Finger weg von Tor!

Ich gebe zu: die Überschrift ist etwas reißerisch und stark vereinfachend. Aber angesichts der weit verbreiteten Meinung, dass die Nutzung des Anonymisierungsdienstes Tor oder ehemals geplanter Geräte wie Anonabox oder ähnlicher Dienste die „Sicherheit“ bei der Internet-Nutzung erhöhe, muss man ganz klar davor warnen: normale Nutzer (die nicht unter der direkten Telekommunikations-Überwachung durch Geheimdienste oder Ermittlungsbehörden stehen) und sich nicht sehr gut mit Tor auskennen, sollten bei normaler Internet-Nutzung die Finger von Tor und ähnlichen Diensten lassen. Denn Tor erhöht in der Praxis das Risiko, dass beispielsweise Passwörter in fremde Hände gelangen.

Die Anonabox wurde bis zu ihrem Rauswurf bei Kickstarter insbesondere von Mainstream-Medien stark bejubelt. „Anstecken, verschlüsseln, fertig!“ schrieb der Bayerische Rundfunk, „Abhörsicherer „Anonabox“-Router begeistert bei Kickstarter“ der Südwestrundfunk, „Verschlüsselt den gesamten Internetverkehr“ die Süddeutsche Zeitung. Aber nicht nur die Anonabox war beliebt: Spiegel Online hat schon vor über einem Jahr gar eine Bauanleitung für einen eigenen Tor-Router vorgestellt: „SpOnionPi: So bauen Sie sich eine Internet-Tarnkappe“.

Gelegentlich steht zwar dabei, dass auch der Einsatz von Tor keine absolute Sicherheit biete, das geht aber an dem Kern des Problems vorbei, denn wie Jürgen Schmidt im Fachmagazin c't 20/2013 schon schrieb (Direktlink HTML-Version) (Hervohebungen von mir):

Vorweg sei gesagt, dass Tor gute Dienste leisten kann, wenn man genau weiß, worauf man sich einlässt und sich dann auch dementsprechend verhält. Für den Internet-Alltag von Lieschen Müller [ist] Tor hingegen ungefähr so sinnvoll, wie eine Abkürzung zum Supermarkt über einen Schleichweg durch ein hochgiftiges Sumpfgebiet.

Die Missverständnisse beginnen schon mit der Aussage, dass Tor die übertragenen Daten verschlüssele. Das stimmt zwar für den Verkehr zum und durch das Tor-Netzwerk. Aber was man unverschlüsselt in Tor hineinschickt, kommt auf der anderen Seite auch unverschlüsselt wieder heraus und wird dann auch im Klartext weiter durch das Internet verschickt.

htw2.pngDazu muss man wissen, wie Tor funktioniert: Wenn man via Tor auf ganz normale Webseiten zugreift, werden die Daten vom eigenen Rechner aus verschlüsselt durch das Tor-Netz geschickt, aber zwischen dem letzten Tor-Rechner (Exit-Node) und dem Server im Internet geht wieder alles unverschlüsselt weiter. Die Gefahr ist, dass Betreiber von Exit-Nodes die Daten, die bei ihnen vorbei kommen, ausspähen und so beispielsweise an Passwörter gelangen. Viele „normale“ kleine Webseiten mit Login sind heutzutage immer noch unverschlüsselt: das Forum nebenan, aber auch so mancher Login auf großen Nachrichtenseiten, nicht selten auch der Login für das eigene CMS oder Blog und so weiter.

Oder anders gesagt: es ist einem normalen Kriminellen oder anderen Angreifer nicht ohne weiteres möglich, an fremde Passwörter zu gelangen. Ich kann mich nicht mal eben ins Netz der Telekom einklinken, um dort Daten der Kunden abzugreifen. Aber ich kann mit geringem Aufwand – ebenso wie ein anderer Angreifer – einen Tor-Exit-Node aufstellen und alle dort durchgehenden Daten nach Passwörtern durchsuchen. Oder alle Webseiten-Zugriffe durch insert_coin schicken und manipulieren. Dass dies nicht nur in der Theorie möglich ist sondern auch passiert, hat bereits 2007 der Schwede Dan Egerstad gezeigt: Er hat einige Tor-Exit-Nodes aufgesetzt und haufenweise Passwörter protokolliert

Tor kann für viele Fälle nutzlich sein. Es kann Bürgerrechtlern in autokratischen Regimen und Dissidenten das Leben retten. Auch jemand, der von Verfassungsschutz, BND, NSA, CIA, BKA oder sonstwem individuell überwacht wird kann damit u.U. anonym kommunizieren, wenn er aufpasst und für die Überwachung sein Provider angezapft wird. Hat der Überwachte einen Staatstrojaner auf seinem Rechner, ist es zu spät. Auch Fans von P2P-Filesharing könnten mit Tor das Abmahnrisiko senken – wenn es ihnen denn nicht zu langsam ist und man das meist sowieso nicht machen sollte. Auch wenn es manchmal sinnvoll sein kann und man Tor durchaus sicher nutzen kann: Für Lieschen Müller, Bettina Beispiel, Max Mustermann und Otto Normal erhöht Tor das allgemeine Risiko. Aus Angst vor einem Risoko wie der Geheimdienstüberwachung sollte man sich nicht viel größeren Gefahren aussetzen. Überwachung durch NSA und Co. sind ein politisches Problem und müssen nicht nur politisch sondern natürlich auch technisch gelöst werden. Für Normalnutzer aber durch mehr Ende-zu-Ende-Verschlüsselung, und nicht Man-in-the-Middle-Verschlüsselung mit zusätzlichem Angriffspunkt wie bei Tor.

Weitere Literatur:

 

Updates: Typos, Ergänzung männliche Namen und Klarstellungen