Über Tor und Tails habe ich bereits in meinen Blog-Artikeln berichtet. Nun schließen sich die Linux-Distribution und das Netzwerk zur Wahrung der Privatsphäre zusammen.
Effizienzsteigerung
Tails ist aus seiner bestehenden Struktur herausgewachsen und so ging dieses bereits Ende letzten Jahres mit der Idee, die Betriebsabläufe zusammenzulegen, auf das Tor-Projekt zu. Durch den Zusammenschluss versprechen sich beide Parteien eine effizientere Aufteilung der Arbeitsbereiche. Die Entwickler des Betriebssystems können sich so effektiver auf ihr Tails OS konzentrieren und dabei von der größeren Organisationsstruktur des Tor-Netzwerkes profitieren. Einem Teamleiter nach ist nicht die Implementierung der Technik so aufwendig, sondern vielmehr die Geschäftsprozesse wie Finanzen und Human Ressources. An diesen Stellen sollen die geschäftlichen Strukturen des Tor-Projektes helfen. Abschließend versprechen sich beide Parteien von der Kooperation, dass sie mehr Menschen erreichen.
Anonymität
Für das anonyme Surfen nutzt Tails den Tor-Browser, welcher den Zugriff auf das Internet über das Tor-Netzwerk herstellt und dieses Netzwerk anonymisiert Verbindungsdaten, sodass Dritte es schwerer haben, den Datenverkehr zu analysieren. Dieses ist zum Beispiel in Ländern mit starker Zensur oft der einzige Weg, über den Journalisten das Internet für ihre Arbeit nutzen können. Tails wiederum garantiert, dass das Betriebssystem sicher ist und Anonymität besteht. Dafür setze sich das System nach jedem Neustart zurück, sodass keine Spuren in Tails zurückbleiben.
Deanonymisierung
Erst kürzlich sorgte allerdings eine Deanonymisierung mit Timing-Anlaysen von Tor-Nutzern durch Strafermittler für Schlagzeilen. Bei der sogenannten Korrelationsanalyse, auch Timing-Analyse genannt, nutzen die Behörden aus, dass es sich bei Tor um ein Low Latency Network handelt und dazu werden Daten möglichst in Echtzeit hindurchgeleitet. Die Verzögerung ist in der Regel so gering, dass man selbst Live-Streams und Live-Chats über Tor laufen lassen kann. Beginnt ein Tor-Nutzer zum Beispiel mit dem Download einer großen Datei, so kann ein Ermittler, der den Datenverkehr des Exit Node beobachtet, einen entsprechenden Anstieg des Paketaufkommens feststellen. Aufgrund der niedrigen Latenz steigt gleichzeitig der ausgehende Traffic zu einem bestimmten Server – der Middle Node wäre entlarvt, ohne dass die Behörden Zugriff auf den Exit Node erhalten oder die Daten entschlüsselt hätten. Dieses klingt nicht nur sehr kompliziert, sondern auch sehr aufwendig.
Zweck ist entscheidend
Wenn Anonymität missbraucht und zur Durchführung von Straftaten oder für anderen schlimme Delikten genutzt wird, dann ist der Einsatz von Möglichkeiten zur Deanonymiseriung wohl mehr als sinnvoll. Dennoch sollte es gerade in einer digital wachsenden Gesellschaft mehr denn je möglich sein Demokratie zu leben, auch wenn dieses leider manchmal eine gewisse Anonymität erforderlich macht.
Also lassen Sie sich gut beraten.