Archiv für Dezember 2011

Ein Tor zur Freiheit?

Kennen Sie Tor?

Die Antwort ist sicherlich ein Ja – eigentlich ist es schwer vorstellbar, dass jemand libertäre Seiten liest, aber noch nichts von Tor gehört hat. Wer in Zeiten der Vorratsdatenspeicherung noch ungeschützt im Netz surft, hat wohl ein ungetrübtes Vertrauen in die Polizei und dürfte daher kaum geneigt sein, Seiten wie diese hier auch nur anzuklicken.

Ganz zu schweigen von denen, die in Zeiten, in denen der Besitz von Jugendpornographie verboten ist, eine ganz gewöhnliche Pornoseite ungeschützt besuchen. Naja, vielleicht sind die ja tatsächlich der Überzeugung, alle Darsteller auf so einer Seite wären ganz sicher über 18. Wie man das anhand der Bilder beurteilen soll, wäre mir ein Rätsel, es sei denn man steht auf Omas. Nur, auf wie vielen Pornoseiten gibt es eigentlich nur Omas? Tja, und wenn sich dann herausstellt, dass das eine oder andere Bild doch von einer 17jährigen ist, besucht man halt eine Seite, auf der Jugendpornographie angeboten wird. Und das sollte ja wohl einen ausreichenden Anfangsverdacht für Besitz von Jugendpornographie darstellen, und man kann dann mit einem Besuch von ein paar netten Herren rechnen, die diesen Verdacht (zusammen mit dem Computer) ausräumen wollen.

Allerdings ist Tor mehr als ein Anonymizer zum sicheren Surfen im gewöhnlichen Netz. Man kann dort eigene Webseiten völlig anonym anbieten, die trotzdem für jedermann zugänglich sind. Lediglich die ganz Dummen (also die, die noch kein Tor installiert haben) sind ausgesperrt. Natürlich kann auch das FBI auf die Seiten zugreifen, und, wenn der eigene Server Sicherheitslücken hat, diese auch ausnutzen. Aber ansonsten kann selbst der FBI nichts machen – außer Ihre Seiten regelmäßig zu besuchen, um zu sehen, was Sie neues anzubieten haben.

Ein insbesondere vom Prinzip her höchst nützliches Angebot ist TorChat. An sich nichts Berauschendes, ein vom Äußeren eher spartanischer Messenger. Aber hier sind bereits einige Schlüsselelemente von dem realisiert, was für eine libertäre Netzwerkgesellschaft als technische Grundlage gebraucht wird.

Nämlich jeder Beteiligte bekommt eine, allerdings recht kryptische, Adresse. Meine ist beispielsweise ittnogbyzii4hzgz. Wenn er will, kann er sich allerdings auch mehrere erzeugen. Hinter dieser kryptischen Adresse stehen allerdings noch ein paar mehr geheime Daten, Daten, mit denen meine TorChat-Installation beweisen kann, dass sie wirklich der Eigentümer dieser seltsamen Nummer ist. Wenn sie also per TorChat mit dieser kryptischen Nummer kommunizieren, können Sie sicher sein, dass Sie mit mir selbst kommunizieren.

Zumindest soweit die Software dies sicherstellen kann. Wenn ich natürlich die Datei, auf dem diese geheimen Daten stehen, verschenke, verliere, oder der Polizei übergebe, sieht das schon wieder anders aus.

Trotzdem können auf diese Art und Weise wildfremde Menschen miteinander kommunizieren, und dies, ohne zu riskieren, dass ihre reale Adresse dem Anderen bekannt wird. Egal ob der Andere überwacht wird, oder selbst geheime böse Absichten hegt: Sie können sich nur selbst verraten – über die TorChat-Verbindung wird man die Adresse Ihres Computers nicht herausfinden können.

Die Frage, wie Sie Ihren Freunden Ihre TorChat-Id geben, ist allerdings Ihr Problem. Wenn Sie es so machen wie ich, also einfach die TorChat-Id auf Ihren Seiten angeben, ist natürlich klar, dass dann jedermann einschließlich Ihrer Feinde weiß, wer sich hinter dieser kryptischen Adresse verbirgt, also hinter ittnogbyzii4hzgz beispielsweise Ilja Schmelzer. Und da mir dies natürlich auch klar ist, hat es gar keinen Zweck, mich über diese Adresse zu irgendwelchen kriminellen Handlungen zu provozieren.

Allerdings ist es auch in diesem Fall wichtig, eine solche Verbindungsmöglichkeit zu haben – denn auch die Verbindung selbst ist voll verschlüsselt, ohne dass sie die Nachrichten erst umständlich verschlüsseln müssten.

Und deswegen sollte jeder, der Wert auf Anonymität seiner Kontaktpersonen legt, insbesondere also jeder anständige Journalist (insofern dies heutzutage kein Widerspruch in sich ist) und jeder Libertäre sich TorChat installieren und eine eigene TorChat-Id für eine anonyme Kontaktaufnahme veröffentlichen.

Entsprechend würde ich jedem Whistleblower empfehlen, nur über TorChat oder ähnlich sichere Kontaktmöglichkeiten Kontakte zu Journalisten aufzunehmen. Ein Journalist, der solch eine Kontaktmöglichkeit nicht zur Verfügung stellt, ist schon deshalb nicht vertrauenswürdig.

Aber ist Tor denn wirklich sicher?

Ich würde nicht behaupten wollen, dass Tor wirklich absolut sicher sei. Ich kann mir, im Gegenteil, eine Menge Verbesserungen an Tor vorstellen. Absolute Sicherheit gibt es sowieso nicht.

Aber es gibt gute Gründe, Tor zu vertrauen. Zumindest als kleiner Mann. Sicherlich dürften Terroristen gut beraten sein, sich noch mehr Gedanken über ihre Sicherheit zu machen, und nicht einfach blind auf Tor zu vertrauen.

Denn, wie es aussieht, braucht man zumindest riesige Resourcen, um Tor zu knacken. Beispielsweise könnte man Tor knacken, indem man selbst viele viele Tor-Knoten installiert, genauer, keine echten Tor-Knoten, sondern manipulierte Tor-Knoten. Wenn dann jemand bei der Wahl seiner Verbindung nur über die Tor-Knoten des Angreifers geht, könnte der die Verbindung identifizieren.

Dem FBI könnte man diese Resourcen zutrauen. Dem chinesischen oder russischen Geheimdienst vielleicht auch. Nur, schon diese drei, solange sie miteinander konkurrieren, statt ihre Daten gegenseitig auszutauschen, reichen ja schon aus, um Tor gegen jeden Einzelnen der drei sicher zu machen.

Und dann sollte man sich überlegen, ob der FBI, wenn er denn Tor geknackt hat und Ihre Verbindung identifizieren kann, dieses Wissen auch gegen Sie verwenden wird, wenn Sie, sagen wir mal, ein so schweres Verbrechen begehen wie einen Copyright-Verstoß begehen oder gar ein jugendpornographisches Bild herunterzuladen. Das könnte ja Schlagzeilen machen, und schon wäre bekannt, dass Tor unsicher ist, und alle Terroristen der Welt wären gewarnt. Insofern sind Sie allein schon durch die Irrelevanz Ihrer Vergehen selbst dann geschützt, wenn Tor vom FBI geknackt wird.

Wie Sie Ihre Sicherheit noch weiter erhöhen können

Trotzdem sollte man es dem FBI nicht einfacher machen als notwendig. Und schon daher die folgende Empfehlung an jeden Tor-Nutzer: Man erlaube Tor, den eigenen Knoten als internes Relay zu nutzen.

Das ist mit Vidalia recht einfach einstellbar: Man gehe zum Vidalia Control Panel, klicke dort „Setup Relaying“ an (rechts neben „Stop Tor“) , und ein zweites Fenster geht auf. Dort gibt es ein Auswahlmenü, wo als Default der oberste Knopf („Run as client only“) ausgewählt ist. Man nehme statt dessen den zweiten Knopf – „Relay traffic inside the Tor network (non-exit relay)“. Dann klicke man „Ok“ und das war es auch schon.

Die dritte Alternative, ein exit-relay, erfordert schon etwas mehr bürgerlichen Mut: Sie müssen damit rechnen, dass in diesem Fall über Ihren Knoten illegale Seiten aufgerufen werden, und, weil diese Zugriffe im ungeschützten Internet passieren, also von der Polizei einsehbar sind, könnte die Polizei bei Ihnen vorbeikommen und so nette Sachen machen wie Rechner beschlagnahmen. Sie hätten zwar die Unterstützung der Tor-Community, aber der Rechner wäre trotzdem erstmal weg. Also vielleicht nicht jedermanns Sache.

Die zweite Alternative hat jedoch nicht dieses Risiko. Im Gegenteil, es erhöht Ihre Sicherheit sogar noch. Denn für einen einfachen client-node passieren verschlüsselte Nachrichten ans Tor-Netzwerk nur dann, wenn Sie welche hervorrufen, indem Sie böse Seiten anklicken. Für einen internen relay-Knoten gibt es jedoch noch viel mehr verschlüsselte Nachrichten zu anderen Tor-Knoten, auch wenn Sie gar nicht zu Hause sind. Ihnen nachzuweisen, dass Sie mit Ihren bösen Klicks den Traffic hervorgerufen haben, wird dadurch schon im Prinzip sehr viel schwieriger.

Abgesehen davon tun Sie damit vielen anderen etwas Gutes: Jeder solche Knoten macht das Tor-Netzwerk als Ganzes schneller. Sie geben damit etwas zurück, was Andere Ihnen kostenlos zur Verfügung stellen, nämlich die Möglichkeit, den Computer als Verbindungsknoten zu benutzen. Und es macht Tor auch für alle sicherer: Je mehr Leute ihren Computer als Tor-Knoten zur Verfügung stellen, desto schwerer wird es für Angreifer, so viele eigene, kontrollierte Tor-Knoten zur Verfügung zu stellen, dass man eine Chance hat, eine komplette Verbindung zu kontrollieren.

Also, Anderen Gutes tun und selbst davon profitieren – was will man mehr?

Der neue Wilde Westen

Im Inneren des Tor-Netzwerks ist noch nicht allzu viel los. Wie man beispielsweise auf Foren wie TorTSE nachlesen kann (wenn Sie es nicht können, stimmt an Ihrer Tor-Installation etwas nicht, oder Sie sollten es schleunigst installieren), sind viele auch enttäuscht von dem, was sie dort finden.

Nur, was soll man denn erwarten? Ich denke, solche versteckten, von der Polizei nicht kontrollierbaren Netzwerke sind der neue Wilde Westen. Und der war ja anfangs auch leer. Und die ersten, die dort hin kamen, waren nicht unbedingt Leute, die ich besonders sympathisch finde – religiöse Fanatiker, die in Europa aus religiösen Gründen verfolgt wurden. Dies merkt man auch heute noch – aber immerhin ist noch heute die USA ein Land, in dem religöse Toleranz ein wichtiger Wert ist.

Aber ist es nicht egal, wer die ersten sind, die diese neue Welt bevölkern? Es ist ein neues Land der Freien. Was früher der Ozean war, oder die Weiten der Prärie, sind heute die Barrieren, die Tor und andere anonyme Netzwerke zwischen der Polizei und denen errichten, die ihre Informationsfreiheit nicht von Staaten kontrollieren lassen wollen.

Sicher, diese Barrieren schützen nicht nur die armen chinesischen Dissidenten vor der bösen chinesischen Polizei. Sie schützen, genau so effizient, diejenigen, die hier in Deutschland „Mein Kampf“ oder illegale Pornographie verbreiten wollen, vor der braven deutschen Polizei. Schlimm schlimm. Na und? So ist das nun einmal: Es sind reale Barrieren – starke Krypthographie – und die schützen nun einmal besser als Grundgesetze. Dafür sollte man in Kauf nehmen, dass auch andere ihre eigenen Vorstellung von freier Meinung damit schützen können.

Wobei es ja egal ist, ob man dazu bereit ist oder nicht. Die realen Barrieren zeigen sich wenig beeindruckt, wenn man es nicht ist. Anonymous attackierte Lolita City mit einer DDOS Attacke, mit dem faszinierenden Erfolg, dass Lolita City einige Zeit down war. Ein paar zu unvorsichtige Pädophile wurden enttarnt, andererseits ein paar Sicherheitslücken geschlossen. Die Karawane zieht weiter.

Dies ist der neue Wilde Westen. Er ist noch leer, es ist Platz genug für alle dort. Und selbst die, die sich gegenseitig nicht wirklich mögen, können sich gegenseitig kaum schaden. Man muss keine Indianer ausrotten, um Platz zu finden.

Baut Euch Eure eigene Welt dort auf.