Anonymisierungsdienste fürs Internet (Teil 2)

Identität verschleiern mit TOR, The Onion Router

Seite: 2/4

Anbieter zum Thema

Probleme und Datenspeicherung

Der Anonymitätsschutz durch TOR funktioniert nur solange, bis ein Angreifer dazu übergeht, eine große Zahl von TOR-Knoten beziehungsweise große Teile des Internet-Traffics zu überwachen. In diesem Fall hat er die Möglichkeit, sämtlichen über TOR abgewickelten Verkehr nachzuvollziehen. Ein solches Szenario stellt unter anderem für Betreiber von Backbones kein Problem dar. Auch staatliche Einflussnahmen sollten in diesem Zusammenhang nicht außer Acht gelassen werden. Mögliche Angriffe gestalten sich – zumindest in der Theorie – auch wegen der Struktur des Internets und der Tatsache, dass die meisten TOR-Server in wenigen Ländern stehen, relativ einfach. Ein Mixkaskaden-basiertes System hat diese Probleme nicht, es funktioniert – zumindest theoretisch – auch dann, wenn das zugrunde liegende Netz vollständig überwacht wird.

Auch die niedrige Hürde zum Aufsetzen eines TOR-Knotens bringt eine gewisse Gefahr für die Anonymität mit sich, da praktisch keine Prüfung der Beteiligten stattfindet. So kann eine Person unter verschiedenen Namen sehr viele TOR-Knoten betreiben und die Verbindungen aufdecken, die über nur von ihr kontrollierte Knoten laufen. Bei den Mixkaskaden existieren deutlich weniger Anbieter, die Verantwortlichen sind also in der Lage dazu, deren Identität und deren Absichten wesentlich genauer zu prüfen.

Was die Vorratsdatenspeicherung angeht, so ist es denkbar, dass zum Jahreswechsel viele TOR-Nodes verschwinden, weil das Speichern der geforderten Daten den Betreibern (meist Privatleute) zu aufwendig wird. Was den Sicherheitsaspekt betrifft, sieht es so aus, dass eine Strafverfolgungsbehörde, die im Log eines angesurften Servers die IP-Adresse eines TOR-Exit-Nodes sieht, sich das Log dieses Nodes aushändigen lassen kann. In diesem findet sich dann die IP-Adresse des vorhergehenden Nodes.

Auf diese Weise können beispielsweise staatliche Stellen die gesamte Anonymisierungskette aufdecken und den Urheber der Datenübertragung ermitteln. Dies funktioniert jedoch nur, wenn alle beteiligten TOR-Server Datenspeicherung betreiben. Sollte einer davon außerhalb der Europäischen Union stehen und keine Daten vorhalten, laufen Schnüffler ins Leere, zumindest solange die Zahl der Verbindungen zu dem externen Node groß genug ist.

weiter mit: Installation des TOR-Clients

Artikelfiles und Artikellinks

(ID:2018396)