2.5 Unerkannt unterwegs – ab durchs Tor

Um es
gleich zu Beginn dieses Kapitels zu sagen; Absolute Anonymität
im Internet gibt es nicht. Anders lautende Versprechungen werden
meist von Herstellern diverser "Anonymisierungssoftware"
gemacht – dies entspricht jedoch mehr ihrer Marketing-Maßnahmen,
als der Realität.

Allerdings
gibt es auch wirksame Maßnahmen die eine hohe Anonymität
im Netz bieten – wieder einmal ganz ohne teure Software.

Wirklich
professionelle "paranoide Spinner" verschlüsseln
selbstverständlich ihre emails, versenden sie über
anonymisierende Remailer – und verwenden TOR (Website (EN/DE)
http://tor.eff.org/) Auch wenn sich dieses Informationsblatt an
"Normalsterbliche" richtet, soll Tor hier nicht unerwähnt
bleiben, seine Nutzung ist für jedermann empfehlenswert der sich
der Überwachung widersetzen will. Es läuft auf allen
gängigen Betriebssystemen wie Windows, Mac oder Linux

Bei TOR
handelt es sich um ein Netzwerk verschiedener, weltweit verteilter
Rechner, über das man seine Internetverbindung leitet. Dabei
erfolgt die Weiterleitung über die Server zu Server nach dem
Zufallsprinzip. Aufgrund dieser "schichtweisen" Struktur,
ähnlich wie die Schale einer Zwiebel (auf englisch "onion"),
nennt man diese Server auch Onion Router. Dank dieses Systems ist es
zu keinem Zeitpunkt möglich, den Ausgangspunkt und den Weg des
einzelnen Nutzers anhand seiner IP nachvollziehen zu können.

Daher
ist Tor üblichen "Proxyservern" in Puncto Sicherheit
deutlich überlegen. Bei der Verwendung normaler Proxyserver,
muss der Surfer dem Proxybetreiber vertrauen, dass dieser seine IP
nicht speichert (allerdings tun dies einige, etwa um zu späterem
Zeitpunkt der Staatsanwaltschaft diese Daten aushändigen zu
können). Da bei Tor mit seiner Struktur niemand weiß woher
der Nutzer kommt und wohin er geht, würde eine Speicherung der
IP nichts bringen.

Es lässt
sich praktisch alles "torifizieren" – man kann über
Tor nicht nur auf Webseiten surfen, sondern etwa auch die Anmeldung
bei seinem Jabber-Server anonymisieren.

Der
absolute Vorteil von Tor – die Anonymität – hat leider
manchmal auch einen ärgerlichen Nebeneffekt Neben vielen
ehrbaren Nutzern, missbrauchen auch Script Kiddies und Pseudo-Hacker
Tor für ihre Zwecke. So etwa beispielsweise um unerkannt
Unfriede stiften zu können. Daher empfiehlt sich auch die
Verwendung eines Routers mit Firewall um Belästigungen durch
diese zu verhindern. Aus demselben Grund ist, wie im Kapitel über
Chats bereits erwähnt, die Verwendung von Tor speziell im IRC
nicht gerne gesehen bzw. sogar verboten.

Außerdem
stehen natürlich Strafverfolgungsbehörden dieser "Tarnung"
sehr skeptisch gegenüber, ihre Bedenken gegen Tor
folgen dabei scheinbar dem Motto "wer sich versteckt, hat
auch etwas zu verbergen". Tatsächlich sind bereits
Betreiber von Tor-Servern von der Polizei belästigt worden, da
von ihren Rechnern aus Straftaten im Netz begangen worden seien.

Es wird
hier nicht näher auf die zahlreichen Argumente eingegangen, die
man gegen diese Überlegungen ins Felde führen könnte,
jedoch soviel sei gesagt:

Wenn ein
PC-Benutzer seinen Rechner als Tor-Router zur Verfügung stellt
und ein bösartiger Internet-Nutzer schließlich eine
Straftat begeht kann keiner der Serverbetreiber Auskunft
geben, woher er kam – selbst wenn er wollte – denn es ist aufgrund
der Struktur dieses Netzwerks schlicht und einfach nicht möglich.
Ganz offensichtlich wurde dieses Prinzip von der Staatsanwaltschaft
immer noch nicht verstanden – Sie täte daher gut daran, ihre
unsinnigen Aktionen gegen Onion Router Betreiber einzustellen.

Tatsächlich
gibt es (noch) kein Gesetz, demzufolge die Nutzung von Tor illegal
oder verboten wäre (allerdings wird an entsprechenden Regelungen
gearbeitet)

Einziger
wirklicher Nachteil von Tor für den
Internet-Nutzer ist, dass sich die Verbindung durch das mehrfache
weiterleiten drastisch verlangsamt. Würde es mehr Freiwillige
geben, die bereit wären ihren PC als Server zur Verfügung
zu stellen, würde das Tor-Netzwerk nicht nur noch sicherer
werden, sondern auch deutlich schneller (daher würden sich alle
Tor-Nutzer über mehr Unterstützung freuen) . Tor ist also
nichts für Nutzer langsamer Verbindungen

Zur
Einrichtung und Installation von Tor, bietet sich für den
Anfänger unter Windows das "Vidalia-Bundle" an. Es ist
einfach zu installieren und einzurichten und ermöglicht so auch
gänzlich unerfahrenen Anwendern diesen Dienst zu nutzen.

Eine
bebilderte deutschsprachige Anleitung zum Tor-Vidalia-Bundle
findet sich unter: http://blau.in/blog/452

Anmerkung:
Die Verwendung des ähnlich arbeitenden Dienstes JAP mag
zunächst interessant erscheinen, da es sich aber um einen
deutschen Dienst handelt, der sich (nach langem Rechtsstreit) dazu
verpflichten musste, gegebenenfalls auf richterliche Anordnung die
Anonymität aufzuheben, ist er für ernsthaft an Anonymität
interessierte User jedoch keine vertrauenswürdige
Alternative mehr.

Soviel
zu Risiken für den Datenschutz durch diverse Programme
beziehungsweise deren Anbieter.

Wer nun
bisher der Ansicht war, er würde über mehr
Online-Privatsphäre verfügen als andere Personen, da er
keinen der oben genannten Dienste benutze, wird unter Umständen
eines besseren belehrt werden.

In den
folgenden zwei Extras zum Thema, wird aufgezeigt werden, dass
alle bisher genannten Umstände zusammengenommen, den Datenschutz
vermutlich weniger gefährden, als er es durch die im folgenden
geschilderten Bedrohungen bereits in großem Ausmaße ist.

Besagte
Extras behandeln letztlich alltägliche Dienste, die entweder
praktisch jeder Internet-Anwender bereits unzählige Male benutzt
hat. oder zumindest Bekannte hat, die es vermutlich beinahe jeden Tag tun – in
beiden Fällen, ohne auch nur von der Gefahr die von diesen
Konzernen ausgeht etwas zu ahnen.

Somit
betritt der Leser nun das erschreckende Reich der
Online-Dienst-Anbieter – wo Suchhunde ihre Herrchen beißen,
die Banken ihren Kunden der Privatsphäre berauben und wo auf
virtuellen Flohmärkten der Ausverkauf des Datenschutzes durch
Online-Kaufhäuser längst in vollem Gange ist!!!

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.