Darknet: Ist das Tor-Netzwerk noch sicher?
25. September 2024Was ist Tor?
Tor ist ein Netzwerk, das es ermöglicht, anonym im Internet zu surfen. Derzeit wird es weltweit von mehr als zwei Millionen Menschen verwendet. Wenn man den Tor-Browser benutzt, werden die Internetdaten durch mehrere Server (sogenannte "Knoten") geleitet, bevor sie ihr Ziel erreichen. Jeder Knoten kennt nur den vorherigen und den nächsten Knoten, aber nicht den gesamten Verlauf. Dadurch wird es unmöglich, die Identität, oder den Standort eines Nutzenden zu ermitteln. Weil das nicht mehr erkennbar ist, nennt man diesen Bereich des Internets auch Dark Web. Hier gibt es keine herkömmlichen Webseiten, sondern sogenannte Onion-Seiten, die nur über Tor-Browser aufrufbar sind.
Warum ist es so wichtig: gerade in autoritär regierten Ländern
Es ist vor allem wichtig für Menschen, die in Ländern leben, in denen das Internet zensiert wird oder die Überwachung allgegenwärtig ist, also etwa in China, Russland oder dem Iran. Das Tor-Netzwerk ermöglicht ihnen, frei im Internet zu kommunizieren, ohne befürchten zu müssen, von staatlichen Spähern erkannt zu werden. Die Webseiten der Deutschen Welle sind deshalb auch über den Tor-Browser zu erreichen . Neben Journalistinnen nutzen auch Aktivisten und Whistleblower das Netzwerk, um ihre Quellen zu schützen und Informationen sicher auszutauschen.
Warum interessieren sich Strafermittler für Tor?
Dass autoritäre Staaten das Internet möglichst vollständig kontrollieren wollen, liegt auf der Hand. Aber auch in demokratisch verfassten Ländern interessieren sich Ermittler für das, was über das Tor-Netzwerk im Dark Web verbreitet wird. Denn hier gibt es auch ein breites Angebot an Waffen, Drogen oder pädokrimineller Inhalte. Für die Betreiber solcher Seiten war das Dark Net bislang ein geschützter Raum. Wie aber jetzt bekannt wurde, gelang es Strafverfolgungsbehörden 2021 erstmals, einen Betreiber des pädokriminellen Netzwerks Boystown im Darknet aufzuspüren. "Den Fahndern ist etwas gelungen, was bisher als praktisch unmöglich galt", sagt der ARD-Reporter Daniel Moßbrucker, der – zusammen mit Kollegen – die Geschichte aufgedeckt hatte, der Deutschen Welle.
Wie schafften die Ermittler das?
Die Fahnder nutzten sogenannte Timing-Analysen: Dabei erfasst man die Größe einer versendeten Datei und verfolgt sie über die diversen Knoten hin zur IP-Adresse des Empfänger. Das ist zwar extrem aufwändig, führte aber zumindest in dem einen belegten Fall zum Erfolg. "Nötig dafür ist eine intensive Überwachung relevanter Teile des Tor-Netzwerkes, weshalb Timing-Analysen mutmaßlich nur von staatlichen Akteuren durchgeführt werden können", erläutert Moßbrucker.
Ist es noch sicher, Tor zu benutzen?
Matthias Marx vom Chaos Computer Club sieht "keine Hinweise darauf, dass eine Gefahr der Deanonymisierung für reine Nutzer*innen des Tor Browsers besteht". Er hatte Einblick in geheime Unterlagen, die zeigten, wie der Täter über das Tor-Netzwerk von der Polizei deanonymisiert werden konnte. Nach seinen Erkenntnissen beziehen sich die bisher erfolgreichen Versuche, die Identität Nutzender aufzuspüren auf sogenannte Onion Services und Messenger, die diese Funktionalität nutzen. "Der Aufwand ist hoch und offenbar nur in Einzelfällen erfolgreich, nicht allgemein", sagt Marx der DW. Auch Moßbrucker sieht keinen Anlass zur Panik: "Der Tor-Browser ist weiterhin ein sehr sicheres Kommunikationsmittel." Beide Experten sind sich einig: Wer über Tor lediglich im Internet surft, also etwa DW-Webseiten aufruft, der kann von staatlichen Überwachern kaum identifiziert werden. Sie fordern aber auch vom Tor-Projekt, den Anonymitätsschutz zu verbessern.
Sind Whistleblower eher betroffen?
Hier scheint das Hauptproblem zu liegen: In der Folge der Enthüllungen von Edward Snowden über die Spionagetätigkeiten der US-Geheimdienste hatten viele Medien digitalen Briefkästen eingerichtet, in denen Whistleblower vertrauliche Informationen sicher und anonym ablegen konnten. Das waren in der Regel sehr große Dateien. "Bei Whistleblowing-Plattformen ist in der Regel wenig los, bis sich eine Quelle entscheidet, Daten zu übermitteln. Das ist ein Szenario, in dem Timing- Analysen grundsätzlich besser funktionieren als anderswo", sagt Moßbrucker. Er rät, zusätzlich zu Tor noch ein VPN zu nutzen, also eine Netzwerkverbindung, die von außen nicht einsehbar ist.
Was sagt Tor zu den Berichten?
Das gemeinnützige Tor-Projektbeharrt darauf, dass die Kommunikation innerhalb des Netzwerks nach wie vor anonym bleibt. In einer Stellungnahme heißt es: "Mit Onion wird das Problem der Ausgangsüberwachung oder Manipulation beseitigt, da die Kommunikation innerhalb des Tor-Netzwerks bleibt. Onion-Dienste bieten eine Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass die Kommunikation zwischen dem Client und dem Onion-Dienst über alle Knoten hinweg verschlüsselt wird. Sowohl der Kunde als auch der Onion-Dienst bleiben anonym." Doch die Recherche des Teams rund um Moßbrucker und Marx haben gezeigt, dass das in dieser Absolutheit nicht mehr stimmt.