicht, dass die Kommunikation von Alice initiiert wurde, was wiederum ihrer Privatsphäre dient. Auf diese Weise ermöglicht Tor das anonyme Surfen sowie die Anonymisierung anderer Internet-Protokolle.

Tor zeichnen folgende Besonderheiten aus. Erstens zielt Tor nicht nur auf die Anonymisierung beliebiger Internet-Kommunikation (Web, Instant Messaging, IRC, SSH …, siehe ↑Torify Howto), sondern auch auf die Umgehung von Zensurmaßnahmen, um freie Meinungsbildung und -äußerung in totalitären (und anderen) Staaten zu ermöglichen. Zweitens sind die Tor-Server weltweit verteilt. Drittens kann jede/r Einzelne einen ↑eigenen Tor-Server betreiben, von dem man dann schon mal weiß, dass er vertrauenswürdig ist. Die Rechtslage zum Betrieb eines Exit-Tor-Servers in Deutschland kann ich nicht beurteilen – es wurden schon Server ↑beschlagnahmt, aber man kann sich auch mit ↑Nicht-Exit-Servern (Relays) beteiligen. Viertens ist der für das anonyme Surfen im Internet vorgesehene ↑Tor Browser nicht einfach ein speziell konfiguriertes Firefox-Profil, sondern ein auf dem Firefox basierender Browser, dessen Ziele, Anforderungen und Modifikationen in einem ↑Design-Dokument veröffentlicht sind. Fünftens kooperiert Mozilla im Rahmen der ↑Privatsphäre-Initiative Polaris mit dem Tor-Projekt, um die Privatsphäre aller Firefox-Nutzerinnen zu stärken, wobei das ↑Tor-Uplift-Projekt für die Integration der Modifikationen des Tor Browsers in den Firefox sorgt. Sechstens gibt es von der NSA mit dem berühmten Zitat ↑„Tor stinks“ eine Art Qualitätsprädikat. Zu guter Letzt umfasst der Ansatz von Tor auch sogenannte ↑Hidden Services.

Hidden Services (versteckte Dienste) sind Internet-Dienste mit speziellen, auf .onion endenden Namen, bei denen sowohl Betreiberin als auch Nutzer anonym bleiben können und die nur innerhalb des Tor-Netzes mit Tor-Software erreichbar sind (was auch schon mal mit dem Kampfbegriff „Dark Net“ belegt wird). In Zeiten von grundrechtsverletzender Massenüberwachung sind solche Dienste als digitale Selbstverteidigung für Alice und Bob besonders attraktiv, da sämtliche Daten ausschließlich verschlüsselt im Tor-Netz übertragen werden. Insbesondere gibt es keinen Tor-Exit, der die eigentlichen Netzwerkdaten beobachten oder manipulieren könnte. Zudem wird Ende-zu-Ende-Verschlüsselung sichergestellt, ohne dass wir irgendwelchen Zertifizierungsstellen vertrauen müssten.

Populäre Betreiberinnen von Hidden Services sind zum Beispiel das unter der Adresse ↑http://ic6au7wa3f6naxjq.onion/ erreichbare ↑GnuPG-Projekt und – man höre und staune – die unter ↑http://facebookcorewwwi.onion/ erreichbare Datenkrake ↑Facebook. Die deutsche Metasuchmaschine ↑MetaGer betreibt ebenfalls einen Hidden Service, der unter ↑http://b7cxf4dkdsko6ah2.onion/ zu soliden, datenschutzfreundlich und anonym ausgelieferten Suchergebnissen führt. (Alice hat den Hidden Service dieser Suchmaschine wie im Firefox üblich durch einen Kick auf das grüne Pluszeichen neben dem Suchfeld zu ihren Suchmaschinen hinzugefügt und durch „Sucheinstellungen ändern“ als automatisch benutzte Suchmaschine definiert. Ihre anonymen Suchanfragen verlassen das Tor-Netzwerk dadurch nicht mehr, auch nicht in Zeiten illegaler Massenüberwachung.) ↑Hidden Services des Tor-Projektes werden hier aufgelistet, die Tor-Web-Seite ist unter ↑http://expyuzz4wqqyqhjn.onion/ erreichbar. Das ↑Debian-Projekt bietet seit August 2016 zahlreiche seiner ↑Dienste über Hidden Services an, insbesondere können Software und Updates von Tor geschützt installiert werden, wozu das Paket ↑apt-transport-tor dient. Nach Installation dieses Pakets können in /etc/apt/sources.list die normalen Software-Quellen durch Hidden Services ersetzt werden. (Unabhängig vom Web sei darauf hingewiesen, dass Bob beispielsweise seine eigenen ↑SSH-Server als Hidden Services betreibt, um Verkehrsdatenanalysen zu erschweren.)

Für das anonymisierte Surfen wird Tor am einfachsten mit dem ↑Tor-Browser-Paket installiert, das sowohl Tor als auch den Tor Browser beinhaltet. Die Software kann bei Bedarf direkt vom USB-Stick gestartet werden. Der Tor Browser enthält Schutzmaßnahmen vor Fingerprinting, so können Sie beispielsweise Zugriffe auf Canvas-Elemente unterbinden. Das oben beschriebene NoScript ist hier enthalten, und seine Wirkungen (sowie weitere Einschränkungen der Browser-Funktionalität) können seit der ↑im April 2015 erschienenen Version 4.5 durch einen Sicherheitsschieberegler (engl. security slider) beeinflusst werden (erreichbar durch einen Klick auf die grüne Zwiebel, dann „Privacy and Security Settings“; die Zahl der verfügbaren Sicherheitsebenen variiert in verschiedenen Versionen des Tor Browsers und kann von der hier gezeigten abweichen).

Sicherheitsregler im Tor Browser

Generell verkörpert dieser Schieberegler einen von Alice und Bob zu wählenden Kompromiss zwischen Sicherheit und Funktionalität. Je mehr Sicherheit, also Schutz vor (cross-device oder „normalem“) Tracking und Fingerprinting sowie Schutz vor Angreifern, die in ihre Rechner eindringen wollen, sie sich wünschen, auf desto mehr potenziell gefährliche Funktionalität müssen sie verzichten, indem sie den Regler von der niedrigsten Voreinstellung (Low) nach oben verschieben. Dieser Verzicht hat zur Folge, dass manche Web-Seiten nicht oder nur eingeschränkt funktionieren. Persönlich verwende ich die höchste Einstellung (High) und erlaube Javascript nur auf ausgewählten Seiten.

Für den Tor Browser wird von der Installation weiterer Erweiterungen wie Werbe-Blockern in den ↑FAQ abgeraten. (Wie im ↑Design-Dokument genauer ausgeführt wird, setzen Modifikationen direkt am Browser an, um Tracking und Fingerprinting entgegenzuwirken. Durch Erweiterungen würde Ihr Browser-Verhalten von dem anderer abweichen, was die Möglichkeiten für Ihre Identifikation erhöhen würde.) Spätestens der ↑Skandal um die Browser-Erweiterung Web-of-Trust (WoT) dürfte geklärt haben, dass Sie keine Browser-Erweiterungen installieren sollten, die nicht ausgiebig von Sicherheitsexperten geprüft worden sind. Lesen Sie die ↑Sicherheitshinweise zu Tor im Download-Bereich!

Ihre durch Tor anonymisierte IP-Adresse kann Alice auf dieser ↑Tor-Testseite sehen. Seit Version 4.5 wird der durch das Tor-Netz verwendete Pfad durch einen Klick auf die grüne Zwiebel angezeigt: Hier ist ein Beispiel zu sehen, wo mein Zugriff aus der Ukraine zu kommen schien (mit Zwischenstationen in den Niederlanden und der Schweiz).

Tor-Knoten im Tor Browser

Es ist übrigens normal und beabsichtigt, dass der erste Tor-Knoten (in obiger Abbildung derjenige in den Niederlanden) als sogenannter ↑Entry-Guard über längere Zeit unverändert bleibt: Wenn diese Knoten regelmäßig gewechselt würden, wäre es nahezu sicher, dass Mallory als Angreifer mit Kontrolle über wenige Guards und Exits irgendwann jeden Tor-Nutzer überwachen könnte. Details und offene Forschungsfragen zu diesem Thema finden sich im ↑Tor-Blog.

Darüber hinaus besteht ein bekanntes Problem bei der Nutzung von Tor darin, dass über CloudFlare ausgelieferte Web-Seiten nicht direkt angezeigt werden, sondern Alice und Bob zunächst Captchas lösen sollen („Attention Required! One more step“, unleserliche Zeichenfolgen identifizieren, Hausnummern erkennen, Bilder zuordnen). Persönlich sehe ich diese Captchas nicht sehr oft. Stattdessen umgehe und vermeide ich sie, indem ich ↑Startpage oder ↑MetaGer für die Web-Suche nutze und bei bekannten CloudFlare-Seiten nicht direkt auf das Suchergebnis clicke, sondern auf „Proxy“ bzw. „anonym öffnen“, was in folgenden Beispiel-Suchen markiert ist. Dann wird die Web-Seite nicht von einem Tor-Exit geladen, der von CloudFlare als böse zensiert würde; stattdessen ruft der Tor-Exit sie über einen Proxy des Suchmaschinenbetreibers ab, was von CloudFlare (noch?) nicht sabotiert wird.

Proxy-Funktion von Startpage gegen CloudFlare-Captchas

Proxy-Funktion von MetaGer gegen CloudFlare-Captchas

Am Rande sei erwähnt, dass mit ↑Orbot eine Tor-Implementierung für Android existiert, während ↑Orfox das Gegenstück zum Tor Browser für Android verkörpert.

Wer an Betriebssystemen interessiert ist, die sämtliche Daten automatisch anonymisiert über Tor versenden, sei auf das im Rahmen der PC-Grundsicherung erwähnte Live-Linux Tails verwiesen. Darüber hinaus integriert das dort ebenfalls genannte ↑Qubes OS virtuelle Maschinen auf Basis von ↑Whonix, bei denen sämtliche Netzwerkdaten automatisch durch Tor anonymisiert werden. Während Tails ein Live-System darstellt, das vom USB-Stick oder von CD gestartet werden kann, ohne Spuren am eingesetzten Rechner zu hinterlassen, ist Qubes OS ein vollwertiges Betriebssystem.

Nebenbei sei mit ↑OnionShare auf eine Anwendung hingewiesen, mit der Dateien über Tor Hidden Services anonym geteilt werden können. Dies funktioniert auf beliebigen Rechnern ohne Installation von Server-Software und auch dann, wenn einer oder beide der Rechner hinter NAT-Routern vernetzt sind und also eigentlich nicht aus dem Internet erreichbar sind. Technisch startet die Anwendung einen integrierten Web-Server, der über Tor als Hidden Service unter einer kaum erratbaren .onion-Adresse verfügbar gemacht wird. Nur Personen, denen eine derartige Adresse mitgeteilt wird, können über ihren Tor Browser auf die zugehörige Datei zugreifen.

Diesen Mechanismus von Hidden Services macht sich auch der anderswo erwähnte Messenger Ricochet zunutze, um unbeobachtbare Kommunikation zu erlauben.

Abschließend sei auf die selbstverständliche Tatsache hingewiesen, dass Tor wie jedes andere gute Werkzeug sowohl von „den Guten“ ge- als auch von „den Bösen“ missbraucht werden kann. Wer bei Tor an den Kampfbegriff „Dark Net“ denkt, sollte sich das ↑SecureDrop-Verzeichnis ansehen, das Hidden Services von Medien-Organisationen (z. B. Guardian und Washington Post) auflistet, über die Sie und ich bestmöglich geschützt brisante Informationen weitergeben können. Diese Dienste dürften zu den hellsten Angeboten gehören, die es im Web gibt.

Letzte Änderung dieses Abschnitts: 2017-02-25 15:46:16