CCC-Aktivist über Anonymisierungsdienste: "Wie ein Virenscanner"

Julius Mittenzwei vom Chaos Computer Club erklärt im Interview den Anonymisierungsdienst Tor. Er glaubt, dass ihm eine große Zukunft bevorsteht, auch weil der Staat immer mehr wissen will.

Nur wenige Nutzer sind sich bewusst, dass eine unverschlüsselte Nachricht problemlos mitgelesen werden kann. Bild: marshi / photocase.com

taz.de: Herr Mittenzwei, für die, die es noch nicht kennen - was ist Tor und was kann man damit machen?

Julius Mittenzwei: Tor ist ein Netzwerk aus vielen Tausend zusammengeschalteten Computern. Wenn man als Nutzer die Software TOR auf seinem Rechner installiert hat, wird man Teil dieses Netzwerkes und kann dann über dieses Netzwerk anonym im Internet surfen.

Wie stellt Tor sicher, dass Nutzer anonym surfen können?

Man muss sich dieses Netzwerk wir eine Nebelwolke vorstellen. Alle Anfragen die man beim Surfen im Internet abschickt, werden durch dieses Netzwerk über mehrere fremde Rechner geleitet und so der Ursprung verschleiert. Jeder dieser fremden Rechner sieht immer nur den letzten und den nächsten Kommunikationspartner. Nur wenn alle Teile dieser Kette zusammen wirken, lässt sich die Identität des Nutzers aufdecken. Da die einzelnen Tor-Knoten von unterschiedlichen Personen betrieben werden, ist eine Aufdeckung sehr unwahrscheinlich.

Lässt sich Tor von Regierungsseite, beispielsweise in einem Staat wie China, kontrollieren?

Wenn ein Staat das Netz komplett abschaltet, lässt sich natürlich auch Tor nicht mehr verwenden. Allerdings kann sich mittlerweile kein entwickelter Staat langfristig leisten, das Internet für längere Zeit komplett abzuschalten, weil der Schaden für die Volkswirtschaften zu groß wird.

Dr. Julius Mittenzwei ist Rechtsanwalt und Aktivist im Chaos Computer Club. Er betreut dort die Anonymisierungdienste.

Repressive Staaten, die das Internet sehr stark kontrollieren, versuchen deshalb, selektiv Anfragen innerhalb des Tor-Netzwerkes zu erkennen und gezielt zu filtern. Hierbei versuchen sie spezielle für Tor typische Muster in allen Internet-Daten zu erkennen und dann diese konkrete Internet-Verbindung zu blockieren. Auch die Software von Tor wird jedoch immer weiter entwickelt. Ein Ziel ist es hierbei, dass die Anfragen an Tor nicht von anderen verschlüsselten Verbindungen - beispielsweise beim Onlinebanking - zu unterscheiden sind. Dieser Hase-und-Igel-Wettlauf ist also von keiner Seite zu gewinnen.

Ist Tor für Einsteiger mittlerweile gut nutzbar? Oder brauchen sie Hintergrundwissen?

Die Benutzung von Tor ist sehr einfach. Auf der Website des Tor-Projekts kann man sich ein Softwarepaket herunterladen, das mit wenigen Schritten zu installieren ist. Es gibt auch Plug-ins für verschiedene Browser, mit denen man mit einem Klick auf anonymes Surfen umstellen kann.

Das Tor-Projekt arbeitet unter anderem an DSL-Routern, die die Technik gleich eingebaut haben sollen. Könnte das der Verbreitung dienen? Wie funktionieren die Geräte?

Tor ist eine freie Software, die frei verwendet und frei weiterentwickelt werden kann. Es gibt Ansätze, Tor auch direkt in Routern oder in anderen Geräten einzubauen. So können auf einen Schlag alle Nutzer eines Heimnetzwerkes anonym im Internet surfen, ohne dass auf jedem Rechner die Software installiert werden muss. Jeder Schritt für mehr Benutzerfreundlichkeit kann einen Beitrag zu einer größeren Verbreitung leisten.

Tor gilt aufgrund seiner Struktur als relativ langsam - und war für Multimedia-Angebote ungeeignet. Hat sich da was verändert?

Der Flaschenhals innerhalb von Tor sind die sogenannten Exit-Knoten. Das sind die Knotenpunkte innerhalb des Netzwerkes, über die die Benutzeranfragen das Netzwerk verlassen und in das "normale Internet" geleitet werden. Die Anzahl der Exit-Knoten nimmt zwar stetig zu, allerdings müssen sich alle Nutzer von Tor die Bandbreite der Exit-Knoten teilen. Wir hoffen, dass in Zukunft die Zahl der Exit-Knoten weiter ansteigt, so dass die Geschwindigkeit für die Nutzer verbessert wird.

Es sind Fälle bekannt, bei denen feindliche Stellen, etwa Geheimdienste, die von Ihnen erwähnten Tor-Exit-Knoten kontrollierten. Damit konnten sie dann alles mitlesen, was die Nutzer trieben - inklusive Passwörtern. Was muss der Nutzer beachten?

Tor nutzt zwar starke Verschlüsselung innerhalb der beschriebenen Kette, sorgt aber nicht dafür, dass die Anfragen nach Verlassen des Tor-Netzwerkes bis zum Zielpunkt verschlüsselt werden. Hierfür muss der Anwender selbst sorgen, beispielsweise, indem er Webseiten nur via SSL ansurft oder seine Mails mit Verschlüsselungsprogrammen wie PGP oder GPG sichert.

Dies ist jedoch kein Problem allein von Tor, sondern von jeder Internet-Nutzung. Nur wenige Nutzer machen sich bewusst, dass eine unverschlüsselte Internet-Nutzung wie eine Postkarte von jedem Zwischenpunkt problemlos mitgelesen werden kann.

Glauben Sie, dass Tor irgendwann einmal standardmäßig von Nutzern eingesetzt werden könnte? Immerhin nimmt auch in der westlichen Welt die staatliche Überwachung zu.

Immer mehr Nutzer entwickeln ein Bewusstsein dafür, wie gläsern man durch die Nutzung von neuen Medien ist und sein wird. Anonymisierungsdienste wie Tor können hier einen Beitrag leisten, unbeobachtet am sozialen digitalen Leben teilzuhaben. Ich würde mir wünschen, dass die Nutzung von Anonymisierungsdiensten eines Tages so selbstverständlich ist wie ein Virenscanner.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.