Mehr Anonymität mit Tor und VPN?

Tor (The Onion Router) gilt als eines der wichtigsten Werkzeuge für Anonymität im Internet. Der Serververbund, zusammen mit dem entsprechenden Protokoll und den Clients, erschweren die Rückverfolgung von Nutzern sehr stark. Ganz unsichtbar wird man durch Tor aber nicht. Zum einen ist nur die Verbindung bis zur Exit-Node, also dem letzten Server des Verbunds, verschlüsselt. Wer die Exit-Node kontrolliert, sieht den Datenverkehr im Klartext. Außerdem sind mittlerweile einige Angriffe oder vielmehr statistische Analysemethoden bekannt, die einer Organisation mit Zugang zu großen Teilen des weltweiten Internet-Traffics die De-Anonymisierung von Nutzern in manchen Fällen erlauben. Nichtsdestotrotz, gegen die Neugier der meisten Unberechtigten schützt Tor ausreichend gut, wenn man das Tool richtig verwendet. Und eine bessere Lösung ist zurzeit, zumindest für einen durchschnittlichen Computernutzer nicht in Sicht.

Die Anfänge von Tor reichen bis ins Jahr 2000 zurück, eine erste Alpha Version kam Ende 2002 heraus. Als Erfinder gelten Roger Dingledine, Nick Mathewson und Paul Syverson. Heute nutzen täglich knapp 2 Millionen User das Tor Netzwerk und ca. 7200 Server sorgen im Verbund für eine verfügbare Bandbreite von über 70 Gb/s. Finanziert wird und wurde der inoffizielle Schrecken der Geheimdienste übrigens zu großen Teilen durch amerikanische Regierungsorganisationen. Im Jahr 2012 erhielt das Projekt etwa 60 % Zuwendungen der US-Regierung und 40 % von privaten Spendern. Tor ist bei Mitgliedern der Geheimdienste genauso beliebt wie bei denen, die von den Geheimdiensten unentdeckt surfen wollen. Seit Oktober 2014 ist sogar Facebook über eine eigene Adresse im Tor-Netzwerk erreichbar. Damit soll der Zugang für Menschen erleichtert werden, die mit der Zensur durch Regierungsorganisationen zu kämpfen haben.

Tor funktioniert, indem die eingehende Verbindung des Clients über drei Stationen durch den Serververbund geleitet wird. Die drei beteiligten Stationen kennen jeweils nur den benachbarten Server, der letzte Server im Verbund, die Exit-Node weiß nicht, wer der Client ist. Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete in das reguläre Internet entlässt, können diese unter Umständen unverschlüsselt sein. Welcher Exit-Knoten bei einer Verbindung verwendet wird, entscheidet Tor zufällig. Es wird angenommen, dass ein nicht unwesentlicher Anteil der Exit-Nodes durch Regierungsorganisationen oder von ihnen kontrollierte Institutionen betrieben wird. Die Daten, die dort das Tor-Netzwerk verlassen, werden mit Sicherheit analysiert und gesammelt. Dagegen kann ein VPN schützen. Wenn der VPN-Tunnel erst hinter dem Tor Exit-Knoten terminiert wird, sind die Daten vom Betreiber des Knotens nicht einsehbar. Dagegen schützt allerdings auch Ende zu-Ende-Verschlüsselung, beispielsweise, indem nur SSL-Verbindungen für Mails und Webseiten aufgebaut werden.

Generell wird die Kombination von VPN und Tor in den Foren kontrovers diskutiert. Für mehr Anonymität würde ein VPN nämlich nur sorgen, wenn der VPN-Betreiber keine Rückschlüsse auf die Identität des VPN-Nutzers ziehen kann. Das erfordert entweder ein kostenloses VPN ohne Registrierung der Nutzer oder einen nicht nachverfolgbaren Zahlungsweg, beispielsweise Bitcoins. Zusätzlich müssen diverse Sicherheitsmaßahmen beachtet und strikt eingehalten werden, beispielsweise die Reihenfolge des Verbindungsaufbaus zu VPN und Tor. Diese Disziplin ist bei sehr hohen Sicherheitsanforderungen möglicherweise für eine Weile machbar, für einen normalen Computernutzer ist der Aufwand zu hoch. Ein gewerblicher Anwender, beispielsweise ein Vertriebsmitarbeiter, der in einem als unsicher geltenden Land unterwegs ist, wird sich in jedem Fall über ein VPN mit dem Firmennetz verbinden. Tor könnte zusätzliche Sicherheit schaffen, wenn es vor dem VPN gestartet wird, so sieht der ISP nicht, dass ein VPN-Tunnel aufgebaut wird. Möglicherweise werden VPNs als potentiell interessante Datenverbindung eingestuft und ziehen verstärkte Aufmerksamkeit auf sich. Vermutlich wird die Nutzung von Tor aber genauso als verdächtig eingestuft, wenn sie nicht ohnehin geblockt wird. Wer sich genauer mit dem Setup einer solchen Tunnel-in-Tunnel-Variante beschäftigen will, findet hier eine gute und ausführliche Beschreibung der Optionen.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.