Wie geht eigentlich Tor?

Tor ist ein Protokoll beziehungsweiese eine Architektur der Internetverbindung die es einem Nutzer ermöglicht das Internet anonym und unverfolgbar zu verwenden. – Zumindest ist das auf jeden Fall das Ziel (Wieso das in manchen Fällen nicht wirklich möglich ist später mehr).

Aber wieso TOR?

Jetzt stellt sich natürlich die Frage, wieso es überhaupt TOR braucht. TOR versucht das Internet Menschen Ihren Ansprüchen nach zugänglich zu machen. Dabei gibt es verschiedene Arten von Nutzern, die TOR verwenden möchten:

Der Paranoide

Der Paranoide ist ein Nutzer, der dem Internet und vor allem aber anderen Kräften der Welt nicht vertraut/vertrauen will. So will er sich vor einer totalen Überwachung schützen. So will er erstens im Internet anonym und zweitens unverfolgbar surfen.

Der Security-PowerUser

Dem Security-PowerUser geht es nicht explizit darum, dass das Internet alleine unsicher sei, er verschlüsselt aus Prinzip. Er will aus Prinzip nicht, dass er verfolgt wird, hätte aber diesbezüglich nichts zu befürchten. Er setzt meist mehrere verschiedene Accounts pro Dienstleister ein und wünscht sich ein Programm, mit dem man elegant zwischen diesen Accounts switchen könnte. (Hier ist auch ein kleines bisschen eigener Frust mit eingeflossen) Er verschlüsselt grundsätzlich auch seine Daten und geht mit diesen sicher um.

Der Wistleblower

Während die vorherigen zwei nicht direkt etwas zu verbergen haben ist es für den Wistleblower essentiell, dass sein Datenverkehr sicher abläuft. Er verrät Geheimnisse (an die Presse) für die er stark bestraft würde, wenn an die Öffentlichkeit gelänge, dass er diese an die Öffentlichkeit getragen hat. 

Entnommen aus https://wiki.mozilla.org/Security/Anonymous_Browsing

Was ich noch hinausgelassen habe sind die Menschen, die geschützt bleiben wollen, weil sie deutlich illegale Dinge machen (Drogen oder ähnliches Verkaufen und weitere Dienstleistungen…) – Diese werden zwar durch solche Systeme auch geschützt, doch ist es dieses “Risiko” wert, um auch den Wistleblower zu schützen – oder andere unterdrückte Menschen.

Wie funktioniert TOR?

TOR steht für The Onion Router. Eine Verbindung findet nicht mehr über eine direkte Verbindung zum Server statt, sondern durch mehrere sogenannte “Hops”. Diese Hops sind geschaltete Rechner, die die eigene Verbindung verschleiern. Dabei ist die Funktionsweise auch sehr interessant: Wenn ich über das TOR-Netzwerk eine Verbindung zu einer Website herstellen will, dann wird erstmal eine Verbindung zu einem ganz anderen Rechner hergestellt. Dieser erste “Hop” bleibt oft für längere Zeit gleich, da dies die Sicherheit vor bestimmten Angriffen erhöht (Ganz anderes Thema, englischer Artikel hier). Der ganze Traffic wird dann über mindestens zwei weitere Hops auf die eigentlich Website weitergeleitet. Dabei bemerkenswert ist, dass jeder der Computer jeweils kryptografisch gesichert nur die Informationen bekommt, die er zum arbeiten benötigt. So bekommt jeder Hop jeweils nur die Information der IP-Adresse (Eine eindeutige Computeradresse im WWW) an die er die Datenpakete weitergeben soll. Gewährleistet wird dies durch eine Kapselung der Daten in mehreren Verschlüsselungsschritten. beim zurücklaufen der Daten läuft das System sozusagen den Weg wieder rückwärts und schickt die Daten dann schlussendlich an den eigentlichen Benutzer (sehr sehr simplifiziert dargestelltes Konzept). 

Besonders dazu sind noch “.onion”-Adressen. Hierbei handelt es sich um Webseiten, die mit normalen Browsern nicht zugängig sind. Bei diesen findet der “hopping”-Prozess nicht nur bei dem Client, sondern auch beim Server statt, sie treffen sich dann zusammen an einem “Rendevouz-Point”. Somit ist nicht nur der Client sondern auch die Webseitenadresse verschleiert. Damit können solche Webseiten auch von Orten oder Ländern besucht werden, in denen diese eigentlich gesperrt sind. 

Probleme

Jede Technik hat auch gewisserweise igendwo ihre Nachteile und bei TOR liegen diese vor allem bei der Geschwindigkeit. Durch die ständige Ver-und Entschlüsselung wird die Datenmenge deutlich größer und auch der Prozess selbst kostet Rechenleistung, die es bei einem normalen Webseitenaufruf nicht gibt. Zudem ist die Geschwindigkeit auch noch durch die Hops selbst begrenzt, da auch diese nicht unendlich viel Daten einfach so transportieren können.

Zusätzlich besteht wie schon kurz erwähnt das Risiko, dass diese Unsichtbarkeit für kriminelle Zwecke missbraucht wird. Dies geschieht auch gerade jetzt in diesem Moment und ist ein riesiges Problem, was auch das Vertrauen in solche Technologie stark schädigt. Wichtig dagegenzuhalten ist jedoch, dass zum Beispiel Webseiten wie Facebook, der BBC und andere weitere News-oder Social-Media-Seiten .onion Adressen besitzen, um Unterdrückten die Möglichkeit zu geben, an die Öffentlichkeit zu treten oder sich Informationen zu beschaffen. 

Fazit

Letztendlich kann man sagen, dass TOR wie viele andere Technologien Vor-und Nachteile mit sich bringt. Meiner Meinung nach überwiegen jedoch in diesem Fall die Vorteile und vor allem die Möglichkeit, bei Unterdrückung trotzdem die Stimme zu ergreifen den Nachteilen, dass dieses Netzwerk zu illegalen Zwecken Missbraucht wird. Eine solche Kriminalisierung findet auch schon im Öffentlich zugänglichen Web statt, oder gegebenenfalls auch mal durch ein Login-geschütztes Forum. Deswegen finde ich es falsch TOR als kriminell und schädlich zu verteufeln, sondern finde, dass es ein essentielles Mittel ist um nachhaltig die Presse / Minderheiten / die Demokratie zu schützen.

Lukas Schulz

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.