Tor und Facebook

Meine Kritik an „Sicher im Internet mit Tor für alle!“ hat einigen Widerspruch ausgelöst, auf das meiste bin ich dort in den Kommentaren eingegangen. Auf einen Kritikpunkt gehe ich gleich noch ein, aber zuerst geht es um den Unfug des Monats: Facebook will künftig auch direkt via Tor erreichbar sein. Was für ein Unsinn: erst anonym ins Internet, um sich dann per Realname bei einem Dienst anzumelden. Nee, jetzt wirklich? Was bringt die vermeintliche Anonymität, wenn man dann gleich wieder seinen Realname angeben muss – und die meisten das auch tun, weil sie ja mit Freunden kommunizieren wollen? Da die Verbindung zu Facebook sowieso verschlüsselt ist, muss man mit Tor auch nciht die konkreten Inhalte der Kommunikation vor lokalen Überwachern, Geheimdiensten o.ä. schützen. Man könnte damit höchstens Man-in-the-Middle-Attacken mit gültigen Zertifikaten abwehren, wie es gelegentlich in autoritären Regimen genutzt wird, aber beispielsweise Zertifikats-Pinning kann da auch helfen. All das hilft aber nicht, wenn der eigene Rechner mit einem Überwachungs-Trojaner verseucht ist. Der einzige Anwendungsfall ist, wenn man vor den lokalen Geheimdiensten verschleiern will, dass man überhaupt mit Facebook kommuniziert – unter Inkaufnhame des Problems, sich so evtl. erst recht verdächtig zu machen. 

Nun, einen weiteren, für hiesige Anwender evtl. sinnvollen Anwendungsfall gibt es, aber der ist nicht kompatibel mit den Facebook-Richtlinien: Anlegen eines Nutzers mit Pseudonym und dann kräftiges (strafbares) herumtrollen. 

Im Rahmen der Diskussion um meinen letzten Beitrag zu Tor hat @ProhtMeyhet noch einen Vorschlag für eine sichere Tor-Nutzung:

wir müssen eben nur einen weg finden automatisch einige "harmlose"** verbindungen über tor abzuwickeln. ein beispiel dafür sind url-shortener. jeder url-shortener schnorchelt mit welche webseiten ihr im detail (d.h. welche artikel auf nachrichtenseiten) aufruft. es wäre also schön solche weiterleitungen über einen proxy auflösen zu lassen, damit solche datenkraken ins leere laufen. 

Auch dieser Vorschlag ist kurzsichtig. Auf den ersten Blick verhindert das, dass man sich wie erwähnt schädliche Software oder ähnliches installiert. Bei genauerer Betrachtung hilft das aber nicht: ein böser Exit-Node kann natürlich auch einen URL-Shortener auf ein anderes Ziel umleiten. Das Risiko bleibt.

Aber vor allem geht dieser Vorschlag von einer fundamental falschen Annahme aus. Denn er verhindert eben überhaupt nicht, dass der entsprechende Dienst protokolliert, welche Webseiten der Nutzer aufruft. @ProhtMeyhet geht wohl davon aus, dass diese Dienste dazu die IP-Adresse des Nutzers verwenden. Aber genau das machen sie eben nicht. Sie verwenden Cookies und andere Tracking-Methoden, und die IP-Adresse interessiert sie nicht die Bohne. Also: auch hier wägen sich die Nutzer mit Tor in „Sicherheit“, haben aber noch nicht mal Schein-Sicherheit sondern ein erhöhtes Risiko.

Viele Menschen mit gesundem Halbwissen glauben, dass man im Internet mittels IP-Adresse getrackt wird. Das ist aber nicht so, siehe Das ewige Geschrei um IP-Adressen.

Fazit: IP-Adressen werden nicht zum Tracking genommen. Sondern beispielsweise der (Facebook-)Account oder Cookies. Wenn sich jemand hier in Deutschland davon einen Schutz erhofft, dann hat er etwas falsch verstanden. Facebooks Tor-Vorstoß kann allenfalls Netzsperren umgehen, ein kleiner Schutz gegen Man-in-the-Middle-Attacken vor allem in autoritären Regimen sein und verschleiern, dass man überhaupt Facebook nutzt – dabei sollte man aber nicht vergessen, dass dies den Nutzer für entsprechende Geheimdienste aber erst recht verdächtig macht. Daher: Tor ist nichts für die Alltagsnutzung durch Max Mustermann und Bettina Beispiel, sondern für Leute die wissen was sie tun und dieses Werkzeug selektiv einsetzen. In autoritären Regimen mag das im Einzelfall jeweils anders sein, aber das ist ein anderes und ebenso sehr komplexes Thema.