Zur 17. IT-Defense, diesmal in Stuttgart, begrüßte Cirosec erneut über 200 Teilnehmer. Das Vortragsspektrum reichte wie immer von strategisch bis tief technisch. Roger Dingledine (siehe Bild oben), Direktor und Mitbegründer des Tor-Projekts, diskutierte in seinem Eröffnungsvortrag den Internet-Datenschutz im Überwachungszeitalter.

Dingledine schätzt, dass Tor zirka zwei bis acht Millionen Nutzer pro Tag hat – genau weiß er es nicht, schließlich geht es hier um einen Anonymisierungsdienst. Das Tor-Netzwerk lebt von seiner Größe. Denn laut Dingledine versuchen Geheimdienste heute nicht mehr, verschlüsselte Kommunikation zu knacken, sondern vielmehr, anhand der Metadaten einen „Social Graph“ (Beziehungsmatrix) der Kommunikationsbeziehungen zu erstellen.

Deshalb, so Dingledine, profitiere Tor von einer möglichst heterogenen Nutzerschaft: Ein Anonymitätsdienst zum Beispiel allein für iranische Bürgerrechtler wäre nicht sinnvoll. „50.000 Tor-User im Iran hingegen bedeutet, dass beinahe alle von ihnen normale Bürger sind“, so Dingeldine. „Diese ‚Normalität‘ ist kritisch für die Sicherheit.“

Der Firefox-Browser, auf dem der Tor-Browser basiert, umfasst zur Freude Dingledines in letzter Zeit zunehmend Datenschutz-Features, die das Tor-Projekt schon früher angeregt hatte. Laut dem Tor-Chef hat man bei Mozilla inzwischen verstanden, wie wichtig die Privatsphäre ist – und dass man sich dadurch von Chrome differenzieren kann. Da es inzwischen Firefox auch für Android gibt, könne man heute den Tor-Browser sogar für Googles Mobilgeräte-OS bereitstellen (nach wie vor aber nicht für iOS, da Firefox für iOS lediglich WebKit nutze, wie Apples eigener Browser).

Dingledine: Mehrheit der Tor-Nutzer sind keine Kriminellen

Dem Einwand von Polizeiseite, Tor erschwere ihr die Arbeit, entgegnet er, dass die Mehrheit der Tor-Nutzer keine Kriminellen sind. Mit Blick auf globale Unterdrückung gelte daher: „Gute Menschen brauchen Tor viel mehr als die Bösen.“ Denn den Kriminellen stehe eine Vielzahl von Alternativen zur anonymen Kommunikation offen, da deren Lösungswege weder skalieren noch für längere Zeit funktionieren müssen. Deutliche Spitzen in der Tor-Nutzung gebe es in Ländern wie Russland oder Ägypten vielmehr vor allem dann, wenn das örtliche Regime den Facebook-Zugang blockiert.

Der Iran hat laut Dingledine einst versucht, Tor-Traffic mittels DPI (Deep Packet Inspection) zu stoppen, indem man Unterschiede des Tor-Protokolls von TLS untersuchte. Dies habe das Tor-Projekt aber nach kurzer Zeit mittels Verschleierung beheben können: Dank „Pluggable Transports“ sehe der Tor-Traffic inzwischen aus wie eine Reihe normaler Web-Datenverbindungen, etwa HTTP, WebRTC oder Skype-Video.

Dingledine warnte ausdrücklich vor den „zahlreichen westlichen Anbietern“ (als Beispiel nannte er Blue Coat), die digitale „Waffen“ an freiheitsfeindliche Regimes verkaufen. Er riet zu einem kritischeren Blick auf diese Anbieter und zur Frage: „Ist das die Welt, in der wir leben wollen?“ China sei längst nicht das einzige Land, das den Internet-Verkehr zensiere – Zensur gebe es auch in Ländern wie Australien, Schweden oder Belgien.

China nutze zur Erkennung von Tor-Bridges eine landesweite Infrastruktur für das „Active Probing“, also die aktive Nachverfolgung von VPN-, SSL- oder Tor-Verbindungen. Dem setze sich Tor mittels Verzögerungstaktiken zur Wehr, dies sei aber „keine stabile Situation“.

Ein aktuelles Vorhaben des Tor-Projekts heißt „Snowflake“: JavaScript verwandelt den Browser eines Nutzers kurzfristig in eine Tor-Bridge. Dieses Konzept funktioniert laut Dingledine bereits, es erfordere aber noch weitere Arbeit.

Panikmache von Behörden

Hidden Services, inzwischen offiziell Onion-Services genannt, sind Dienste, die rein innerhalb des Namenssystems des Tor-Netzwerks laufen, also keine Exit-Nodes aus dem Tor-Netz heraus benötigen. Diese Services werden bislang laut Dingledine nicht sehr intensiv genutzt: Nur rund drei Prozent des Tor-Traffics diene zur Verbindung mit Hidden Serivces. Tor komme somit nur marginal für das „Dark Web“ zum Einsatz – alles andere sei Panikmache von Behördenseite. Die meistbesuchte .onion-Domain sei schlicht Facebook (laut deren eigener Auswertung). Auch bei den investigativen Medien nutze man Onion-Services: für „Secure Drops“, also anonyme digitale Briefkästen für Whistleblower.

Mit Ricochet bietet das Tor-Projekt einen anonymisierten Messaging-Dienst als Alternative zu WhatsApp und Co. Denn selbst bei Nutzung der sicheren Signal-App, so Dingledine, sei die Kommunikation zwar verschlüsselt, aber eben nicht anonym. OnionShare wiederum biete die Möglichkeit einer anonymen One-Time-Dateiübertragung.

Tor sei aber nicht narrensicher, warnte Dingledine. Es gebe seitens der einzelnen Nutzer immer wieder Opsec-Fehler (Operational Security, Geheimhaltung). Weitere Risiken seien Fingerprinting anhand von Browser-Metadaten, Browser-Exploits sowie eine umfassende (End-to-End-)Verkehrsanalyse durch Geheimdienste.

Jeder einzelne kann laut Roger Dingledine mithelfen, die Anonymität im Internet zu verbessern, indem man selbst ein Non-Exit-Tor-Relay betreibt – und Freunden oder Bekannten die Funktionsweise und Vorteile der Internet-Anonymität erklärt.