Missing Link: Wie sicher ist der Anonymisierungsdienst Tor?

Seite 6: Was kann man selbst tun?

Inhaltsverzeichnis

Fassen wir zusammen: Tor kann viel, ist aber auch empfindlich für verschiedene Arten von Angriffen. Je größer die Ressourcen des Angreifers sind, desto eher kann dieser Tor knacken. Das ist allerdings aufwändig, so dass eine permanente De-Anonymisierung aller User unwahrscheinlich ist. Zielgerichtete Angriffe auf einzelne Personen hingegen sind denkbar.

Ein im Darknet kursierender Tipp, um sich gegen die Schwächen von Tor zu schützen, lautet, Tor mit einem Virtual-Private-Network-Dienstleister (VPN) zu kombinieren, einem privatwirtschaftlichen Anonymisierungsdienst. Es gibt die Möglichkeit, Tor an erste Stelle und VPN an zweite Stelle zu schalten oder andersherum, so dass jeweils nur die IP-Adresse des VPN-Anbieters sichtbar ist.

Neben Tor, so die Theorie, kommt damit noch eine zweite Ebene hinzu, die Geheimdienste zu knacken haben. Das klingt logisch, Moritz Bartl hält von der Methode allerdings wenig: Zum einen würde man neben dem dezentralen Tor-Netzwerk einen zentralisierten, kommerziellen Anbieter mit ins Spiel bringen, bei dem massenhaft Daten über die eigene Browsernutzung anfallen. Zum anderen müsse gefragt werden, ob sich nicht auch Geheimdienste für den VPN interessieren: "Wenn man davon ausgeht, dass Leute über so viele Ressourcen verfügen, dass sie Tor de-anonymisieren können, lachen die über VPN-Dienste, die sie viel leichter abhorchen können. Wenn Tor unsicher ist, sind VPN noch viel unsicherer."

Eine andere Möglichkeit, ist, selbst einen Puffer einzubauen: Man nutzt den Tor-Browser in bestimmten sensiblen Situationen nicht von zu Hause aus, sondern verbindet sich "draußen" mit einem offenen WLAN, zum Beispiel dem Hotspot eines Cafés oder einer Bibliothek. Dabei gibt es allerdings eine Tücke: Wenn PCs sich mit WLANs verbinden, sehen die jeweiligen Netzwerke die MAC-Adresse des Geräts. Darüber kann ein Computer identifiziert werden. Die Mac-Adresse müsste vor und nach der sensiblen Tor-Browser-Sitzung verändert werden, was die Zuordnung verhindert. Das Tor-basierte Betriebssystem Tails verändert die MAC-Adresse standardmäßig.

Dem Fingerprinting-Problem kann man mithilfe der "Schutzschild"-Funktion des Tor-Browsers begegnen. Der "Sicherer"-Modus schützt teilweise, im "Am sichersten"-Modus ist JavaScript komplett deaktiviert, so dass keinerlei detailliertes Auslesen von Geräteeigenschaften mehr möglich ist. Die Einstellmöglichkeiten öffnen sich mit einem Klick auf einen kleinen grauen Schild rechts oben im Tor-Browser. Im sichersten Modus funktionieren manche Webseiten allerdings nicht, beispielsweise Youtube.com.

Und eine Nebenerkenntnis der 2015er-Studie zum "Adaptive Padding" war eine schlichte Schutzmöglichkeit gegen Webseiten-Fingerprinting, die sich selbst umsetzen lässt: in Tor mehrere Sachen gleichzeitig machen. Das "Multitab"-Prinzip funktioniert folgendermaßen: Man öffnet in einem Tab die "eigentliche" Webseite, die man geheim halten will. In einem engen Zeitfenster davor oder danach öffnet man parallel ein weiteres Tab oder mehrere Tabs und ruft dort andere Webseiten auf. Zwar erzeugt der Browser für jeden Tab einen seperaten Tor-Pfad, der erste Knoten ist aber stets der gleiche, erläutert Marc Juarez, einer der Autoren der Studie: "Wenn jemand die Tor-Strecke zwischen dem Browser und dem Einstiegsknoten belauscht, kann er deshalb nicht zwischen den verschiedenen Tor-Pfaden unterscheiden."

Zwar haben neue Studien mittlerweile gezeigt, dass ausgefeiltere Webseiten-Fingerprinting-Attacken auch den Schutz durch Multitab-Browsing reduzieren können. Es scheint dennoch so zu sein, dass Webseiten-Fingerprinting durch das Öffnen von "Dummy-Tabs" zumindest deutlich erschwert wird.

Über den Autor

Darknet – Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert

(Bild: Stefan Mey)

Der Text ist ein Auszug aus dem Buch "Darknet – Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert" C.H.Beck 2021 von Stefan Mey (3. vollständig überarbeitete Ausgabe, 240 Seiten 16,95 Euro). Der Autor hat minimale Ergänzungen vorgenommen, Zahlen aktualisiert und Bilder sowie Links hinzugefügt.

(bme)