Tor: Digitale Freiheit oder krimineller Brennpunkt ?

Tor will Menschen die Möglichkeit geben, sich vor Überwachung zu schützen, sei es von Unternehmen, Einzelpersonen oder Regierungen. Kriminelle Menschen nutzen die dadurch erlangte Anonymität um unter anderem mit Drogen,Waffen und/oder pädophilen Inhalten zu handeln. Sollte die Nutzung von Tor verboten werden, weil es ein Sammelbecken für Kriminelle ist? Oder garantiert es unser Recht auf Privatsphäre in Zeiten der zunehmenden digitalen Überwachung?

 

Am 22.12.2017 stellte Prof. Dr. Florian Tschorsch Tor im Rahmen der Ringvorlesung Ringvorlesung „Open Technology for an Open Society“ vor. Er ist Professor am Einstein Center Digital Future und lehrt an der Technischen Universität im Bereich „Distributed Security Infrastructures“. Im Folgenden möchte ich meine Meinung zu den Risiken und dem Potenzial von Tor erläutern sowie die grundlegende Funktionsweise von Tor erläutern.

The Onion Router

TorProject, eine Forschungs- und Bildungsorientierte gemeinnützige Organisation, die für die Pflege und Wartung von Tor zuständig ist, erklärt Tor mit einem Satz: „Tor ist freie Software und ein offenes Netzwerk, dass dir hilft, dich gegen Verkehrsanalysen zu Verteidigen, eine Form der Netzwerküberwachung, die deine persönliche Freiheit und Privatsphäre, konfidenzielle Geschäftsaktivitäten und -beziehungen sowie die staatliche Sicherheit bedroht“(frei übersetzt)[1]. Wie stellt Tor dieses Versprechen sicher?

Hinweis: Für alle die eine ausführliche Erläuterung zu der Funktionsweise von Tor wünschen, empfehle ich die unten aufgeführten weiterführenden Inhalte.

Wie funktioniert das Internet?

Jede*r Rechner, der sich mit dem Internet verbindet, bekommt eine eindeutige Adresse zugeordnet, die sogenannte IP Adresse. Durch diese ist mein Rechner eindeutig im Netz identifizierbar. Beim Aufruf wird nun meine IP Adresse an den Webseitenbetreiber*in mitgeschickt, damit diese*r mir antworten kann. Aufgrund dieses grundlegenden Prinzips, ist das Internet nicht anonym. Jede*r kann beobachten, welche Website ich zu welchem Zeitpunkt aufgerufen habe.

Author: EFF, Source: https://en.wikipedia.org/wiki/Tor_(anonymity_network)#/media/File:Tor-onion-network.png, License: CC-BY SA 3.0

Hier kommt die Tor Software ins Spiel. Diese verbindet mich nicht direkt mit der von mir angeforderten Webseite, sondern baut eine verschlüsselte Verbindung mit einem sogenannten Tor Node/Relay innerhalb des Tor-Netzwerks auf. Dieser Tor-Node verbindet sich wiederum mit einem weiteren bis insgesamt drei Tor Nodes verbunden sind. Der dritte und letzte Tor Node, der Exit Node verbindet sich nun mit der von mir angeforderten Webseite (Siehe Grafik). Dadurch wird es fast unmöglich für eine*n Beobachter*in, heraus zu finden mit welcher Website ich mich im Internet verbunden habe. Ebenfalls kennt die Website mich nicht, weil nur der Exit Node auf diese zugreift.


Nur einem*r Beobachter*in, der*die alle an diesem sogennantenTor Circuit teilnehmenden Rechner überwacht, ist es möglich herauszufinden, wer mit wem kommuniziert. Dies kann allerdings kaum bewerkstelligt werden, da zu viele Tor-Nodes, die jede*r betreiben kann, an einer Verbindung teilnehmen. Es ist also ein dezentrales Netzwerk. Durch Tor ist es sogar möglich, einen Internet Service anonym zu betreiben, wie z.B. eine Webseite. Diese Angebote werden im Tor Netzwerk als Hidden Service HS bezeichnet und sind nur aus dem Tor Netzwerk heraus erreichbar. Umgangssprachlich werden die Hidden Services als DarkNet bezeichnet.

Die Tor Software besteht heute nur noch aus dem Tor Browser, der bei https://www.torproject.org/index.html.en herunterladen kann. Damit kann sich jede*r dann anonym im Internet bewegen, vorausgesetzt keine*r meldet sich mit seinen persönlichen Daten auf einer Webseite an.

Wer sich nun fragt, welche*r Pionier*in der Digitalen Freiheit sich dieses Konzept ausgedacht hat, wird schnell enttäuscht. Ursprünglich wurde Tor von US-amerikanischen Regierungsmitarbeiter*innen (genauer: NRL und DARPA) 2002 entwickelt, um die anonyme Kommunikation zwischen Regierungsmitarbeiter*innen zu ermöglichen [2]. 2004 wurde Tor unter freier Lizenz für alle zugänglich gemacht. Zu den Gründen sagte Dingledine, Mitbegründer des Tor Netzwerkes: „Die [US]Regierung kann kein anonymes Kommunikationsmedium für alle schaffen, wenn lediglich CIA–Agenten es nutzen, denn dann würde jedes Mal wenn eine solche Verbindung aufgebaut wird, jede*r sagen: oh, schon wieder ein CIA–Agent.“ (frei übersetzt) [3].

Wer sind die Nutzer*innen des Tor Netzwerks

Bevor wir uns damit auseinander setzen können, von wem Tor genutzt wird, sollten wir uns darüber bewusst werden, warum die Beantwortung dieser Fragestellung in Bezug auf das Tor Netzwerk ein grundlegendes Problem aufweist. Tor wurde so konzipiert, dass Überwachung nicht möglich sein soll. So sind natürlich Aussagen über die Nutzer des Tor Netzwerkes stark begrenzt und sollten mit Vorsicht genossen werden. Nichtsdestotrotz gab und gibt es Versuche den Netzwerkverkehr von Tor zu überwachen und zu analysieren.

Author: Mark Graham; Stefano De Sabbata ,Source: http://geography.oii.ox.ac.uk/wp-content/uploads/2014/06/Tor_Hexagons.png, License: CC-BY SA 3.0

Um die Fragestellung nun beantworten zu können, brauchen wir genau diese Informationen und müssen uns auf diese Studien verlassen. Eine der vertrauenswürdigen Quellen ist das Tor Metrics Team [4]. Dieses bietet offene Daten über das Netzwerk unter anderem zu Forschungszwecken an. Mark Graham und Stefano De Sabbata nutzten diese Daten um die Grafik „The anonymous Internet“ zu erzeugen. In der Grafik von 2014 sind die Nutzer*innen von Tor- nach Ländern aufgeschlüsselt (in Prozent) zu sehen. Je dunkler die Farbe, desto mehr Nutzer*innen sind prozentual in dem Land vorhanden. Bei genauerer Betrachtung fällt auf, dass in Ländern mit autokratischem System, in denen keine freie Meinungsäußerung möglich ist, Tor stark genutzt wird. So sehen wir ein sehr dunkles Rot in Israel, Moldawien, aber auch in Syrien und dem Iran. Auch in demokratischen Ländern wird Tor genutzt.In Ländern, die sich dazwischen bewegen und nicht vollständig demokratisch funktionieren, wird Tor weniger stark genutzt. Daraus lässt sich schließen, dass durchaus ein Interesse daran besteht, anonym zu surfen. Beisielweise um möglichen Repressalien vorzubeugen, mit denen man in autokratischen Ländern fürchten muss, falls man Kritik an den bestehenden Verhältnissen äußert.

Das Tor Project hat ebenfalls einige Daten ausgewertet und herausgefunden, dass das Tor Netzwerk nicht hauptsächlich genutzt wird, um auf die Hidden Services zu zugreifen, sondern um anonym im Internet zu surfen[5]. Tatsächlich werden nur drei bis vier Prozent des Netzwerkverkehrs von Tor durch die HS verursacht. 96 bis 97 Prozent dagegen vom Surfen im Netz. Mit welcher Intention diese Menschen nun anonym surfen, ist kaum heraus zu finden. Deshalb sollten wir ihnen keine kriminelle Energie unterstellen. 

Nun gibt es Studien, die die Hidden Services im Tor Netzwerk untersuchen. Die Studien konzentrieren sich vor allem auf den Inhalt, die die HS bereitstellen. Eine der Studien dazu führten Gareth Owen und Nick Savage durch [6]. Diese untersuchten insgesamt 80.000 HS. Dabei konzentrierten sie sich nur auf diejenigen HS, die Webseiten zur Verfügung stellen. Sie stellten fest, dass HS sehr kurzlebig sind. So waren viele der Webseiten nur einen Tag lang beobachtbar, danach nicht mehr, weil diese nicht mehr auffindbar waren. Alle beobachteten Webseiten wurden in unterschiedliche Kategorien eingeteilt, unter anderem in Kategorien wie Missbrauch, Pornographie, Handel (wie z.B Amazon), Waffen, Drogen, Blog, Forum , Whistleblower, Betrug, Glücksspiel, etc. Dabei wurde festgestellt, dass hauptsächlich Webseiten existieren die sich um Betrug (9%), Handel (9%) und mit 15 Prozent an erster Stelle Drogen drehen. Anschließend wurde analysiert, wie viele Anfragen die jeweiligen Webseiten bekommen haben. Dabei ergab sich ein erstaunliches Bild. So wurde in der Studie festgestellt, dass – obwohl Webseiten der Kategorie Missbrauch nur zwei Prozent der verfügbaren Webseiten ausmachen – 80 Prozent aller Anfragen diese betrafen. Eine weitere Studie wurde von Clement Guitton durchgeführt [7]. Er untersuchte allgemein die zur Verfügung stehenden HS, insgesamt 1171, die er in 23 Kategorien einordnete, 9 für unmoralische Inhalte und 13 für moralische. Dort stellte er fest, dass 45 Prozent der Inhalte unmoralisch waren. Als unmoralisch zählten dabei folgende Inhalte: anti-soziales Verhalten, Drogen, Waffen, Auftragsmörder, Kannibalismus, Missbrauch, Bomben, Hacken, Schwarze Märkte usw. Dabei handelte es sich bei 18 Prozent der Inhalte um Kinder Pornographie. Dies ist ein beachtlicher Teil der HS. Außerdem untersuchte er 3 Foren genauer. Dazu zählen „OnionForum 2.0“, „Das ist Deutschland“ und „talk“ in denen er insgesamt 2165 Beiträge untersuchte. Bei „OnionForum 2.0“ stellte er fest, dass 47 Prozent des Inhaltes unmoralisch waren, wobei 19 Prozent auf die Diskriminierung von Ethnien fielen, sowie weitere 19 Prozent auf andere unmoralische Themen. Bei „talk“ waren 65 Prozent der Inhalte unmoralisch, wobei davon 50 Prozent Kinderpornographie thematisierten. Bei „Das ist Deutschland“ waren sogar 80 Prozent der Inhalte unmoralisch, wobei davon 44 Prozent auf Inhalte mit Drogen fielen. Wie man an diesen beiden Studien sieht, ist ein Großteil der Inhalte der HS mit rechtlich illegalen Inhalt gefüllt.

Tor schließen oder unterstützen?

Dass Kriminelle das Tor-Netzwerk auch nutzen um anonym zu bleiben, lässt sich, wie an den beiden oben vorgestellten Studien zu sehen, nicht verneinen. Allerdings sollte man beide Studien kritisch sehen, wie jede Studie die versucht den Netzwerkverkehr eines Netzwerkes zu analysieren, das dafür konzipiert ist, genau dies zu erschweren. So gibt es auch Angebote im Tor-Netzwerk die für die Aufgaben von Journalist*innen in autokratischen Systemen von großer Relevanz sind, wie z.B SecureDrop.

Es gibt also durchaus unterschiedliche Einsatzzwecke von HS. Hinzu kommt, dass nichts desto trotz über 95 Prozent der Tor Nutzer*innen HS gar nicht nutzen. Viele Nutzer*innen von Tor wollen also anonym bleiben, sei es um politischen Strafen zu entgehen, keine personalisierten Preise zu bekommen, das Recht auf freie Informationsbeschaffung auszuüben, das Umgehen von Zensur, keine Persönlichkeitsprofile zu erzeugen, und viele andere weitere Gründe.
Das Recht auf Privatsphäre ist in Deutschland ein Grundrecht.
Jede*r von uns will in seinem Alltag nicht dauerhaft überwacht werden. In Zeiten der digitalen Überwachung von Google, Facebook, Internet Service Provider und Geheimdiensten ist es nachvollziehbar dass Menschen sich davor schützen möchten. Diese Menschen unter Generalverdacht zu stellen, sie würden illegalen Aktivitäten nachgehen, weil sie Tor nutzen, ist sowohl falsch als auch gefährlich. Die Unschuldsvermutung ist in Art. 11 Abs. 1 der Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen von 1948 und Art. 14 Abs. 2 des Internationalen Pakts über bürgerliche und politische Rechte der Vereinten Nationen festgehalten. Dies sollte auch in der digitalen Welt gelten um einer der Grundprinzipien des Rechtsstaats nicht zu verletzen.

Wir sollten auch nicht vergessen, dass Tor lediglich ein Werkzeug ist. Wollen wir als Gesellschaft an einen Punkt ankommen, Werkzeuge zu verbieten, nur weil Menschen diese zu illegalen Zwecken nutzen könnten? Wollen wir einen Hammer verbieten, weil damit jemand umgebracht wurde? Tor Nutzer*innen zu kriminalisieren kann uns dorthin führen.

Deshalb nutzt den Tor Service und surft anonym im Netz. Anonymität im Tor Netzwerk steigert sich dadurch, dass sich mehr Menschen am Tor Netzwerk beteiligen. Deshalb kann ich jedem empfehlen, mitzumachen, sei es um damit zu surfen, oder einen eigenen Tor Node zu betreiben. Dadurch schützt man nicht nur sich selbst, sondern auch die Menschen, die darauf angewiesen anonym im Netz zu surfen. Wie Prof. Dr. Tschorsch in seinem Vortrag erwähnte: „Anonymity loves Company“.

 

Author: t0mmy, Source: https://blog.torproject.org/powering-digital-resistance-help-mozilla, License: CC-BY SA 3.0

Weiterführende Inhalte:
https://www.youtube.com/watch?v=OpSUmuG3Bp8 (4:36) Alexander Lehmann
https://www.youtube.com/watch?v=eS_uIoz_A8w (17:19) SemperVideos (Teil 1)
https://www.youtube.com/watch?v=8fXSeTX1EIY (5:58) SemperVideos (Teil 2: HS )
Hiding Routing Information: https://www.onion-router.net/Publications/IH-1996.pdf
Tor: The Second-Generation Onion Router: https://www.onion-router.net/Publications/tor-design.pdf

Quellen:

[1] https://www.torproject.org/index.html.en
[2] https://en.wikipedia.org/wiki/Tor_(anonymity_network)
[3] https://pando.com/2014/07/16/tor-spooks/
[4] https://metrics.torproject.org/
[5] https://blog.torproject.org/some-statistics-about-onions
[6] https://www.cigionline.org/sites/default/files/no20_0.pdf (Gareth Owen und Nick Savagae)
[7] https://ac.els-cdn.com/S0747563213002690/1-s2.0-S0747563213002690-main.pdf?_tid=e3c3b0ec-f00e-11e7-b73c-00000aab0f26&acdnat=1514933428_0a80fecf1b578b71eb469b6c428b18ca (Clement Guitton)

back to top