Missing Link: 25 Jahre Anonymisierung mit Tor, eine Geschichte mit Widersprüchen

1995 begann die Arbeit am widersprüchlichsten Projekt des nicht-kommerziellen Internets: an Tor. Ein Blick die Geschichte des großen Anonymisierungs-Projekts.

In Pocket speichern vorlesen Druckansicht 127 Kommentare lesen

(Bild: Shutterstock/Irina Anosova)

Lesezeit: 19 Min.
Von
  • Stefan Mey
Inhaltsverzeichnis

Es ist, wie es ist: Am Anfang war das Militär. Tor ist ein Kind militärischer Forschung. Heute gehört die Anonymisierungstechnologie zum Kern-Portfolio digitaler Selbstverteidigung und gilt als wichtigster Gegenspieler staatlicher Überwachung. Während die Infrastruktur maßgeblich von der deutschen IT-Community gestellt wird, läuft die Finanzierung traditionell über Fördertöpfe der US-Regierung. Erst mit 25 Jahren ist Tor endlich erwachsen geworden, zumindest ein bisschen. Wie ein gerade vorgestellter Jahresbericht zeigt, stammt erstmals weniger als die Hälfte des Budgets von der US-Regierung. Tor steckte von Anfang an voller Widersprüche.

"Missing Link"

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

Erfunden hat er es nicht, aber er hat das Prinzip weltweit bekannt gemacht: das Onion-Routing. Dabei versteckt eine Software die Ursprungs- und Ziel-IP-Adressen von Datenpaketen unter mehreren Schichten – so wie sich der Kern einer Zwiebel unter mehreren Schalen verbirgt. Im Jahr 1995 begann der Mathematiker Paul Syverson die Arbeit an einer eigenen Umsetzung des Onion-Routings, aus der mit Tor das wichtigste Werkzeug zur Umgehung von Überwachung und Zensur werden würde.

Syverson war kein kryptoanarchistischer Hacker gewesen. Er war und ist noch heute angestellter Mathematiker in der Abteilung "High Assurance Computer Systems" des Naval Research Laboratorys (NRL), eines Forschungsinstituts der US-Marine. Auf seiner Webseite, die auch optisch den Geist der frühen Internet-Jahre atmet, hat Syverson eine Chronologie der ersten Jahre geschrieben.

Irgendwann im November oder Dezember 1995 habe es erste Überlegungen zu einem Onion-Routing-Projekt gegeben, erinnert sich Syverson im Gespräch mit heise online. 1996 präsentierte er auf einem Workshop der Universität Cambridge ein Konzept-Papier, das er zusammen mit den NRL-Kollegen David Goldschlag und Michael Reed verfasst hatte: Hiding Routing Information.

Im gleichen Jahr setzen sie einen Software-Prototypen auf, der Datenverkehr auf einem NRL-Rechner über fünf simulierte Verschleierungsknoten schickte. 1998 folgte ein zweiter Prototyp mit 13 Knoten. Ab 1999 musste die Entwicklung offiziell pausieren. Das Naval Research Laboratory wollte kein weiteres Geld geben und die meisten Team-Mitglieder hatten das NRL verlassen.

Die Arbeit ging trotzdem weiter. Im Sommer 2000 wurde ein Patent für Tor ausgestellt und Syverson machte eine Begegnung, die, wie er schreibt, den Samen für die zukünftige Entwicklung legen würde. Auf einem Workshop der Universität Berkeley lernte er Roger Dingledine kennen, heute die sichtbarste Figur hinter Tor. Der Absolvent des Massachusetts Institute of Technology (MIT) hatte in seiner Masterarbeit ein anonymes Datenspeichersystem namens Free Haven entwickelt. Dingledine schloss sich Tor an. Hinzu kam dessen Studienkollege Nick Mathewson, Entwickler von Mixminion, einem Remailer-Dienst zur Anonymisierung von E-Mails.

Paul Syverson, Mathematiker am Naval Research Laboratory

(Bild: U.S. Naval Research Laboratory)

Mit der DARPA, einer anderen Militär-Forschungsbehörde, trat 2001 ein neuer Geldgeber auf den Plan. Erst ab 2001 wurde der Name Tor tatsächlich verwendet, so Syverson im Gespräch mit heise online. Im Paper A Peel of Onion beschreibt er, wie es zur Namensfindung kam. Damals habe es verschiedene Onion-Routing-Experimente gegeben. Wenn Dingledine erzählt habe, dass er an Onion Routing arbeite, habe man ihn stets gefragt, an welchem der Projekte denn. Seine Standard-Antwort habe gelautet: The Onion Routing. Eine Kollegin, die Informatikerin Rachel Greenstadt, habe ihn darauf aufmerksam gemacht, dass sich mit "Tor" doch ein nettes Akronym ergebe. Dingledine habe zudem einen weiteren Vorteil bemerkt: dass Tor auch im Deutschen als eigenständiges Wort funktioniert.

Ein passender Name war also gefunden, mit der Code-Basis jedoch war man zunehmend unzufrieden. 2002 kam es deshalb zu einer Zäsur. Das Team verwarf den bisherigen Code und griff für eine neue Version auf Arbeiten des Informatik-Studenten Matej Pfajfar zurück. Der hatte den Code als Abschlussarbeit an der Universität Cambridge geschrieben.

Das Problem, so Syverson, sei gewesen, dass an der bisherigen umfangreichen Code-Basis verschiedene Leute geschrieben hatten. Die hätten irgendwann nicht mehr für das NRL gearbeitet und nicht für Rückfragen zur Verfügung gestanden. "Das hatte es sehr mühsam gemacht, mit diesem Code weiterzuarbeiten." Die minimalistische Onion-Routing-Implementierung von Matej Pfajfar sei besser als Ausgangspunkt für die weitere geeignet gewesen. Pfajfars Code sei jedoch in der Folgezeit so stark überarbeitet worden, dass schon 2004 nichts mehr davon in der Tor-Software enthalten gewesen sei.

Im September 2002 stellte Dingledine auf einer Mailingliste eine Pre-Alpha-Version von Tor vor. Im Oktober 2003 ging Tor, laut Geschichtsschreibung von Syverson, offiziell live. Zum Ende des Jahres bestand das Netzwerk aus etwa einem Dutzend ehrenamtlich bereitgestellter Knoten, darunter ein Knoten aus Dresden. Mit Tor: The Second-Generation Onion Router veröffentlichten Syverson, Dingledine und Mathewson im Jahr 2004 ein bis heute weitgehend gültiges Design-Paper.

2004 war außerdem das Geburtsjahr das Tor-Darknets. Das Paper beschrieb nicht nur, wie sich mithilfe von Tor die IP-Adressen von Nutzerinnen und Nutzern verschleiern lassen, sondern auch die IP-Adressen von Webseiten, unter einer "virtuellen Top Level Domain" namens .onion.

Seit der Veröffentlichung des Design-Papers steht Tor wie andere Netz-Nonprofits auf zwei Säulen. Auf der einen Seite gibt es eine hauptamtliche Organisationsstruktur. Das Tor Project verfügte laut letztem Jahresbericht über ein jährliches Budget von 4,9 Millionen Dollar und hatte 24 Angestellte mit branchenüblichen Gehältern.

Spitzenverdienerin war die damalige Geschäftsführerin Shari Steele mit 175.000 US-Dollar jährlichem Grundgehalt. Dingledine und Mathewson bezogen jeweils 149.375 US-Dollar, der am besten verdienende Entwickler Mike Perry erhielt 125.000 US-Dollar. Aufsichtsgremium ist das neunköpfige Board of Directors, in dem unter anderem das Chaos-Computer-Club-Mitglied Julius Mittenzwei sitzt.

Auf der anderen Seite steht eine weltweite Community, deren Größe das Tor Project auf 10.000 Personen schätzt. Zum engen Kern zählt die Organisation etwa 90 Leute. Darunter sind neben Syverson noch zwei weitere Angestellte des Naval Research Laboratorys. Verschiedene NRL-Angestellte, so Syverson im Gespräch mitheise online, forschten weiterhin zu Tor. Einige der Forschungen würden dann auch von Tor übernommen.

Die Tor-Community stellt die Infrastruktur aus ehrenamtlich betriebenen Verschleierungsknoten und steuert Software und Ideen bei. Die Entwicklung der Kernsoftware erledigen größtenteils die Hauptamtlichen im Tor Project. Vor allem arbeiten sie am Tor-Browser für PC, einem modifizierten Firefox-Browser. Lange Zeit war der die einzige praktikable Zugriffsmöglichkeit für Tor. Mittlerweile sind weitere Anwendungen hinzugekommen, die meist von Externen aus der Tor-Community stammen, darunter:

  • die App Tor-Browser für Android-Smartphones,
  • der Onion Browser
  • die Android-App Orbot, die den Datenverkehr verschiedener Apps über Tor leiten kann,
  • der Tor-Modus des PC-Browsers Brave,
  • das PC-Programm OnionShare, das den abhörsicheren Tausch von Dateien über Darknet-Adressen ermöglicht,
  • der Darknet-Messenger Ricochet für PC,
  • der Darknet-Messenger Briar für Android-Smartphones sowie
  • das Live-Betriebssystem Tails, das sämtlichen Datenverkehr des PCs über Tor verschickt.

Top 10 der Länder mit den meisten Tor-Usern

(Bild: Metrics.torproject.org)

Tor gilt im Jahr 2020 als wichtigster Gegenspieler von Überwachung und Zensur. Die offiziellen Nutzungszahlen des Tor-Statistikportals Metrics zeigen jedoch, dass Tor insgesamt eine Nischentechnologie ist, mit aktuell nicht mehr als weltweit etwa 2 Millionen täglichen Nutzerinnen und Nutzern. Die mit Abstand meisten Tor-Zugriffe kommen aus den USA, dann folgen Russland, Deutschland, die Niederlande und Frankreich. Aus Deutschland kommen täglich etwa 190.000 Tor-Zugriffe.

Wie genau diese mathematisch modellierten Zahlen die Realität wiedergeben, kann allerdings niemand sagen. Eine 2018 von Forschern verlinkte Methode errechnete acht statt zwei Millionen weltweite Tor-User.

Die Gesamtzahl der Knoten, die die Infrastruktur zur Verschleierung von Datenverkehr stellen, ist seit 2006 kontinuierlich gestiegen, stagniert jedoch seit einigen Jahren. Heute sind es etwa 9.000: rund 7.000 "normale" Knoten und 2.000 versteckte "Bridge"-Knoten, mit denen sich Tor auch dann nutzen lässt, wenn Zensurregime die sonstigen Knoten blockieren.

Bei den Tor-Knoten spielt die deutsche IT-Community eine Schlüsselrolle. Etwa 1.500 der rund 6.700 "normalen" Knoten kommen aus Deutschland, das entspricht einem Anteil von 22 Prozent. Schaut man nicht nur auf die absolute Zahl, sondern auch auf die Verteilung des Tor-Datenverkehrs ("Consensus Weight"), wird das Gewicht noch größer. Über deutsche Knoten läuft etwa 35 Prozent des Tor-Datenverkehrs, mehr als bei den im Ranking folgenden ebenfalls wichtigen Tor-Ländern Frankreich (14 Prozent), USA (8 Prozent) und Niederlande (7 Prozent) zusammen.

Bei vielen Knoten ist bekannt, wer sie betreibt: Reporter ohne Grenzen betreibt zwei starke Knoten und in vielen Ländern gibt es spezialisierte Tor-Unterstützer. In Deutschland betreibt der Verein Zwiebelfreunde e.V Tor-Knoten sowie der Verein Digitalcourage, Einzel-Mitglieder des Chaos Computer Clubs und der Piratenpartei sowie die Tageszeitung taz.

Karte zum Länderanteil am Tor-Datenverkehr

(Bild: Metrics.torproject.org)

Schon 2003 hatte es einen ersten deutschen Tor-Knoten gegeben, betrieben von Stefan Köpsell, damals wissenschaftlicher Mitarbeiter an der Technischen Universität Dresden. Aktuell ist er Vertretungsprofessor für Datenschutz und Datensicherheit an eben jener Uni. Im Gespräch mit heise online erinnert er sich: Den Tor-Knoten hatten er und sein Team ab Ende 2003 zeitlich begrenzt betrieben, maximal zwei Jahre lang. Das geschah aus Sympathie und aus Forschungsinteresse heraus: "Es war eine Mischung. Wir wollten Tor unterstützen und waren auch sehr neugierig, wie die Technologie praktisch funktioniert und wieviel Traffic generiert wird." Außerdem wollten sie schauen, inwiefern sie Tor in ein eigenes Anonymisierungsprojekt integrieren können: Java Anon Proxy (JAP)/AN.ON, das schon Jahre vor Tor als verheißungsvolle "virtuelle Tarnkappe" durch die Medien ging.

Anders als Tor setzt JAP/AN.ON nicht auf eine möglichst große Zahl an ehrenamtlich betriebenen Knoten, aus denen einzelne Anonymisierungspfade zusammengewürfelt werden. JAP/AN.ON basiert auf einer kleinen Zahl vertrauenswürdiger Mix-Stationen. Die finanzieren sich teilweise über Nutzergebühren und kombinieren die Datenströme verschiedener Nutzer zu immer wieder neuen Paketen.

Das Projekt an der TU Dresden war der ernsthafteste Konkurrent zu Tor gewesen und ging sogar früher an den Start. Der erste arbeitsfähige Quellcode lag bereits im Jahr 2000 vor, so Köppsell: "Wir waren definitiv früh dran." Das JAP-Projekt existiert noch heute in Form der Ausgründung JonDoNym, spielt im Vergleich mit Tor aber eine untergeordnete Rolle.

25 Jahre nach seiner Gründung als Militärprojekt ist Tor führend im Bereich der Darknet- und der dezentralen Anonymisierungstechnologien. Von Tag Null an war das Projekt voller seltsamer Widersprüche gewesen.

Da ist zum einen der Umstand, dass der heute wichtigste Gegenspieler staatlicher Überwachung ein Kind des US-Militärs ist. Ein Zitat aus einer Mail des NRL-Informatikers Michael Reed macht klar, worum es bei der Entwicklung ging: "Der Zweck war eine Nutzung durch Militärs und durch Geheimdienste". Es sei nicht darum gegangen, etwa Oppositionellen in autoritär regierten Ländern zu helfen.

Die Öffnung von Tor war schlicht notwendig. Man brauchte Cover-Traffic oder, wie es Roger Dingledine 2004 auf der Berliner Konferenz Wizards of OS ausdrückte: "Die US-Regierung kann nicht ein Anonymisierungssystem für jederman betreiben und es dann nur selbst nutzen. Jedes Mal, wenn es eine Verbindung gibt, würden die Leute dann sagen: 'Oh, da ist noch ein CIA-Agent, der sich meine Webseite anschaut.' Wenn sie die einzigen sind, die das Netzwerk nutzen." (Quelle:Aufzeichnung des Dingledine-Vortrags, ab Minute 5:03).

Karte zum Länderanteil am Tor-Datenverkehr

(Bild: Metrics.torproject.org)

Formal ist das Tor Project seit seiner Gründung unabhängig, finanziell ist es jedoch bis heute eng mit dem US-Regierungsapparat verwoben. Das ist der größte Widerspruch: Der wichtigste Gegenspieler staatlicher Überwachung lässt sich von der Regierung finanzieren, die eines der unverschämtesten Überwachungsprogramme der Welt betreibt und dessen technischer Geheimdienst NSA an der Kompromittierung von Tor arbeitet und Tor, laut Snowden-Leaks, abgrundtief hasst ("Tor stinkt").

Bis 2015 speiste sich das Tor-Budget fast ausschließlich aus US-amerikanischen Regierungs- und Behördenquellen. Die Zahlungen kamen vor allem von vier Geldgebern:

  • dem US-Verteidigungsministerium,
  • dem US-Außenministerium sowie
  • Radio Free Asia (RFA), einem staatlicher Auslandssender, der vom US-Kongress finanziert wird und
  • der National Science Foundation (NSF), einer ebenfalls vom Kongress finanzierten Behörde zur universitären Forschungsförderung.

Schon länger heißt es beim Tor Project, dass man die finanzielle Basis diversifizieren wolle. Das Vorhaben macht aber nur langsam Fortschritte. Noch 2015 lag der Anteil von US-Staatsgeldern bei 85 Prozent, 2016 waren es 76 Prozent und 2017 lag der Wert mit 51 Prozent bei etwas mehr als der Hälfte.

Gerade hat das Tor Project zwei neue Finanzberichte veröffentlicht. Deren Zahlen lassen sich nicht nahtlos vergleichen. Ab 2018 entspricht der Berichtszeitraum nicht mehr, wie vorher, einem Kalenderjahr, sondern bezieht sich jeweils auf die Monate Juli bis Juni. Der erste der beiden Berichte umfasst deshalb nur sechs (Januar bis Juni 2018), der zweite hingegen wieder zwölf Monate. Der Bericht für den Zeitraum von Juli 2018 bis Juni 2019 zeigt: Auf seinen Weg hin zu finanzieller Unabhängigkeit hat die Organisation einen Meilenstein erreicht.

Die Einnahmen lagen bei etwa 4,9 Millionen Dollar und stammten nur noch zu 39,8 Prozent aus US-Regierungs- und Behördenquellen. Vertreten waren die üblich verdächtigen Geldgeber:

  • 1.028.727 US-Dollar (21,1 Prozent) kamen vom Verteidigungsministerium, über die Forschungsbehörde DARPA, verteilt als Pass-Through-Mittel über die Universität Pennsylvania und Georgestown.
  • 466.999 US-Dollar (9,6 Prozent) stammten vom Außenministerium über das für Menschenrechtsfragen zuständige Bureau of Democracy, Human Rights and Labor Affairs (DRL).
  • 277.212 US-Dollar (5,7 Prozent) steuerte der US-Auslandssender Radio Free Asia über seine Open-Source-Förder-Tochter Open Technology Fund bei.
  • 163.919 (3,4 Prozent) kamen von der National Science Foundation.

Die restlichen 60 Prozent speisten sich unter anderem aus folgenden Quellen:

  • 749.031 US-Dollar (15,4 Prozent) kamen von der Swedish International Development Cooperation Agency, einer Behörde des schwedischen Außenministeriums,
  • 652.500 US-Dollar (13,4 Prozent) von der Mozilla Foundation, davon 195.000 über das Mozilla-Förderprogramm Mozilla Open Source Support (MOSS),
  • 300.000 US-Dollar (6,2 Prozent) von der US-amerikanischen Philantropen-Stiftung Media Democracy Fund sowie
  • 200.000 (4,1 Prozent) von der Organisation Handshake Open Source Pledge (300T), die Open-Source-Projekte fördert.

An Einzelspenden kamen 577.170 US-Dollar (11,9 Prozent) zusammen.

Auf Kritik an der prominenten Rolle der US-Regierung als Geldgeber reagiert das Tor Project traditionell dünnhäutig. Als der US-Journalist Yasha Levine 2014 die finanzielle Verbindung in einem Artikel problematisierte, zog das einen Shitstorm nach sich, an dem sich auch Angestellte des Tor Projects beteiligten.

Im Blogpost, der die Veröffentlichung der letzten beiden Tor-Jahresberichte flankiert, verwehrt sich Dingledine wie in den Vorjahren vorsorglich gegen den Verdacht, die Organisation könnte als Gegenleistung Hintertüren oder sonstige Wunsch-Funktionen in Tor einbauen lassen. Es komme schlicht nicht vor, dass irgendwer sage: "Ich bezahle euch X Dollar, damit ihr Y macht."

Für einen weiteren großen Widerspruch sorgt das Tor-Darknet. Diese "virtuelle Top-Level-Domain" bringt die Zwiebeltechnologie immer wieder in die Schlagzeilen. Nach Aussagen von Dingledine ist sie aber nur eine Nischenanwendung innerhalb der Nischentechnologie Tor.

Auf der Hacker-Konferenz Def Con sagte Roger Dingledine, dass nur zwischen einem und drei Prozent der User mit Tor tatsächlich auch ins Darknet gingen, während die anderen die Software zur Umgehung von Überwachung und Zensur im normalen Internet nutzten. Das ergäbe bei etwa zwei Millionen täglichen Tor-Zugriffen weltweit nur maximal 60.000 tägliche Darknet-Nutzerinnen und Nutzer, davon nicht mehr als 6.000 aus Deutschland.

(Bild: FOTOKITA/Shutterstock.com)

In puncto Widersprüchlichkeit steht das Darknet der Muttertechnologie Tor in nichts nach. Das Darknet ist zum einen ein politischer Ort, der vor Überwachung schützt. Wichtige linke IT-Kollektive wie Riseup und Systemli bieten Darknet-Versionen ihrer Kommunikationswerkzeuge an und Dutzende Medien und NGOs haben mithilfe der Software Securedrop oder Globaleaks anonyme Postfächer für Whistleblower im Darknet angelegt, darunter auch heise mit seinem Tippgeber.

Zum Leidwesen der Tor-Community schafft es die "digitale Unterwelt" aber nicht deswegen in die Medien, sondern meist im Kontext von Cybercrime-Berichterstattung. Das Darknet ist eine große professionelle Einkaufsmeile für illegale "Güter" aller Art, vor allem für Drogen, die auf Amazon-artigen Marktplätzen gehandelt werden. Für diesen innovativen Zugangsweg zu Rauschmitteln wird das Darknet von Drogengegnern und Behörden verteufelt, vor allem von jungen Drogenkonsumenten hingegen gefeiert.

Über alle Altersklassen und politischen Einstellungen hinweg in Verruf ist die digitale Unterwelt, weil sie auch für Missbrauchsforen genutzt wird. Auf denen tauschen Pädokriminelle Videos und Bilder der sexuellen Misshandlung von Kindern, Jugendlichen und Kleinkindern aus und sind dabei größtenteils ungestört. Es ist technisch nicht möglich, Darknet-Adressen zu löschen oder zu sperren. Bis dato hat sich Tor nicht zur Einführung einer Selbstregulierung im Darknet durchringen können.

Mit dem real existierenden Darknet scheint das Tor Project zu fremdeln. Bei kritischen Fragen zur inhaltlichen Verantwortung taucht man ab. Die Organisation leidet unter dem schlechten Ruf des Darknets, der auf Tor abfärbt. 2014 wurde gar eine PR-Agentur engagiert, um das öffentliche Bild von Tor zu verändern. Man hatte nach einem positiveren Begriff für das Wort Darknet gesucht, etwa "Onionspace", aber keinen besseren Vorschlag gefunden.

Dass die Öffnung von Tor zu Problemen führen wird, war von Anfang an klar gewesen. Am Ende des ersten Papers aus dem Jahr 1996 hieß es: "Es gibt eine offensichtliche Spannung zwischen Anonymität und Strafverfolgung." Als mögliche Lösung schlugen Syverson und Kollegen ein System von hinterlegten Schlüsseln vor, dass Ermittlungsbehörden ein Aushebeln der Anonymität erlauben würde – dieser Ansatz wurde, das ist allgemeiner Konsens, nicht umgesetzt.

All diese unvereinbaren Gegensätze vereint Tor scheinbar mühelos. Tor hilft Sicherheits- und Geheimdienstapparaten beim unerkannten Agieren im Netz, schränkt aber gleichzeitig die Möglichkeiten staatlichen Handels ein. Tor schützt vor Zensur und Überwachung und bringt damit Menschenrechte zur Geltung, hilft jedoch auch bei der Begehung schlimmster Verbrechen. Und Tor gehört zu den wichtigsten Werkzeugen digitaler Selbstverteidigung, finanziert sich aber traditionell über Gelder eines Überwachungsstaates. Wer sich darüber wundert, muss nur an den Anfangspunkt vor 25 Jahren zurückgehen, und wird sehen: diese Widersprüche waren von Anfang an angelegt.

(bme)