Erholsame Festtage und ein zuversichtliches, gesundes und erfolgreiches 2025
Kultur

Hessische Geschichten

Kassel

Hessen Kassel Heritage

Kunst

Home » Allgemein, Parteien

Anonymisierung für Internetverbindungen

Marburg 11.1.2011 (pm/red) Seit Ende letzten Jahres läuft ein von der Piratenpartei Hessen gesponsorter Anonymisierungsserver bei der German Privacy Foundation [1]. Die Adminstration des neuen TOR-Exit-Nodes „gpfTOR4“ [2] erfolgt in Zusammenarbeit durch die Piratenpartei Hessen (1. Admin) und die GPF (2.Admin). Mit Hilfe des TOR-Netzwerks [3] ist es möglich, anonym im Internet zu kommunizieren oder Zensursysteme, wie sie in China und im Iran Anwendung finden, zu überwinden. Der Name „The Onion Router“ weist darauf hin, dass dabei die Daten über mehrere Server geleitet werden. Der wahre Ursprung der Kommunikation kann dadurch nur sehr schwer nachvollzogen werden, da dieser pro Zwiebelschale verschleiert wird.

Den TOR-Exit-Nodes kommen dabei besondere Bedeutung zu. Sie bauen die endgültige Verbindung zum Ziel-Dienst auf. Da jeder einen Exit-Node betreiben kann und die Verschlüsselung des eigentlichen Datenverkehrs den Benutzern selbst obliegt, können nicht vertrauenswürdige Exit-Nodes genutzt werden, um Werbung oder bösartigen Code einzuschleussen oder gar Zugangsdaten auszuspionieren. [4, 5]

Anonymität und Vorratsdatenspeicherung

„Durch einen weiteren Server leisten wir einen Beitrag für sichere und vertrauenswürdige TOR-Exit-Nodes. Wir möchten an dieser Steller der renommierten German Privacy Foundation dafür danken, dass sie als Betreiber und Berater zur Verfügung stehen“ erklärte Ralf Praschak, Stellvertretender Vorsitzender der Piratenpartei Hessen. „Gerade in Zeiten, in denen über die Wiedereinführung der Vorratsdatenspeicherung diskutiert wird und Ungarn eine Zensur innerhalb der EU beschlossen und umgesetzt hat, ist dies nötiger denn je.“

Zum technischen Hintergrund

Das Routing im TOR-Netzwerk arbeitet mit drei Knoten: Knoten 1, der sogenannte Entry-Node kennt die ursprüngliche Adresse, den Client. Er baut eine verschlüsselte Verbindung zu Knoten 2 auf. Über diese handelt der Client dann eine Schlüssel mit Knoten 2 aus, so dass er mit diesem kommunizieren kann, ohne dass Knoten 1 die Daten mitlesen kann und Knoten 2 den Ursprung vom Client erkennen kann. Analog dazu wird dann eine Verbindung zum dritten Knoten, dem Exit-Node aufgebaut. Von diesem aus wird dann eine Verbindung zum eigentlichen Ziel der Anfrage aufgebaut. Der Exit-Node könnte also die übertragenen Daten mitlesen, falls diese nicht noch einmal explizit verschlüsselt sind.

Vertrauenswürdige Entry- und Exit-Nodes sind also von hoher Bedeutung für TOR. Aus diesem Grund lädt der lokale TOR-Client in der Startphase eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese ist mit einer digitalen Signatur versehene Liste und wird von Verzeichnisservern (englisch directory server) aufbewahrt, deren öffentliche Schlüssel mit dem Tor-Quellcode ausgeliefert werden. [6]

Sollte aufgrund staatlicher Zensur der Zugang zu den vertrauenswürdigen Eingangs-Knoten versperrt sein, kann eine Verbindung zu jedem anderen Knoten des Tor-Netzwerks aufgebaut werden. Diese sind auf zahlreichen Webseiten veröffentlicht und so sehr schwer zu sperren. Der weitere Kommunikationsprozess erfolgt dann wie oben beschrieben über zwei weitere Knoten des Netzes.

Anmerkungen

[1] https://www.privacyfoundation.de
[2] http://server.privacyfoundation.de/torstatus/router_detail.php?FP=1c68d1ff746f4f9791d7f7f3b89ba494fb81bcbd
[3] http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29
[4] http://www.heise.de/security/news/meldung/95770
[5] https://www.awxcnx.de/handbuch_24j.htm
[6] http://kevin-peter.de/index.php?page=funktionsweise-von-tor

Weitere Informationen
Installationsanleitung für Windows [https://www.awxcnx.de/handbuch_24a.htm]
Installationsanleitung für Linux [https://www.awxcnx.de/handbuch_24b.htm]
Nutzungshinweise [https://www.awxcnx.de/handbuch_22a.htm]

Contact Us