URI: 
       # taz.de -- CCC-Aktivist über Anonymisierungsdienste: "Wie ein Virenscanner"
       
       > Julius Mittenzwei vom Chaos Computer Club erklärt im Interview den
       > Anonymisierungsdienst Tor. Er glaubt, dass ihm eine große Zukunft
       > bevorsteht, auch weil der Staat immer mehr wissen will.
       
   IMG Bild: Nur wenige Nutzer sind sich bewusst, dass eine unverschlüsselte Nachricht problemlos mitgelesen werden kann.
       
       taz.de: Herr Mittenzwei, für die, die es noch nicht kennen - was ist Tor
       und was kann man damit machen? 
       
       Julius Mittenzwei: Tor ist ein Netzwerk aus vielen Tausend
       zusammengeschalteten Computern. Wenn man als Nutzer die Software TOR auf
       seinem Rechner installiert hat, wird man Teil dieses Netzwerkes und kann
       dann über dieses Netzwerk anonym im Internet surfen.
       
       Wie stellt Tor sicher, dass Nutzer anonym surfen können? 
       
       Man muss sich dieses Netzwerk wir eine Nebelwolke vorstellen. Alle Anfragen
       die man beim Surfen im Internet abschickt, werden durch dieses Netzwerk
       über mehrere fremde Rechner geleitet und so der Ursprung verschleiert.
       Jeder dieser fremden Rechner sieht immer nur den letzten und den nächsten
       Kommunikationspartner. Nur wenn alle Teile dieser Kette zusammen wirken,
       lässt sich die Identität des Nutzers aufdecken. Da die einzelnen Tor-Knoten
       von unterschiedlichen Personen betrieben werden, ist eine Aufdeckung sehr
       unwahrscheinlich.
       
       Lässt sich Tor von Regierungsseite, beispielsweise in einem Staat wie
       China, kontrollieren? 
       
       Wenn ein Staat das Netz komplett abschaltet, lässt sich natürlich auch Tor
       nicht mehr verwenden. Allerdings kann sich mittlerweile kein entwickelter
       Staat langfristig leisten, das Internet für längere Zeit komplett
       abzuschalten, weil der Schaden für die Volkswirtschaften zu groß wird.
       
       Repressive Staaten, die das Internet sehr stark kontrollieren, versuchen
       deshalb, selektiv Anfragen innerhalb des Tor-Netzwerkes zu erkennen und
       gezielt zu filtern. Hierbei versuchen sie spezielle für Tor typische Muster
       in allen Internet-Daten zu erkennen und dann diese konkrete
       Internet-Verbindung zu blockieren. Auch die Software von Tor wird jedoch
       immer weiter entwickelt. Ein Ziel ist es hierbei, dass die Anfragen an Tor
       nicht von anderen verschlüsselten Verbindungen - beispielsweise beim
       Onlinebanking - zu unterscheiden sind. Dieser Hase-und-Igel-Wettlauf ist
       also von keiner Seite zu gewinnen.
       
       Ist Tor für Einsteiger mittlerweile gut nutzbar? Oder brauchen sie
       Hintergrundwissen? 
       
       Die Benutzung von Tor ist sehr einfach. Auf der [1][Website des
       Tor-Projekts] kann man sich ein Softwarepaket herunterladen, das mit
       wenigen Schritten zu installieren ist. Es gibt auch Plug-ins für
       verschiedene Browser, mit denen man mit einem Klick auf anonymes Surfen
       umstellen kann.
       
       Das Tor-Projekt arbeitet unter anderem an [2][DSL-Routern], die die Technik
       gleich eingebaut haben sollen. Könnte das der Verbreitung dienen? Wie
       funktionieren die Geräte? 
       
       Tor ist eine freie Software, die frei verwendet und frei weiterentwickelt
       werden kann. Es gibt Ansätze, Tor auch direkt in Routern oder in anderen
       Geräten einzubauen. So können auf einen Schlag alle Nutzer eines
       Heimnetzwerkes anonym im Internet surfen, ohne dass auf jedem Rechner die
       Software installiert werden muss. Jeder Schritt für mehr
       Benutzerfreundlichkeit kann einen Beitrag zu einer größeren Verbreitung
       leisten.
       
       Tor gilt aufgrund seiner Struktur als relativ langsam - und war für
       Multimedia-Angebote ungeeignet. Hat sich da was verändert? 
       
       Der Flaschenhals innerhalb von Tor sind die sogenannten Exit-Knoten. Das
       sind die Knotenpunkte innerhalb des Netzwerkes, über die die
       Benutzeranfragen das Netzwerk verlassen und in das "normale Internet"
       geleitet werden. Die Anzahl der Exit-Knoten nimmt zwar stetig zu,
       allerdings müssen sich alle Nutzer von Tor die Bandbreite der Exit-Knoten
       teilen. Wir hoffen, dass in Zukunft die Zahl der Exit-Knoten weiter
       ansteigt, so dass die Geschwindigkeit für die Nutzer verbessert wird.
       
       Es sind Fälle bekannt, bei denen feindliche Stellen, etwa Geheimdienste,
       die von Ihnen erwähnten Tor-Exit-Knoten kontrollierten. Damit konnten sie
       dann alles mitlesen, was die Nutzer trieben - inklusive Passwörtern. Was
       muss der Nutzer beachten? 
       
       Tor nutzt zwar starke Verschlüsselung innerhalb der beschriebenen Kette,
       sorgt aber nicht dafür, dass die Anfragen nach Verlassen des Tor-Netzwerkes
       bis zum Zielpunkt verschlüsselt werden. Hierfür muss der Anwender selbst
       sorgen, beispielsweise, indem er Webseiten nur [3][via SSL] ansurft oder
       seine Mails mit Verschlüsselungsprogrammen wie [4][PGP oder GPG] sichert.
       
       Dies ist jedoch kein Problem allein von Tor, sondern von jeder
       Internet-Nutzung. Nur wenige Nutzer machen sich bewusst, dass eine
       unverschlüsselte Internet-Nutzung [5][wie eine Postkarte] von jedem
       Zwischenpunkt problemlos mitgelesen werden kann.
       
       Glauben Sie, dass Tor irgendwann einmal standardmäßig von Nutzern
       eingesetzt werden könnte? Immerhin nimmt auch in der westlichen Welt die
       staatliche Überwachung zu. 
       
       Immer mehr Nutzer entwickeln ein Bewusstsein dafür, wie gläsern man durch
       die Nutzung von neuen Medien ist und sein wird. Anonymisierungsdienste wie
       Tor können hier einen Beitrag leisten, unbeobachtet am sozialen digitalen
       Leben teilzuhaben. Ich würde mir wünschen, dass die Nutzung von
       Anonymisierungsdiensten eines Tages so selbstverständlich ist wie ein
       Virenscanner.
       
       21 Feb 2011
       
       ## LINKS
       
   DIR [1] http://www.torproject.org/
   DIR [2] http://www.heise.de/tr/artikel/Tor-im-Router-1159154.html
   DIR [3] /1/netz/netzgeraete/artikel/1/wie-firesheep-facebook-kapert/
   DIR [4] http://de.wikipedia.org/wiki/GNU_Privacy_Guard
   DIR [5] /1/netz/netzgeraete/artikel/1/gut-und-sicher-kommunizieren
       
       ## AUTOREN
       
   DIR Ben Schwan
       
       ## ARTIKEL ZUM THEMA