Ich gebe zu: die Überschrift ist etwas reißerisch und stark vereinfachend. Aber angesichts der weit verbreiteten Meinung, dass die Nutzung des Anonymisierungsdienstes Tor oder ehemals geplanter Geräte wie Anonabox oder ähnlicher Dienste die „Sicherheit“ bei der Internet-Nutzung erhöhe, muss man ganz klar davor warnen: normale Nutzer (die nicht unter der direkten Telekommunikations-Überwachung durch Geheimdienste oder Ermittlungsbehörden stehen) und sich nicht sehr gut mit Tor auskennen, sollten bei normaler Internet-Nutzung die Finger von Tor und ähnlichen Diensten lassen. Denn Tor erhöht in der Praxis das Risiko, dass beispielsweise Passwörter in fremde Hände gelangen.
Die Anonabox wurde bis zu ihrem Rauswurf bei Kickstarter insbesondere von Mainstream-Medien stark bejubelt. „Anstecken, verschlüsseln, fertig!“ schrieb der Bayerische Rundfunk, „Abhörsicherer „Anonabox“-Router begeistert bei Kickstarter“ der Südwestrundfunk, „Verschlüsselt den gesamten Internetverkehr“ die Süddeutsche Zeitung. Aber nicht nur die Anonabox war beliebt: Spiegel Online hat schon vor über einem Jahr gar eine Bauanleitung für einen eigenen Tor-Router vorgestellt: „SpOnionPi: So bauen Sie sich eine Internet-Tarnkappe“.
Gelegentlich steht zwar dabei, dass auch der Einsatz von Tor keine absolute Sicherheit biete, das geht aber an dem Kern des Problems vorbei, denn wie Jürgen Schmidt im Fachmagazin c't 20/2013 schon schrieb (Direktlink HTML-Version) (Hervohebungen von mir):
Vorweg sei gesagt, dass Tor gute Dienste leisten kann, wenn man genau weiß, worauf man sich einlässt und sich dann auch dementsprechend verhält. Für den Internet-Alltag von Lieschen Müller [ist] Tor hingegen ungefähr so sinnvoll, wie eine Abkürzung zum Supermarkt über einen Schleichweg durch ein hochgiftiges Sumpfgebiet.
Die Missverständnisse beginnen schon mit der Aussage, dass Tor die übertragenen Daten verschlüssele. Das stimmt zwar für den Verkehr zum und durch das Tor-Netzwerk. Aber was man unverschlüsselt in Tor hineinschickt, kommt auf der anderen Seite auch unverschlüsselt wieder heraus und wird dann auch im Klartext weiter durch das Internet verschickt.
Dazu muss man wissen, wie Tor funktioniert: Wenn man via Tor auf ganz normale Webseiten zugreift, werden die Daten vom eigenen Rechner aus verschlüsselt durch das Tor-Netz geschickt, aber zwischen dem letzten Tor-Rechner (Exit-Node) und dem Server im Internet geht wieder alles unverschlüsselt weiter. Die Gefahr ist, dass Betreiber von Exit-Nodes die Daten, die bei ihnen vorbei kommen, ausspähen und so beispielsweise an Passwörter gelangen. Viele „normale“ kleine Webseiten mit Login sind heutzutage immer noch unverschlüsselt: das Forum nebenan, aber auch so mancher Login auf großen Nachrichtenseiten, nicht selten auch der Login für das eigene CMS oder Blog und so weiter.
Oder anders gesagt: es ist einem normalen Kriminellen oder anderen Angreifer nicht ohne weiteres möglich, an fremde Passwörter zu gelangen. Ich kann mich nicht mal eben ins Netz der Telekom einklinken, um dort Daten der Kunden abzugreifen. Aber ich kann mit geringem Aufwand – ebenso wie ein anderer Angreifer – einen Tor-Exit-Node aufstellen und alle dort durchgehenden Daten nach Passwörtern durchsuchen. Oder alle Webseiten-Zugriffe durch insert_coin schicken und manipulieren. Dass dies nicht nur in der Theorie möglich ist sondern auch passiert, hat bereits 2007 der Schwede Dan Egerstad gezeigt: Er hat einige Tor-Exit-Nodes aufgesetzt und haufenweise Passwörter protokolliert.
Tor kann für viele Fälle nutzlich sein. Es kann Bürgerrechtlern in autokratischen Regimen und Dissidenten das Leben retten. Auch jemand, der von Verfassungsschutz, BND, NSA, CIA, BKA oder sonstwem individuell überwacht wird kann damit u.U. anonym kommunizieren, wenn er aufpasst und für die Überwachung sein Provider angezapft wird. Hat der Überwachte einen Staatstrojaner auf seinem Rechner, ist es zu spät. Auch Fans von P2P-Filesharing könnten mit Tor das Abmahnrisiko senken – wenn es ihnen denn nicht zu langsam ist und man das meist sowieso nicht machen sollte. Auch wenn es manchmal sinnvoll sein kann und man Tor durchaus sicher nutzen kann: Für Lieschen Müller, Bettina Beispiel, Max Mustermann und Otto Normal erhöht Tor das allgemeine Risiko. Aus Angst vor einem Risoko wie der Geheimdienstüberwachung sollte man sich nicht viel größeren Gefahren aussetzen. Überwachung durch NSA und Co. sind ein politisches Problem und müssen nicht nur politisch sondern natürlich auch technisch gelöst werden. Für Normalnutzer aber durch mehr Ende-zu-Ende-Verschlüsselung, und nicht Man-in-the-Middle-Verschlüsselung mit zusätzlichem Angriffspunkt wie bei Tor.
Weitere Literatur:
- Eigen-Tor (direktlink HTML-Version), Jürgen Schmidt in c't 20/2013 über die Gefahren der Tor-Nutzung im Alltag; sehr lesenswert
- Beschreibung der Gefahren der Tor-Nutzung im Ubuntu-Wiki
- Warum wir üblicherweise anonym und nicht mit Namensschild im Internet unterwegs sind, habe ich in einem Gutachten zur Vorratsdatenspeicherung (PDF) erkärt, siehe insbesondere Kapitel 3.2 und 3.3, Seite 18ff.
Updates: Typos, Ergänzung männliche Namen und Klarstellungen
Big Data Nerd
Google, Facebook, Twitter setzen ja auf SSL, also kann ein bösartiger Exit node eigendlich dort keine Nutzerdaten oder Passwörter abgreifen. Wenn SSL überall zum standard werden würde dann wäre auch die Nutzung von TOR im grunde ziemlich sicher.
Kommerzielle Websitenbetreiber sollten gesetzlich verpflichtet werden SSL einzusetzen, dann hätten sich viele Sicherheitsprobleme schnell erledigt.
Petra Schöffels
Mit einer ganz ähnlichen Argumentation müsste man auch gegen Freifunk sein.
Hanno
Die Argumente sind soweit ja durchaus nachvollziehbar, aber was mich an Deinem Text und auch am verlinkten ct-Text stört sind 2 Dinge:
1. "Schuld" ist im Grunde nicht Tor. Schuld sind unverschlüsselte Logins. Die Lösung müsste mittelfristig sein unverschlüsselte Logins vollständig abzuschaffen (oder am besten gleich richtig: unverschlüsseltes HTTP muss einfach komplett weg).
2. Wenn man von Tor abrät weil damit einfacher Passwörter mitgesnifft werden können muss man auch vor Wlans in Hotels, Restaurants etc. warnen. Denn dort ist das Mitsniffen genauso ein potentielles Risiko wie durch einen Tor-Exit-Node-Betreiber.
Senso
Fazit: Tor! Ja! Aber nur mit Browserverschlüsselung.
Ich finde auch, das sollte man Lesern so übermitteln und auf Reißerisches verzichten, denn so hält man Leute nur von Tor ab. Wollen wir das? Ich glaube nicht.
nk
„Tor schafft nur Sicherheit in Verbindung mit https“
wäre ein Einzeiler gewesen. Finger weg von Tor! trifft nicht mal den Kern des Artikels.
Lottchen
Neben Lieschen und Bettina gilt das sicher auch für Paulchen, Otto und Hansi.
P
Was ist denn eine Alternative zum "casual surfen "? VPN Anbieter? Aber wem kann man da vertrauen?
imho macht eine so deutliche Warnung zum jetzigen Zeitpunkt aber durchaus Sinn, denn Tor ist ja derzeit schon ein ziemliches Buzzword und verleitet zum Ausprobieren...
Marko
Freifunk und fremde WLANs bieten zwar ähnliche Angriffspunkte, anders als Tor verspricht sich davon jedoch auch kaum jemand Sicherheit (oder bekommt sie versprochen). Trotzdem bin ich bei Euch indem ich Alvars Stoßrichtung für übergeigt halte. Die Aussage sollte IMHO eher sein "Glaubt nicht, dass ihr Euch mit Tor ausreichend absichert, weitere Sicherheitsmaßnahmen sind damit ebenso nötig wie ohne Tor – z.T. sogar noch nötiger".
patrick
Was vergessen worden ist: keine zwei Tabs gleichzeitig offen haben und Websites laden, auch daraus kann man bzw wird zumindest versucht den User zu identifizieren und keine AddOns nebenher laufen lassen.
Die sichere Nutzung von TOR ist atm derart kompliziert (und nein, es liegt nicht *nur* an TOR wie schon hinreichend angemerkt wurde), dass eine anonyme Nutzung über einen längeren Zeitraum fast ausgeschlossen ist.
TOR krankt leider aber auch ein bisschen am Open-Source-Nerd-Syndrom: Kann viel, ist wichtig, aber in der ordentlichen Konfiguration unfassbar kompliziert für den Otto-Normal-User. Alleine eine ordentliche GUI würde hier viel helfen, aber manchmal hab ich das Gefühl, dass man das eigentlich überhaupt nicht will.
Alvar Freude hat auf den Kommentar von Hanno geantwortet
Der Unterschied zu WLANs in Hotels, Restaurants, ICEs und so weiter ist, dass diese nicht als Sicherheitsfeature beworben werden. Da schreibt auch kein Journalist: „So surfen sie sicher im Netz!“. Außerdem nutzen die meisten solche WLANs nur sporadisch und nicht rund um die Uhr für Alltags-Sachen.
Nichtsdestotrotz: bei Nutzung fremder WLANs sollte man immer ein VPN nutzen. Aus genau den gleichen Gründen. Ich bin derzeit häufig in fremden WLANs in Hotels, ICEs, auf Veranstaltungen. Aus gutem Grund immer nur via VPN. Es gibt aber auch immer wieder viele Leute, die im ICE ihre ganzen Freigaben offen haben. Gerade sind es 6 …
joschi hat auf den Kommentar von patrick geantwortet
Wenn man doch nur ein Alles-in-einem-Paket hätte, mit vorkonfiguriertem Browser und mit sinnvollen Addons wie HTTPS-Everywhere, welches interessierte Benutzer (z. B. auch Lieschen Müller) installieren könnten…
Alvar Freude hat auf den Kommentar von P geantwortet
Was die Alternative ist, das kommt darauf an, was a) das Ziel ist und b) wie sehr man sich einschränken möchte.
VolkerK
Nicht nur im IC halten Leute ihre Freigaben offen - 2012 auf der re-publica funktionierte der Broadcast im WLAN noch und ich fand ausgerechnet dort sogar ein Macbook mit DLNA-gesharten Videos. Da suchste dann erstmal die Verstecke Kamera.
Vom Grundgedanken her stimme ich zu: TOR ist nichts, um sicher zu surfen, sondern nur eine Maske, die man sich dabei aufsetzt. Dass man keine Fingerabdrücke hinterlässt ist wieder die eigene Verantwortung.
Und kompliziert ist TOR auch nicht. Der "Torbutton" als eigener Browser ist glaub ich sogar auf USB-Stick portabel. Wer TOR benutzt (oder vorschlägt), um sich darüber irgendwo mit seinem namentlich zugeordneten Account einzuloggen, geht sicher auch mit Strumpfmaske zum Geldautomaten.
Anonym hat auf den Kommentar von VolkerK geantwortet
Waren die Videos denn wenigstens interessante Amateur-Heim-Aufnahmen?
R.Rusch hat auf den Kommentar von Alvar Freude geantwortet
"Der Unterschied zu WLANs in Hotels, Restaurants, ICEs und so weiter ist, dass diese nicht als Sicherheitsfeature beworben werden."[...]
Das stimmt zwar bzgl. "Werben", ist aber technisch absoluter Unsinn.
Die Leute glauben gerne, dass das Naheliegende auch das Böse sei.
Ein Kabel ist nicht perse sicherer als wlan (desw. nutzt man ja einen Tunnel, SSL, usw).
Warum soll der Exitnode-Betreiber böser sein als der Cafe-, Hotelmitarbeiter?
Warum ist generell Google immer böse, weil es (angeblich) meine Daten lustig weiter verteilt? Nachvollziehen konnte ich das noch nie - von meinem (beschiss...) Bürgeramt _weiß_ ich aber, dass sie die Daten verkaufen (ohne meine ausdrückliche Einwilligung).
TOR verschleiert in erster Linie dem Zielrechner, wer ich bin.
Man muss den Leuten richtig erklären, welche Technik, was genau bewirkt.
Alvar Freude hat auf den Kommentar von R.Rusch geantwortet
„Bewerben“ ist ja auch kein technischer Begriff, und wenn ein Autor „so surfen sie sicher“ schreibt, dann ist das auch erst mal keine Technik. Es geht hier darum, mit der Mär, dass man mit Tor (oder etwas wie der Anonabox, die auch ein komplett-Laie an den Router hängen kann) „sicher“ surfen würde aufzuräumen. Von offenen WLANs war erstmal nicht die Rede, aber wie gesagt: denen wird auch nicht nachgesagt, dass sie besonders sicher seien.
Und nein, Tor verschleiert nicht dem Zielrechner, welcher Nutzer dahinter steckt. Tor verschleiert die IP-Adresse des Nutzers, nicht die Identität. Mit der IP kann der Gegenüber in der Regel nicht herausfinden, wer das ist. Aber wenn man dem gegenüber seine Identität bekannt gibt, dann verschleiert auch Tor diese nicht. Aber Tor verschleiert dem eigenen Provider, was man online macht. Üblicherweise darf er da aber sowieso nicht rein schauen (ob er es tut oder ob das „üblicherweise“ im Einzelfall nicht gilt ist eine andere Frage). Und Tor verschleiert gegenüber Dritten, sie sich beim Provider in die Leitung hängen, was der Nutzer macht.
R.Rusch hat auf den Kommentar von Alvar Freude geantwortet
Alles richtig! Das muss man den Leuten nur erklären bzw. klar machen, dass Computer und Internet eben etwas komplexer als TV + Stereoanlage sind.
Aber es wird schon - ich bin zuversichtlich, dass von selbst Lösungen aus der Opensource Gemeinde angenommen werden, die auch für Laien praktikabel sind.
Beispiel: Enigmail-Plugin für FF - für manche immer noch zu schwer (eher: den Sinn zu erkennen), aber alle Leute kann man kaum mitnehmen. ;-)
q____q hat auf den Kommentar von Lottchen geantwortet
+1
Meine Mutter is im Netz viel fitter als mein Vater.
42
Die huffington post hätte die überschrift nicht besser hinbekommen.
Kondome können auch Latexallergien auslösen.
Joachim
Es existiert noch ein anderer wesentlicher Faktor bei Tor. Es ist der Versuch, das Netz zurück zu gewinnen. Deshalb Alvar, sehe ich die Negativberichterstattung über Tor als sehr problematisch an.
Es ist ganz klar, dass Behörden, Geheimdienste, Werbetreibende und Datensammler Tor nicht mögen. Besonders wenn sich jemand an die Regeln zur Tornutzung hält. Diese Regeln schalten z.B. Java-Script ab und legen nahe, Datenspeicherung ("Bei weiteren Kommentaren per E-Mail benachrichtigen") zu unterbinden. Nach diesen Regeln sollte ich hier nicht schreiben.
Eingriffe in die Netzneutralität oder DPI sind mit Tor unmöglich. Ob ich nun einem Exit-Node traue oder der Telekom oder NSA macht keinerlei Unterschied, abgesehen davon, dass der Exit-Node Betreiber (so er nicht die NSA ist) nur einen kleinen Wicht darstellt.
Ganz allgemein gilt: Wer sich mit Tor in Gefahr begibt, der hat sich ohne Tor schon lange in weit größere Gefahren begeben. Sicherheit ist ein Konzept und nicht eine Software.
Natürlich ist das eine Frage der Kompetenz. Doch müssen wir deshalb alle inkompetent werden? Oder wäre es nicht sinnvoller, die Menschen kompetent zu machen? Und wäre es nicht sinnvoller, die Technik weiter zu entwickeln, statt zu torpedieren?
Alvar Freude hat auf den Kommentar von Joachim geantwortet
Nein, das ist falsch. Kein Provider speichert die Login-Daten seiner Nutzer von diversen Webseiten, FTP- oder E-Mail-Passwörter.
Es gibt zwei reale schwere Gefahren, vor denen man sich durch schützen kann, wenn man in Deutschland Tor nutzt (ich schreibe absichtlich Deutschland, weil in einem autokratischen Regime das durchaus anders aussieht):
Man kann sich auch versuchen vor der NSA zu verstecken. Da diese aber nicht über die IP-Adresse sondern über Session-Cookies und Anmeldungen und so weiter die Person identifizieren, die NSA in Teilen Tor knackt, man nicht weiß wie viele Exit-Nodes sie betreiben und so weiter, hilft das nur begrenzt. Und in der Praxis gerät man ja durch Tor-Nutzung erst recht ins Blickfeld von NSA und Co. (Hinweis: das alles besagt nicht, dass ich die Praxis der NSA gut und richtig finde, im Gegenteil, deswegen schrieb ich oben: da muss eine politische Lösung her.)
Sprich: auch der Versuch, sich vor der NSA zu verstecken, dürfte vermutlich nach hinten los gehen.
Natürlich ist auch immer das Gefühl, dass ein Nutzer hat, ausschlaggebend. Wer sich mit Tor sicher fühlt und entspannter ist, weil er sonst eine Überwachung befürchtet, der soll es nutzen. Aber er sollte sich eben auch der Risiken bewusst sein. Das sind die wenigsten.
Das ist schon mal falsch. Denn nicht der Knopf der Benachrichtigung sorgt für die Speicherung der angegebenen Adresse, sondern die Angabe der Adresse. Darum ist diese auch nicht verpflichtend.
Mit weit verbreiteter Tor-Nutzung gewinnt man nicht das Netz von der NSA zurück, sondern akzeptiert ihre Maßnahmen – auch wenn man sie für sich selbst umgeht.
Nein, es ist keine Frage der Kompetenz, sondern eine Frage des Aufwandes und der Praktikabilität.
Joachim
Natürlich speichern Provider Nutzerdaten. Und natürlich wird DPI für das Netzwerkmanagement und mehr genutzt. Und natürlich klinkt sich die NSA mehr oder weniger direkt wenn nicht bei der Telekom, so aber sicher in Frankfurt ein.
Und natürlich hat die Praxis eines Webnutzers einen Einfluss auf seine Sicherheit, ob mit oder ohne Tor. Eine Beschäftigung mit Tor bildet und schadet sicher auch nicht, wenn man Tor nicht verwendet. Natürlich, ein Sicherheitsgurt kann dich Umbringen, wenn Du ihn falsch nutzt.
Deine beiden "realen Gefahren" sind eine Unterstellung, genau wie die Behauptung, die NSA hätte Tor "geknackt". Muss ich ausgerechnet Dir erklären, wie das in den Einzelfällen, etwa bei Silkroad funktionierte?
Zudem entspricht es einer sehr seltsamen Sichtweise, wenn Du sagst: "auch der Versuch, sich vor der NSA zu verstecken, dürfte vermutlich nach hinten los gehen". Das mag sein. Doch es ist mein Recht Tor zu verwenden. Es ist mein Recht, Freunde und Familie damit zu schützen. Das dies alleine nicht ausreicht ist absolut kein Argument.
Ein Argument ist: Es ist eine massiv antidemokratische Situation, die die NSA, die Politik und die Wirtschaft da generieren.
Daraus zu schließen, diese Situation zu meiden, ist Opportunismus.
Man akzeptiert eben genau nicht, dass sie es tun. Es ist ein Protest. Es ist die Teilhabe an dem Versuch die Dinge zu bessern. Es ist ein Lob für die Entwickler und ein Ansporn, es noch besser zu machen. Ich will, dass es besser wird.
Es geht nicht darum, sich vor der NSA zu verstecken oder Raubmörderkopien zu befürworten, den Strafverfolgern die Arbeit schwer zu machen.
Es geht um das Grundrecht der ungestörten, unbeobachteten Kommunikation. Es geht um ein Menschenrecht. Dabei ist vollkommen irrelevant, ob Tor Fehler haben könnte oder Nutzer der Fehler sind. Denn mit jeder Nutzung wird es besser. Es ist kein Allheilmittel. Doch es ist ein Anfang. Und es braucht weit mehr. Statt will man die Netzneutralität aufweichen.
Statt Angst zu verbreiten könnte man die Leute aufklären und sie in die Lage versetzen, selbst zu entscheiden. Doch was tust Du mit "Finger weg von Tor"?
Alvar Freude hat auf den Kommentar von Joachim geantwortet
Und genau deswegen ist es fatal zu kapitulieren und nicht politisch für den Erhalt dieses Grundrechts zu kämpfen.
Dein Provider weiß nicht, welche Webseiten Du aufruft, welche Dienste Du nutzt, was Du im Netz unternimmst. Er könnte es wissen, ja. Aber er darf Deine Kommunikation überhaupt nicht untersuchen.
Und wie gesagt: Tor bietet für die meisten Nutzer mehr Risiko als Schutz. Es ist fahrlässig, es als allgemeingültiges „so surfen sie sicher“-Werkzeug zu empfehlen.
Joachim hat auf den Kommentar von Alvar Freude geantwortet
Liebe Leute, das einzige Risiko bei Tor besteht darin, dass man es falsch verwendet. Die Regeln sind von den Machern klar definiert und gelten ganz allgemein für das Netz. Hält man sich nicht an diese Regeln, so ist es Verschwendung oder gar dumm, Tor zu verwenden. Hält man sich daran, so macht Tor Sinn. Tor selbst macht (bisher) praktisch keinerlei Sicherheitsprobleme. Tor schützt aber nachgewiesen. Das Problem sitzt immer vor der Tastatur.
Um es klar zu sagen: Tor zu nutzen bedeutet keinerlei Risiko. Das einzige Risiko ist die eigene Ignoranz. Read the fucking manual!
Der Punkt, die Aufmerksamkeit der NSA auf sich zu ziehen existiert nur unter bestimmten Voraussetzungen, die von 99% der Leute einfach nicht erfüllt werden. Ganz ehrlich, die NSA mag böse sein, doch so blöde ist sie nicht sich das Rauschen anzutun. Selbst wenn das nicht stimmen würde, so entdeckt die NSA einfach nur private Kommunikation, sozusagen den Beweis der Unschuld. Wer auch immer sich sonst in die Kommunikation einmischen will, der hat trotzdem das Nachsehen.
Freilich, wer Illegales tun möchte und meint, mit Tor wäre er nun sicher, der hat es nicht besser verdient. Die Aufgabe von Tor ist es nicht, asoziales Verhalten zu ermöglichen. Tor ist gemacht, um Nutzer vor asozialem Verhalten zu schützen.
Wenn also die meisten Nutzer "Verbrecher" und dazu noch "nicht so klug" sind, die Anleitung vergessen, dann hast Du sicher Recht. Nur Alvar, das ist nicht mein Menschenbild. "so surfen sie sicher" ist Bildzeitungslevel. Das Problem ist auch hier nicht Tor sondern die Inkompetenz oder Schlagzeilensucht der Medien.
Fehlinformation oder Ignoranz ist das Risiko. Das ist es, was grob fahrlässig ist.
Sicherheit im Netz ist ein Konzept, sowohl technischer Natur, als auch vom Verhalten abhängig. Tor ist definitiv ein sinnvoller Baustein in diesem Konzept. Ja, nicht zwingend für Jeden. Das muss jeder selbst entscheiden. Doch die Aussage "Finger weg" ist einfach (wie soll ich es nett sagen?) zu einfach. Alleine das Argument, Dissidenten nur durch die Nutzung von Tor ein wenig mehr zu schützen steht gegen Deine Sicht, Tor nicht zu benutzen. Wie egoistisch möchtest Du die Menschen haben?
Tor meiden? Eine Menge Leute hätten das wohl gerne...
Joachim
Noch etwas Alvar, das liegt mir am Herzen:
bevor ich fatal kapituliere und nicht mehr politisch für den Erhalt dieses Grundrechts, für den Erhalt der Menschenrechte und der Demokratie kämpfe ... friert die Hölle ein.
Dein "Hinweis" war nicht notwendig. Da gibt es kein Entweder .. Oder.
Btw. mach die E-Mail Benachrichtigung zum Opt-Out, ja? Bitte
V. hat auf den Kommentar von Joachim geantwortet
Danke für deine ausführliche und treffende Begründung; sie erspart mir die Arbeit ;-)
PS: @Alvar: Manchmal ist es auch hilfreich zu schauen, von wem man Applaus für eine Schlagzeile bekommt.
Alvar Freude hat auf den Kommentar von Joachim geantwortet
Joachim, ich will Dir kein Tor verbieten, zumal Du es ja soweit ich weiß eh nicht nutzt.
Ich weise nur darauf hin: Für den normalen Nutzer bringt es mehr Schaden als Nutzen.
Alles andere was Du da hineininterpretierst, entspricht Deiner Phantasie.
Alvar Freude hat auf den Kommentar von Joachim geantwortet
?!?
Die Angabe der E-Mail-Adresse ist aus gutem Grund freiwillig.
Alvar Freude hat auf den Kommentar von V. geantwortet
Aha? Wer applaudiert denn? Wen meinst Du ganz konkret? Quelle?
Auf jeden Fall wird wird es jetzt ja so langsam ziemlich verschwörungstheoretisch: „Oh, da sagt jemand was gegen Tor. Also muss er gegen Anonymität sein. Oh, irgendwer stimmt ihm zu. Das müssen die Anonymitätsgegner sein! Und weil jemand, der etwas gegen Tor sagt, ja ganz klar gegen Anonymität ist, ist er dafür, dass alle überwacht werden. Und wer dafür ist, dass alle überwacht werden, der ist böse. Also: wer etwas gegen Tor sagt, ist böse. Oder von Bösen gekauft.“
Achja. So geht Verblendung, man muss nur ganz fest an etwas glauben. Und Verblendung gibt es eben leider in allen Ausprägungen in und aus allen Richtungen.
FriendlyNeightbor
Man sollte Tor auch einfach als Interners Netwerk mit der Möglichkeit im Clearnet Informationen abzufragen sehen. Nicht mehr aber auch nicht weniger. Schon die Timing attacken zeigen das Tor als Anonymisierung für das Clearnet nicht immer taugt, vorallem nciht wenn man wirklich dreck am stecken hat. Kooperiert der ISP hast du keine change.
Was allerdings im Tor passiert, bleibt nach wie vor im Tor ;)
R.Rusch hat auf den Kommentar von FriendlyNeightbor geantwortet
Watt?
V. hat auf den Kommentar von Alvar Freude geantwortet
Die Geheimdienste und Sicherheitsfetischisten beispielsweise: http://cryptome.org/2013/10/nsa-tor-stinks.pdf
Deine Ausnahmeregelung greift viel zu kurz, da du die Arbeit der deutschen Geheimdienste - wie übrigens auch schon bei der IP-VDS - völlig unterbewertest. Die sind einerseits zu bürokratisch um einen Tor-Exit-Node aufzusetzen, haben aber andererseits überhaupt kein Problem die Telekom um eine G10-Maßnahme zu bitten.
PS: Deine Verschwörungstheorien zu angeblichen Verschwörungstheorien kannst du übrigens für dich behalten.
Alvar Freude hat auf den Kommentar von V. geantwortet
Ähm, die NSA applaudiert mir bzw. meinem 2014 geschriebenen Text in einem 2013 veröffentlichten und 2007 geschriebenem Dokument? Und das, obwohl sie ein ganz anderes Thema behandeln?
So langsam wird es ziemlich skurril. Merkste selbst?
Die Geheimdienste waren oben mit eingeschlossen, wenn auch nicht explizit erwähnt.
Beim Thema IP-Adressen habt Ihr Euch, V., aber nun tatsächlich mehrfach und deutlich als die Leute ohne Ahnung aber mit fester Meinung geoutet. Feste Meinung reicht aber nicht …
Sie brauchen nicht die Telekom zu bitten. Die Telekom (und andere Anbieter) sind gesetzlich verpflichtet …
Ach, und apropos G10: Ich habe es ja schon mehrfach geschrieben: wenn eine TKÜ (G10) stattfindet, dann ist es auch vollkommen unerheblich, ob irgendwer IP-Adressen speichert: es findet sowieso eine TKÜ statt. Es wird sowieso alles protokolliert, was über den Anschluss geht. Mit einer Speicherung von IP-Adressen hat das aber nichts zu tun. Das ist mehrere Stufen weiter.
Und ja: mit Tor-Nutzung kann man das eigene Internet-Nutzungs-Verhalten auch bei einer laufenden TKÜ durch „Strafverfolger u.ä.“ schützen. Das obige ist nur beispielhaft. „u.ä.“ schließt selbstverständlich den Verfassungsschutz mit ein.
Allerdings brauche ich kein Tor dafür. Da ein einfaches VPN zu einem vertrauenswürdigen Server wirkt da auch schon.
R.Rusch
TOR hat u.U. Probleme (dies sollte man bei jeder Verbindung überdenken), ja!
Der ganz praktische Nutzen, gerade für Deutsche, man wird nicht gegängelt. Messbar!
Das brabbelnde Kleinkind, was man normalerweise wegen der kaum erkennbaren Musik, die im Hintergrund dudelt, nicht sehen soll, wird sichtbar...
Pandora läuft auch viel flüssiger... ;-)
Joachim hat auf den Kommentar von Alvar Freude geantwortet
Alvar, zunächst einmal ist mir klar, dass Du zu den Guten gehörst, ganz ehrlich und ohne Ironie!
Dass ich hier (privat sieht das vollkommen anders aus) kein Tor nutze hat den Grund, dass es nicht meine Firma ist. Nicht alles, was Du Dir nicht vorstellen kannst ist nicht existent.
Diese Firma hat eine feste IP (anders als die 99%) und mein Chef hat nun Angst, die Firma ziehe die Aufmerksamkeit der NSA auf sich. Das hat er aus der "Zeitung" und aus Kommentaren, wie der Deine.
Ich frage mich allerdings: so what? Was um alles in der Welt tut der, was die NSA nicht sehen darf und wenn, warum um alles in der Welt verhindert der das nicht? Wenigstens verschleiert Tor die feste IP. Worum geht es ihm?
Warum zeigt der der NSA nicht die rote Karte, wenn es denn schon einen Grund gibt? Warum solidarisiert er sich nicht klar mit denen, die verfolgt werden, ins Gefängnis gesteckt und gefoltert werden? Je mehr Tor genutzt wird, um so mehr wird denen geholfen. Warum zeigt er nicht, dass kein Geheimdienst der Welt verhindern kann, dass wir das Netz so benutzen, wie es unserer Verantwortung und Selbstbestimmung entspricht. Gerade wenn die NSA die Exit-Nodes (zum Teil) betreibt, dann erreicht die Nachricht genau den Richtigen.
Mit dem Verbot von Tor hier in der Firma hat er das Internet hier in der Firma abgeschafft. Internet ist schließlich weder ausschließlich WWW, noch besteht es aus premium-Diensten für seine geliebtes Smartphone. Möglicherweise, so klug, kompetent und nett dieser Chef auch ist, hat er etwas nicht verstanden...
Und btw. auch wenn Du meine E-Mail-Adresse kennst, ich gebe sie an, damit Du mich erreichen kannst, etwa wenn ich dermaßen Unsinn erzähle, dass Du mich nicht freischalten kannst. Das bedeutet selbstverständlich nicht, dass Du sie anders gebrauchen kannst. Das ist Dir selbstverständlich klar, oder? Ich möchte nicht, dass meine Daten in einem Informationsverarbeitendem System landen, auch nicht versehentlich, wenn ich den Opt-Out übersehe. Ich möchte mit Dir kommunizieren und nicht mit einer Maschine. Dein Feature hat einen Bug.
b0nkt
Nun ist mal ein exit-node aufgeflogen der gezielt Binär Downloads modifizert: http://www.leviathansecurity.com/blog/the-case-of-the-modified-binaries/
Anonym hat auf den Kommentar von b0nkt geantwortet
Das KANN nicht sein!!! Tor ist SICHER und verstärkt die SICHERHEIT im Internet.
Nein nein, das DARF nicht sein. Nur mit Tor ist man SICHER!
Und außerdem passiert das NUR BLÖDEN DAUs!
WER TOR SICHER NUTZT IST AUF DER RICHTIGEN SEITE! Und wer etwas gegen Tor sagt ist ein VERRÄTER!
V. hat auf den Kommentar von Alvar Freude geantwortet
Es ist meines Erachtens fatal, wenn du schreibst:
Damit spielst du den Scharfmachern und Sicherheitsfetischisten in die Hände, die behaupten, TOR und anderen Anonymitätswerkzeuge werden nur von Kriminellen oder Kinderschändern (dafür bekannt ist z.B. André Schulz vom BdK, obwohl der das sogar den Gegnern der VDS unterstellt) genutzt, auch wenn du noch Erweiterungsfloskel wie "u.ä" oder "zum Beispiel" einfügst. Aber damit reduzierst du die legitime Nutzung von TOR hierzulande auf diese zwei Abkürzungshülsen, ohne weiter zu differenzieren und ein komplettes Bild darzustellen.
Noch zwei Sätze zur IP-VDS: Soweit ich mich erinnere, ging es dir damals um die Nutzung der Daten für die Strafverfolgung. Wie ich oben schrieb bzw. wie aus den offengelegten Programmen hervorgeht, darf die Nutzung der Meta-Daten durch die Geheimdienste keinesfalls vernachlässig werden.
Alvar Freude hat auf den Kommentar von V. geantwortet
Mir eine mangelnde Differenzierung bei diesem Themenkomplex vorzuwerfen ist schon ziemlich dreist, vor allem wenn man die Diskussion um die VDS – so wie Du es machst – mit einbezieht. Außerdem habe ich explizit von „schweren Gefahren“ gesprochen.
Ich habe keine Statistiken darüber, für was Tor genutzt wird. Ich kann aber sagen: ich habe schon vor Jahren Tor-Nutzer beim Assoziations-Blaster vom schreibenden Zugriff weitgehend ausgesperrt, weil von diesen ausschließlich auf die eine oder andere Art missbräuchliche Nutzung hervorging: es wurden vor allem Texte erstellt, die den sexuellen Missbrauch von Kindern zum Inhalt hatten. Durch das Aussperren von Tor konnte ich die BKA-Anfragen deutlich reduzieren …
Dies ist natürlich weit entfernt von einer ordentlichen Analyse über die Tor-Nutzung und ich behaupte nicht, dass alle Tor-Nutzer nur missbräuchlich arbeiten. Dass dies bei einem Großteil so ist würde mich aber auch nicht sonderlich wundern (auch die Wikipedia sperrt Tor-Nutzer schreibend aus, und das sicherlich nicht aus Spaß).
Nichtsdestotrotz: ich habe nirgendwo gesagt, dass es keine legitime Nutzung von Tor gibt. Ich habe erst recht nicht gesagt, dass ich Tor verbieten würde. Ich habe nur davor gewarnt: der normale Internet-Nutzer wird damit unsicherer.
Weißt Du, was ich wirklich nervend, nein, richtig ekelhaft finde? Dass dauernd irgendwelche vor Unkenntnis strotzende Leute dahergelaufen kommen, ohne Ahnung zig Sachen in einen Topf werfen und mir dann darauf aufbauend irgendwelchen Mist unterstellen. Ich unterstelle Dir auch nicht, dass Du ein Kinderporno-Konsument bist, nur weil Du Tor-für-alle propagierst. Das wäre auch ziemlich dämlich – aber auf dem Niveau sind die Unterstellungen, die von Dir und anderen immer wieder gegenüber mir ausgesprochen werden. Wenn Du Dich ein bisschen anstrengen würdest, könntest Du nachlesen, dass ich schon im Gutachten zur Vorratsdatenspeicherung sehr deutlich und ausdrücklich vor den Gefahren der Metadatenanalyse und der Speicherung gewisser Daten gewarnt habe – auch wenn dies dort so nicht bezeichnet ist. Wie man es nennt ist aber ja egal.
Dort kannst Du auch viel zu IP-Adressen nachlesen. Ich weiß, lesen ist anstrengend, und anstrengender als mal irgendwelchen Quatsch zu behaupten. Aber lesen bildet eben auch. Einfach mal alles lesen. Alles. Dann können wir weiter diskutieren.
https://blog.alvar-freude.de/2014/01/24/Technische-Fragen-VDS.pdf
V.
Das Du mir "Unkenntnis" unterstellst, sei Dir überlassen. Ich bin aus dem Alter raus, wo ich mir darüber Sorgen machen müsste. Worüber ich mir allerdings Sorgen mache, ist die Zuspitzung der Diskussion:
Warum solltest Du das auch tun?
Ich habe Dir nirgendwo unterstellt, dass Du am liebsten TOR verbieten oder alle TOR-NutzerInnen erschießen lassen möchtest. Außerdem habe ich nicht "Tor-für-alle propagiert". Da musst Du Dich verlesen haben. Bitte lass uns vernüftig diskutieren.
Mir ist klar, dass es in Deinen Blogtext eigentlich um etwas ganz Anderes ging: nämlich um die vermeintliche Unsicherheit der TOR-Nutzung für "normale" Nutzer. Dazu hatte ich mich inhaltlich überhaupt nicht geäußert. Insofern geht meine Kritik (siehe unten) in der Tat am eigentlichen Thema vorbei.
Der Kern meiner Kritik war einerseits die Ausnutzung dieser Diskussion durch die Scharfmacher aus den Diensten, und andererseits Deine Antwort auf einen Kommentar von Joachim. Darin hast Du - meines Erachtens nach - eine undifferenzierte Aufschlüsselung möglicher Nutzungsarten von TOR gemacht:
Das impliziert, dass es keine weiteren "schwere Gefahren" gibt, "vor denen man sich durch schützen kann, wenn man in Deutschland Tor nutzt".
Diesen Punkt bestreite ich. Da der Begriff "schwere Gefahren" von Dir aber nicht weiter definiert ist, kommen wir an dieser Stelle nicht weiter. Für mich zählt allerdings die Beobachtung durch Geheimdienste und die Weitergabe von IP-Adressen zwischen den Diensten sehr wohl zu einer solchen Gefahr.
Kannst Du vielleicht darauf noch mal eingehen und zugestehen, dass es auch in Deutschland "schwere Gefahren" abseits der Strafverfolgung geben kann, vor denen sich NutzerInnen mit TOR schützen können?
Anonym hat auf den Kommentar von V. geantwortet
Tor schreibt sich immer noch Tor und nicht TOR, es ist nicht mehr eine Abkürzung.
Alvar Freude hat auf den Kommentar von V. geantwortet
Du schreibst, dass die Dienste diese Diskussion um Tor ausnutzen. Ich habe keine Kenntnis von Mitteilungen von Geheimdiensten, die mit Hinweis auf diesen Artikel hier vor der Tor-Nutzung warnen oder die diesem Artikel hier Beifall bekunden.
Was die geheimdienste anbelangt, habe ich schon oben geschrieben, dass hier eine politische Lösung nötig ist. Der BND darf im Inland nicht abhören, der Verfassungsschutz nur konkret verdächtige personen (die ich oben auch erwähnt habe).
Für die NSA sind sowieso andere Lösungen nötig. Primär politische. Zumal auch eine Nutzung von Tor in vielen Fällen keinen Schutz bietet: E-Mail-Verbindungsdaten werden am Server abgegriffen; sicherer ist es, wenn die Server miteinander sicher kommunizieren und man selbst mit dem Server sicher kommuniziert. Hier gilt: Propagierung von Tor wiegt einen in trügerischer Sicherheit.
Außerdem können die unverschlüsselten Daten nach den Exit-Nodes auch wieder abgefangen und verknüpft werden; bei Exit-Nodes in den USA leichter als hier. Die NSA ermittelt die Identität einer Person auch nicht primär über die IP-Adresse (sie können im Ausland meist nicht massenweise ohne weiteres ermitteln, welcher Anschlussinhaber hinter einer IP steckt), sondern über bekannte Cookies -- zum Beispiel via LinkedIn-Login und so weiter. Auch hier wiegt man sich als Tor-Nutzer in einer trügerischen Sicherheit.
Tor versteckt primär die eigene IP-Adresse vor dem Diensteanbieter. Mit der IP-Adresse kann der Diensteanbieter nicht auf die Identität des Nutzers zurückschließen, auch ohne Tor nicht.
Ich sage auch nicht, dass Tor keinen Zweck erfüllt oder nur schädlich ist oder ähnliches. Ich sage nur: für den normalen Nutzer, der nicht weiß was er tut, welchen Nutzen und welche Risiken er hat, für den werden es mehr Risiken. Also für die Nutzer von Anonabox und so weiter. Anlass dieses Artikels hier ist nicht die Existenz von Tor. Sondern die überschwenglichen Medienberichte über kleine Hardware, die eine Tor-Benutzung für jeden ermöglichen soll – und dem Benutzer da mehr Sicherheit verspricht. Genau das kriegt er nicht.
Andy
Ich frage mich sowieso, wie sicher das Ganze ist- manche Leute behaupten ja sogar, die Geheimdienste kónnten nicht mitlesen, was ich allerdings sehr bezweifle. Wer sagt, dass die Server nicht kompromittiert sind und, dass am Ende, also "Exit Node" der Datenverkehr nicht auch von Nachrichtendiensten abgefangen wird? Vielleicht zieht man so auch erst die Aufmerksamkeit dieser auf sich. Ansonsten mag es zwar schön sein, ein Gefühl der Sicherheit zu haben, aber das geht (leider) auf Kosten der Performance. Im Alltagsbetrieb ist mir das (ungeachtet der vorgenannten Bedenken) letztendlich viel zu langsam um effektiv über das Internet arbeiten zu können.
MissWilberforce hat auf den Kommentar von Hanno geantwortet
" (oder am besten gleich richtig: unverschlüsseltes HTTP muss einfach komplett weg). "
Klingt verdammt nach Zensur.
Alle Macht den Ausstellern von Zertifikaten.
Dioe bestimmen dann, was ins Netz darf.
heiner
Nachdem ich TOR installiert hatte, funktionierte mein Kaspersky nicht mehr /Apple OSX
R.Rusch hat auf den Kommentar von heiner geantwortet
funktionierte das denn vorher? ;-)
Markus hat auf den Kommentar von Anonym geantwortet
Falsch! TOR ist eine Abkürzung für "The Onion Router" und wird deshalb auch "TOR" geschrieben.
Alvar Freude hat auf den Kommentar von Markus geantwortet
Tja, falsch:
Quelle: Tor FAQ, Why is it called Tor?
asdf
Hui, hier müsste das Thema mal etwas differenzierter betrachtet werden...
Sobald man sich (ob über Tor oder nicht über Tor) irgendwo anmeldet, identifiziert man sich gegenüber dem Webseiten betreiber. Wenn der Account nicht komplett anonymisiert betrieben wird (was bei den meisten Diensten im Clear Web quasi unmöglich ist), ist die Nutzung von Tor einfach sinnlos.
Das Herunterladen von Dateien aus dem Deep Web sollte man ohnehin wenn möglich unterlassen, solange einem das eigene System und/oder die eigenen Daten lieb sind, insbesondere wenn es sich um ausführbare Dateien handelt. Aber auch andere Dateien bieten oft über Skriptfunktionen ein erhebliches Gefahrenpotential.
Damit ist Tor für die meistgebrauchten Funktionen des Internets unbrauchbar. Lediglich für das lesen öffentlicher Inhalte, die Kommunikation zu Einzelpersonen oder in Foren bietet es ein signifikantes mehr an Sicherheit. Dennoch ist das wahrscheinlich "abhörsicherste" Kommunikationsmittel in Deutschland immer noch der gute alte Brief aus Papier.
Nichtsdestotrotz spricht nichts gegen die Nutzung von Tor, solange man sich an die Regeln hält. Die Argumentation "Wenn man nichts böses tut, hat man ja in Deutschland auch nichts zu befürchten" kann ich in keinster Weise nachvollziehen. Mit dieser Argumentation könnte man eine Abschaffung des Briefgeheimnisses rechtfertigen. Da man als Einzelperson quasi keinen Einfluss darauf hat, ob eine poltische Lösung gefunden/durchgesetzt wird, mutet auch die Argumentation "anstatt Tor zu nutzen, könnte man politische Lösungen vorantreiben" ein wenig seltsam an, besonders weil sich die beiden Handlungswege nicht ausschließen.
Letztendlich besteht der Nachteil davon, bei öffentlicher Kommunikation den Klarnamen angeben zu müssen darin, dass man für so gut wie jede Meinung politische Gruppierungen findet, die einen für diese anfeindet. Außerdem findet man bei genauer Analyse von Internetdaten immer Details, die falsch dargestellt ein zweifelhaftes Licht auf ihren Urheber werfen. Diese werden in Deutschland zwar nicht genutzt, aber sie könnten genutzt werden, wenn sie in falsche Hände geraten. Dies ist zwar zugegeben recht unwahrscheinlich, aber angesichts einiger Positionen und des zulaufs von Parteien wie der AfD nicht ausgeschlossen (Stichwort: Registrierung von Homosexuellen).
al
Hallo,
solche Klugscheißer wie dich kotzen mich an.
Sich wie einen Schäferhund darstellen und die Herde in eine oder andere Richtung lenken.
Ich frage dich, was ist die alternative zum NSA Tor?
Darüber solltest du informieren und nicht sich am Rande des Ringes hinstellen und rufen kipp ihn um.
Und , was der freche Kommentar wegen der Abartigkeit der sogenannten Homosexualität anbelangt, solltest du nicht auch noch dafür werben, sondern den Mund halten.
Nur weil du nicht geistig fähig bist eine Frau gerecht zu werden, musst du nicht die Grundlage, der seit Millionen von Jahren bewerten Familie sprengen.
Was müssen wir denn alles dulden, damit deine Abartigkeit zu genüge getan wird?
Gott habt Ihr abgeschafft! und die Kirsche schaut zu!
Substanz und Grundlage, der durch Evolution bewerten Familie habt ihr gesprengt.
Ihr habt geschafft, daß die amerikanische Kultur und Mentalität sich in diesem Land bereit macht.
Über die Hälfte der Jungen Menschen sind am Körper tätowiert.
Woher kommen diese Einflüsse?
Ihr sollt euch wundern, was noch auf euch zukommt, wenn ihr damit nicht aufhört, die bewerte Tradition und Eigenschaften schützt.
Ulrich Söllner hat auf den Kommentar von Joachim geantwortet
"Read the fucking manual!"
Du benennst ein Problem, ohne es wohl bewußt erkannt zu haben, Joachim.
Es gibt im deutschen Land tatsächlich noch Menschen die des englischen nicht mächtig sind.
Seltsamerweise muß man ein deutschsprachiges Handbuch aber immer erst mühsam suchen.
Selbst muttersprachlich Deutsche schreiben häufig in Englisch. Und das selbst in deutschsprachige Foren oder auf deutschsprachige Seiten.
Das macht die Nutzung solcher Projekte auch nicht wirklich einfacher.