Sicher surfen mit dem Tor-Browser

Mit dem (Default)Tor-Browser surft man relativ sicher und unbehelligt sowohl gegenüber Datensammlern und anderweitigen Verfolgern im Rücken (ab dem Startpunkt – beim Eintauchen ins Tor-Netzwerk) als auch im Voraus (kurz vor und bei dem angesurften Ziel – Auftauchen aus dem Tor-Netzwerk und Weiterleitung zum eigentlichen Ziel; wobei der Grad der Einstellung des Sicherheitslevels natürlich weiteren Einfluss auf den Umfang dieses Schutzes hat).

Es sei denn, man kommt als NutzerIn weiterhin auf die Idee, nicht lediglich Seiten und Inhalte im Netz zu betrachten, sondern sich bei einem Dienst/einer Webseite (bspw. E-Mail-Provider, Forum, Hausbank etc. pp.) einzuloggen.
Möchte man nicht, dass Dritte dabei persönliche Zugangsdaten erbeuten, sollte man dies in dieser Form mit dem Tor-Browser tunlichst unterlassen (siehe weiter oben: beschriebene Risiken wie etwa MITM-Angriffe usw.).

Und eigentlich gibt es auf den ersten Blick ja scheinbar gar keinen Grund, sich irgendwo mit einem Tor-Browser an einem persönlichen Account einzuloggen.
Schließlich weiß zumindest die Seite, bei welcher der/die NutzerIn sich anmeldet oder einloggt sehr eindeutig, wer da um Einlass bittet.
Und eines der Features des Tor-Browsers ist es doch, gegenüber angesurften Seiten die digitale Herkunft und Identität als SurferIn zu verschleiern. Hier aber will man diese explizit offen legen – andernfalls bliebe man vor verschlossener Türe. Also wirkt das Ganze irgendwie paradox, widersinnig, da solch’ Ansinnen diesem Feature doch offensichtlich komplett entgegen zu laufen scheint, oder?

Im Allgemeinen stimmt das so. Es gibt jedoch Szenarien und Situationen, in welchen die anonymisierenden Funktionen des Tor-Browsers in besonderer Weise benötigt werden (Vorratsdatenspeicherung u. Ä.). Die Verschleierung der Anonymität bei Tor-Browser/Tor-Netzwerk ist für außenstehende und ungebetene Beobachter ja in beiden Richtungen wirksam: Ein Beobachter auf „meiner Seite“ sähe, dass ich ins Tor-Netzwerk abtauche, wüsste aber nicht, wohin ich unterwegs bin. Darauf kommt es in solchem Fall aber vor allem an. Zwar erfährt im Weiteren dann die angesurfte Seite allein schon durch den Login-Vorgang, wer da kommt. Genau das aber ist in dieser besonderen Situation gewollt. Und um die Nutzung dieser Möglichkeiten des Tor-Browsers innerhalb solcher Szenarien und Situationen geht es in diesem speziellen Fall.

Die Krux besteht also darin, sich sicher einzuloggen mit den dabei zu sendenden, persönlichen Daten, ohne dass diese von Dritten abgegriffen werden können. Hierbei spielt insbesondere der Wiederaustrittspunkt aus dem Tor-Netzwerk, der gewählte Exit Node, eine entscheidende Rolle. Da der Tor-Browser in den Default-Einstellungen diesen zufällig auswählt, ist aus den mehrfach genannten Gründen (MITM usw.) ein Eingriff in die Konfiguration nötig: Die Datei torrc wird entsprechend konfiguriert – ein oder mehrere Exit Nodes, welchen man für solchen Fall vertraut, werden dort so angegeben, dass diese AUSSCHLIESSLICH benutzt werden (Nebenbei: Das aktuelle Problem, welches wir weiter oben gerade durchkauen: Das geht seit einiger Zeit nicht mehr mit letzter Sicherheit, da die Bedingung StrictNodes 1, welche sicherstellte, dass angegebene Nodes AUSSCHLIESSLICH benutzt werden sollen, nicht mehr wirksam ist. Im Gegenteil: Kommt die sichere Verbindung nicht zustande, macht der Tor-Browser seit einiger Zeit nun eine Art fallback und wählt wieder eine zufällige Verbindung aus – ohne dass NutzerInnen das irgendwie sofort und offensichtlich angezeigt wird.)

Die Auswahl der „Exits des Vertrauens“ ist keine ganz einfache Sache: Nehme ich den des engagierten Datenschutzvereins? -Die Datenschützer selber raten ab. Grund: Die Hardware ist gemietet und steht in einem fremden Rechenzentrum; interessierte Dritte könnten sich dort physischen Zugriff verschaffen. Nehme ich also besser die eines mir mehr oder weniger bekannten Aktivisten oder Kollektivs? -Teilweise selbes Problem. Und beim Einzelkämpfer mit Server zu Hause ist es oft das Problem der geringen Bandbreite/Verfügbarkeit. Selbst einen Server aufsetzen? -Dazu fehlt mir das Wissen und weitere Möglichkeiten. Bliebe da noch die kleine Firma, deren Dienste ich seit Jahren nutze und deren vorbildliche Leistungen hinsichtlich des Schutzes persönlicher Daten ihrer NutzerInnen und der dabei waltenden Transparenz beachtlich ist. Und: Sie haben ein eigenes, selbst verwaltetes Hochsicherheits-Rechenzentrum, in welchem auch der Tor-Server steht…
Wie auch immer die Auswahl ausfällt: Sicherlich bleiben am Ende wenig in Frage kommende Exit Nodes übrig für solche Zwecke, wenn überhaupt mehr als einer.

Das wiederum führt dazu, dass die Auswahl, die der Tor-Browser hat, um eine Verbindung herzustellen, stark eingeschränkt wird. Aus allen möglichen Gründen (z.B. Überlastung oder zeitweiser Ausfall des betreffenden Servers/ExitNodes) kommt vielleicht nicht immer zuverlässig eine Verbindung zustande. Außerdem – wie ilu ganz richtig anmerkte – schränkt dies auch die Anonymisierungsfähigkeit des gesamten Tor-Netzwerks ein: was, wenn jede/r das machen würde?..

Dennoch steht auf der anderen Seite das Bedürfnis, den Tor-Browser auch diesbezüglich einzusetzen. Und dieses Bedürfnis ist angesichts stetig wiederholter Begehrlichkeiten der Datensammler aller Couleur vielleicht doch ziemlich legitim. Wie also damit umgehen, ohne die Solidarität (und die Technik dahinter) als Einzelne/r übermäßig zu beanspruchen?

Eine Möglichkeit besteht darin, dass man sich für solche Zwecke (und nur dafür!) eine weitere, eigene Tor-Browser-Installation neben dem Default-Tor-Browser erstellt (was aber derzeit nicht nicht so richtig funktioniert und vor allem nicht AUSSCHLIESSLICH sicher funktioniert, möchte man dort die Sache mit ExitNodes und StrictNodes 1 regeln, s.o.).

Eine andere, anscheinend sehr elegante Möglichkeit bietet die Funktion „MapAdress“ (was dann auch wirklich im Sinne von „AUSSCHLIESSLICH“ funktioniert – bis dato jedenfalls; nach eigener Erfahrung). Diese Funktion wird ebenfalls im Tor-Manual von 2019 beschrieben – zu Recht wird Ark sofort monieren, dass diese Anleitung „outdated“ ist. Nur leider ist einerseits kein neues Manual in dieser Form verfügbar und andererseits ist zu dieser Konfiguration und wie diese anwendbar wäre bis auf Tickets ohne valide Antworten und ansonsten leer bleibende Such-Anfragen dann nichts weiter zu finden. Trotzdem funktioniert sie so, dass sie einen guten Ersatz für das ursprüngliche Verfahren (die Sache mit ExitNodes und StrictNodes 1 regeln) bietet. Und, Stichwort Eleganz: Eine zweite, autarke Tor-Browser-Installation ist nicht notwendig (auch nicht, um das Tor-Netzwerk solidarisch zu schonen).

-Es scheint manchmal so, dass auch noch eines der letzten Refugien des freien Internets unbedingt geschleift werden soll – wenn man sich die Handstände mit Überschlag betrachtet, die notwendig sind, um sich halbwegs unbehelligt in diesen Räumen bewegen zu können. Letztlich, denke ich, müssen diese Probleme ohnehin eher auf der größtmöglich denkbaren politisch-gesellschaftlichen Ebene geklärt werden. Das wird aber sicherlich innerhalb der Grenzen des gegebenen Systems so nicht möglich sein und eine ewige Flickschusterei bleiben, welche obendrein und dennoch die Tendenz hat, dass Datenschutz immer mehr zurückgedrängt werden wird. So lange man mit Daten Anderer Geschäfte machen kann, wird das so bleiben. Profit schlägt Vernunft und Menschlichkeit. Aber das ist eine andere Geschichte…

Vielen Dank einstweilen an alle KommentatorInnen!

[…]

Danke.

Viele Grüße.
leeti