Skip to content Skip to footer

Tor und Tails

Lese­dau­er 3 Minu­ten

Über Tor und Tails habe ich bereits in mei­nen Blog-Arti­keln berich­tet. Nun schlie­ßen sich die Linux-Dis­tri­bu­ti­on und das Netz­werk zur Wah­rung der Pri­vat­sphä­re zusammen.

Effi­zi­enz­stei­ge­rung

Tails ist aus sei­ner bestehen­den Struk­tur her­aus­ge­wach­sen und so ging die­ses bereits Ende letz­ten Jah­res mit der Idee, die Betriebs­ab­läu­fe zusam­men­zu­le­gen, auf das Tor-Pro­jekt zu. Durch den Zusam­men­schluss ver­spre­chen sich bei­de Par­tei­en eine effi­zi­en­te­re Auf­tei­lung der Arbeits­be­rei­che. Die Ent­wick­ler des Betriebs­sys­tems kön­nen sich so effek­ti­ver auf ihr Tails OS kon­zen­trie­ren und dabei von der grö­ße­ren Orga­ni­sa­ti­ons­struk­tur des Tor-Netz­wer­kes pro­fi­tie­ren. Einem Team­lei­ter nach ist nicht die Imple­men­tie­rung der Tech­nik so auf­wen­dig, son­dern viel­mehr die Geschäfts­pro­zes­se wie Finan­zen und Human Res­sour­ces. An die­sen Stel­len sol­len die geschäft­li­chen Struk­tu­ren des Tor-Pro­jek­tes hel­fen. Abschlie­ßend ver­spre­chen sich bei­de Par­tei­en von der Koope­ra­ti­on, dass sie mehr Men­schen erreichen.

Anony­mi­tät

Für das anony­me Sur­fen nutzt Tails den Tor-Brow­ser, wel­cher den Zugriff auf das Inter­net über das Tor-Netz­werk her­stellt und die­ses Netz­werk anony­mi­siert Ver­bin­dungs­da­ten, sodass Drit­te es schwe­rer haben, den Daten­ver­kehr zu ana­ly­sie­ren. Die­ses ist zum Bei­spiel in Län­dern mit star­ker Zen­sur oft der ein­zi­ge Weg, über den Jour­na­lis­ten das Inter­net für ihre Arbeit nut­zen kön­nen. Tails wie­der­um garan­tiert, dass das Betriebs­sys­tem sicher ist und Anony­mi­tät besteht. Dafür set­ze sich das Sys­tem nach jedem Neu­start zurück, sodass kei­ne Spu­ren in Tails zurückbleiben.

Dean­ony­mi­sie­rung

Erst kürz­lich sorg­te aller­dings eine Dean­ony­mi­sie­rung mit Timing-Anlay­sen von Tor-Nut­zern durch Straf­er­mitt­ler für Schlag­zei­len. Bei der soge­nann­ten Kor­re­la­ti­ons­ana­ly­se, auch Timing-Ana­ly­se genannt, nut­zen die Behör­den aus, dass es sich bei Tor um ein Low Laten­cy Net­work han­delt und dazu wer­den Daten mög­lichst in Echt­zeit hin­durch­ge­lei­tet. Die Ver­zö­ge­rung ist in der Regel so gering, dass man selbst Live-Streams und Live-Chats über Tor lau­fen las­sen kann. Beginnt ein Tor-Nut­zer zum Bei­spiel mit dem Down­load einer gro­ßen Datei, so kann ein Ermitt­ler, der den Daten­ver­kehr des Exit Node beob­ach­tet, einen ent­spre­chen­den Anstieg des Paket­auf­kom­mens fest­stel­len. Auf­grund der nied­ri­gen Latenz steigt gleich­zei­tig der aus­ge­hen­de Traf­fic zu einem bestimm­ten Ser­ver – der Midd­le Node wäre ent­larvt, ohne dass die Behör­den Zugriff auf den Exit Node erhal­ten oder die Daten ent­schlüs­selt hät­ten. Die­ses klingt nicht nur sehr kom­pli­ziert, son­dern auch sehr aufwendig.

Zweck ist entscheidend

Wenn Anony­mi­tät miss­braucht und zur Durch­füh­rung von Straf­ta­ten oder für ande­ren schlim­me Delik­ten genutzt wird, dann ist der Ein­satz von Mög­lich­kei­ten zur Dean­ony­mi­se­ri­ung wohl mehr als sinn­voll. Den­noch soll­te es gera­de in einer digi­tal wach­sen­den Gesell­schaft mehr denn je mög­lich sein Demo­kra­tie zu leben, auch wenn die­ses lei­der manch­mal eine gewis­se Anony­mi­tät erfor­der­lich macht.

Also las­sen Sie sich gut beraten.

Kommentar

Nach oben