Anonymisierungsdienste fürs Internet (Teil 2)

Identität verschleiern mit TOR, The Onion Router

12.12.2008 | Autor / Redakteur: Götz Güttich / Florian Karlstetter

Das TOR-Projekt setzt bei der Anonymisierung auf weltweit verteilte TOR-Knoten.
Das TOR-Projekt setzt bei der Anonymisierung auf weltweit verteilte TOR-Knoten.

Anders als der vor kurzem vorgestellte Dienst JAP/Jondo stellt das Open-Source-Projekt TOR ein Anonymisierungsnetzwerk für TCP-Verbindungen im Allgemeinen dar. Damit lassen sich Datenübertragungen via Browser, Instant Messaging, IRC, SSH, Mail, Peer-to-Peer (P2P) und ähnliches anonymisieren.

TOR ist ein Akronym und steht für „The Onion Router“. Um TOR nutzen zu können, muss man zunächst einen Client installieren, den so genannten Onion Proxy. Nach dem Download einer Liste über die verfügbaren TOR-Server wird über den Client eine Verbindung zum TOR-Netzwerk aufgebaut. Die Liste ist mit einer digitalen Signatur versehen und steht auf Servern zum Download bereit, deren öffentliche Schlüssel im TOR-Quellcode enthalten sind. Damit stellen die Projektverantwortlichen sicher, dass der Proxy authentische Daten erhält.

Nach dem Eingang der Liste selektiert der Onion Proxy eine zufällig gewählte Route über die TOR-Server. Dazu baut er eine verschlüsselte Verbindung zum ersten TOR-Server auf. Sobald diese steht, wird sie um den nächsten Server erweitert. Jeder TOR-Server kennt jeweils nur seinen Vorgänger und seinen Nachfolger. Die gesamte Verbindung läuft über drei Server: so soll sichergestellt werden, dass der Ausgangsknoten keinerlei Kenntnis vom Eingangsknoten hat. Überwachungsversuche scheitern also zwangsläufig, wenn einer der verwendeten Server vertrauenswürdig ist. TOR wiederholt den eben beschriebenen Vorgang alle zehn Minuten, so dass sich die Verbindung im Betrieb immer wieder ändert.

TOR funktioniert, anders als JAP/Jondo mit seinen Mixkaskaden, wie eine P2P-Lösung. Die Grundlage für die Datensicherung mit TOR besteht in der Annahme, dass es nicht möglich ist, große Teile des Internets zu überwachen. Dank des P2P-Ansatzes lassen sich beispielsweise die benötigten Ressourcen wie Bandbreite und Rechenleistung für die Verschlüsselung gut verteilen. Jeder Nutzer eines Breitbandanschlusses kann einen TOR-Knoten betreiben und etwas zum Gesamtsystem beitragen. Ein Mixkaskadendienst muss im Gegensatz dazu die Bandbreite durch wenige Instanzen selbst aufbringen, was große Kosten verursacht. Deswegen existiert JAP/Jondo auch als kostenpflichtiger Service.

Der P2P-Ansatz schützt auch besser vor staatlichen Zwangsmaßnahmen, da Strafverfolgungsbehörden und ähnliche Einrichtungen es hier nicht mit einer kleinen Gruppe von Verantwortlichen zu tun haben. Der Weg, ein TOR-System zu überwachen, ist wesentlich aufwendiger und läuft über die beteiligten Netzbetreiber.

weiter mit: Probleme und Datenspeicherung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2018396 / Netzwerk-Security-Devices)