Surfen über ständig wechselnde Knoten

Inkognito surfen

Das Netz ist nicht so anonym, wie viele glauben. Über die so genannten Verbindungsdaten kann jede Aktivität eines Internet-Nutzers nachverfolgt werden. Anonymisierungsdienste wie das TOR-Netzwerk helfen diese Verbindungsdaten geheim zu halten.

Wer im Internet surft, hinterlässt üblicherweise eine eindeutige Datenspur, mit deren Hilfe genau nachverfolgt werden kann, auf welche Websites man gesurft ist oder auch, mit wem man was kommuniziert hat. Diese Verbindungsdaten sollen nicht nur helfen, Terroristen ausfindig zu machen, auch Regimekritiker von Diktaturen können so genauestens verfolgt und zum Schweigen gebracht werden.

Eine EU-Richtlinie verpflichtet seit kurzem auch alle EU-Mitgliedsländer, im Kampf gegen den Terror die Verbindungsdaten ihrer Bürger für mindestens sechs Monate zu speichern. In Österreich wird an der Umsetzung derzeit noch gearbeitet. Die heimische Wirtschaftskammer bietet ihren Mitgliedern seit kurzem bereits die Möglichkeit, sensible Daten ihrer Kunden über ein eigenes TOR-Netzwerk zu schützen.

Datenweiterleitung über drei Server

Das TOR-Netzwerk basiert auf dem Prinzip des Onion Routing, bei dem die Verbindungen über ständig wechselnde Knoten weitergeleitet werden. Im TOR-Netzwerk geschieht dies über die sogenannten TOR-Server, die andere Nutzer freiwillig zur Verfügung stellen.

Mithilfe eines Software-Clients oder eines Plug-ins für den Browser verbindet sich der Nutzer mit dem TOR-Netzwerk und bekommt automatisch eine Liste der verfügbaren Server.

Jede Datenweiterleitung innerhalb des TOR-Netzwerks wird immer über drei Server versendet, die die Daten untereinander nur über eine eigens verschlüsselte Verbindung weiterreichen. Jeder Server kennt dabei seinen Vorgänger und seinen Nachfolger, aber nicht die gesamte Verbindungsstrecke. Zusätzlich werden die Server alle zehn Minuten gewechselt. Damit soll verhindert werden, dass bestimmte Routen und damit auch die darüber laufenden Daten ausgeforscht werden können.

Kein absoluter Schutz

Genutzt werden kann das TOR-Netzwerk fürs Surfen im Netz, E-Mails, Instant Messaging und Peer-to-Peer-Verbindungen, wobei die Verbindungen aufgrund der gezielten Umleitungen üblicherweise langsamer als gewohnt sind.

Allerdings bietet das TOR-Netzwerk keinen absoluten Schutz: Am dritten und letzten einer Verbindung im TOR-Netzwerk Server können die Daten abgefangen werden und - sofern sie nicht verschlüsselt sind - auch entsprechend ausgelesen werden. Daher sollten sensible Daten eigens verschlüsselt werden, um sie bestmöglich zu schützen.

Hör-Tipp
Digital.Leben, Montag bis Donnerstag, 16:55 Uhr

Links
TOR-Project
furuezone.ORF.at - Onion-Router bringt Überwacher zum Weinen

Übersicht