Archiv

Der Anonymitätsmonitor
Anonym im Internet surfen

Es gibt viele verschiedene Gründe, sich anonym im Internet zu bewegen. Journalisten tun es bei brisanten Recherchen und auch Nachrichtendienste wollen im Internet lieber unerkannt bleiben. Sie nutzen sogenannte Anonymisierungsdienste. Wissenschaftler der Universität des Saarlandes haben ein Monitoringsystem entwickelt, das den aktuellen Grad der Anonymität berechnet und im Browser anzeigen soll.

Von Friederike Maier |
    Eine Person tippt auf der Tastatur eines Laptop Computers.
    Das anonyme Surfen funktioniert beim Tor-Netzwerk, indem die Datenpakete nicht direkt zu der gewünschten Webseite geschickt werden, sondern einen Umweg über mehrere Server innerhalb des Tor-Netzes machen. (imago / Jochen Tack)
    Ein solcher Dienst ist das Tor-Netzwerk. Das anonyme Surfen funktioniert hier, indem die Datenpakete nicht direkt zu der gewünschten Webseite geschickt werden, sondern einen Umweg über mehrere Server innerhalb des Tor-Netzes machen. Die Anonymität dieses Netzwerkes steht und fällt mit der Anzahl der Server, die es im Netzwerk gibt. Wissenschaftler der Universität des Saarlandes haben ein Monitoringsystem entwickelt, das den aktuellen Grad der Anonymität berechnet und im Browser anzeigen soll. Friederike Maier hat sich mit einem der Entwickler unterhalten.
    Das Tor-Netzwerk besteht momentan aus etwa 7.000 Servern. Sie arbeiten als Relays: Der spezielle Tor-Browser schickt nämlich Daten nicht direkt zu einer aufgerufenen Webseite, sondern in dieses Anonymisierungs-Netz hinein. Dort werden sie über mehrere TOR-Server, über die Relays geleitet, so Sebastian Meiser von der Universität des Saarlandes.
    "Jeder von denen kann immer nur sehen woher bekomme ich die Daten und wohin schicke ich die. Die Daten werden verschlüsselt übertragen mit jeweils anderen Schlüsseln, sodass man auch nicht rein gucken kann. Darüber kann man Webseiten besuchen, ohne dass die Webseite erkennen kann, wer man ist, ohne dass jemand auf dem Weg erkennen kann, wer man ist und wohin man geht und ohne dass zum Beispiel der eigene Internetprovider, zum Beispiel die Telekom oder 1&1 sehen kann, welche Webseite man gerade besucht."
    Ein Tor-Relay kann jeder mit genügend technischem Sachverstand und entsprechend leistungsfähiger Internetanbindung betreiben, denn die Software dazu ist offen. Viele davon halten Universitäten, Bürgerrechts-Organisationen oder auch Unternehmen am laufen. Aber auch Angreifer, die das System kontakarrieren wollen und versuchen, die Anonymität aufzuheben, können ihre Server ins Tor-Netz integrieren. Zwar kennt auch solch ein korrumpierter Server immer nur den Weg bis zum nächsten TOR-Relay. Doch je mehr solcher Doppelagenten im Netz hängen, desto größer ist die Wahrscheinlichkeit, dass die Identität eines Nutzers zurückverfolgt werden kann. Diese Wahrscheinlichkeit berechnen die Saarbrücker Wissenschaftler mit der Monitoring Software MATor.
    "Wir berechnen die Wahrscheinlichkeit, dass ein Angreifer, der eine bestimmte Stärke hat, die man auch einstellen kann bei MATor. Dass dieser Angreifer den Nutzer de-anonymisieren kann. Und je größer die Wahrscheinlichkeit ist, desto gefährlicher ist es Tor zu benutzen."
    Anonymität hat sich verbessert
    Einstellen kann man etwa, dass fünf sehr schnelle Server im Tor-Netzwerk abgehört werden. Der Status des Tor-Netzwerkes, wie viele Server momentan laufen und wie schnell diese sind, ist im Internet einsehbar. Aus diesen Daten berechnet die Software dann die aktuelle Wahrscheinlichkeit, wirklich anonym bleiben zu können. Sie analysiert also den aktuellen Status des Tornetzwerkes bei einer bestimmten, angenommenen Bedrohung. Momentan entwickeln die Saarbrücker Software-Module um diesen Wert im Browser anzuzeigen. Besonders interessant ist es, den Wert über die Zeit zu betrachten.
    "Wenn der Wert jetzt drastisch schlechter ist, als er vor einer Stunde war, dann geht irgendetwas Sonderbares vor und man sollte vielleicht aufpassen, was man tut. Es ist generell so, dass sich über die letzten Jahre die Anonymität verbessert hat im Tor-Netzwerk. Denn immer mehr Organisationen stellen Tor-Server zur Verfügung und je mehr Tor-Server es gibt, desto unwahrscheinlicher ist es natürlich, dass eine einzelne Organisation oder ein einzelner Angreifer in der Lage ist, sehr viele davon zu besitzen."
    Für Angreifer ist es besonders interessant, jene Server, die den Verkehr aus dem Tornetzwerk zurück ins normale Internet leiten, zu überwachen. Denn dort endet die Verschlüsselung des Tor-Systems und der Benutzer muss selbst dafür sorgen, dass die Daten nicht im Klartext die letzte Strecke bis zur gewünschten Webseite zurücklegen.
    "Zum Einen sollte man Tor idealerweise tatsächlich nur zum Webbrowsing benutzen, nur über https. Also auch nur verschlüsselte Verbindungen über Tor nutzen, damit nicht auf dem Weg aus dem Tornetzwerk zum Ziel letztlich alles unverschlüsselt übertragen wird. Und dann natürlich auch darauf achten, dass man sich nicht selbst de-anonymisiert indem man auf der Webseite selbst angibt, wer man ist."
    Auch wenn mittlerweile bekannt ist, dass die NSA mit ihrer Spionagesoftware XKeyscore wahrscheinlich Tor überwacht: Anzeichen, dass die Anonymisierung von Tor ausgehebelt wurde, gibt es keine. Trotzdem ist die Aussicht, allein durch die Verwendung von Tor ins Visier der Geheimdienste zu geraten nicht gerade einladend. Der anonymen Kommunikation wird dadurch ein Makel angeheftet. Sebastian Meiser ist optimistisch, dass sich dies, wenn in Zukunft immer mehr Menschen Tor verwenden, ändern wird.
    "Ich denke, dass es da einen Wandel geben wird. Denn es ist einfach so, dass immer mehr Leuten Anonymität wichtig ist, dass ihnen die Privatsphäre immer wichtiger wird. Und deswegen denke ich, dass die Benutzung von Tor immer weniger ein Problem werden wird in den nächsten Jahren. Denn wenn man Tor benutzt wird man letztlich einfach ein auf Privacy bedachter Bürger sein und nicht unbedingt jemand, der kriminellen Machenschaften nachgeht."