Im Rahmen einer Razzia gegen Kinderpornografie haben vergangene Woche Polizisten mehr als zehn Server bzw. ihre Festplatten bei verschiedenen Providern beschlagnahmt. Darunter waren auch Server des Anonymisierungsdienstes TOR. Die Server von TOR waren aufgefallen, weil durch ihre IP-Adressen Zugriffe auf verbotene Foren getätigt wurden, die Betreiber wurden jedoch nicht als Beschuldigte, sondern als Zeugen vernommen. Ob die TOR-Server wieder in Betrieb sind, ist noch nicht bekannt.
TOR war somit nicht Ziel des Angriffs, wie zunächst einige Websites, insbesondere Slashdot, gemeldet haben, jedoch werden einige Probleme von Anonymisierungsdiensten in Internet allgemein aufgedeckt.
Wie unser Test zeigt, funktioniert TOR gut, wenn der Zugriff auf Websites anonymisiert erfolgen soll. Jedoch kann das TOR-Netzwerk nicht gegen eine Regierung eingesetzt werden, die auf vollständige Kontrolle und Zensur des Internet für ihre Untertanen setzt. Hier versagt TOR und hier müssen auch sämtliche anderen Anonymisierungsdienste versagen.
Hierzu eine Übersetzung aus der FAQ TOR sollte auch die Chinesische Firewall umgehen können des Projekts:
Das „China-Problem“ ist ein Extrembeispiel für ein Anonymisierungs- und Zensurumgehungssystem: Ein Gegner, der auf allen Ebenen agiert, mit vielen Arbeitskräften und Geld ausgestattet ist und strenge Strafen verhängt, sollte jemand versuchen, das System zu umgehen.
Wir arbeiten gerade nicht an diesem Problem. […]
Das „Anfangsentdeckungsproblem“ besteht allerdings weiter: Wir brauchen einen Mechanismus, um Dissidenten freiwillige [TOR-]IP-Adressen mitzuteilen, ohne dass der Gegner sie benennen kann. Im Allgemeinen ist das ein großes Problem, wenn wir annehmen, dass dem Gegner mehr Ressourcen als unseren Benutzern zur Verfügung stehen. […] Hier ist sicherlich noch einiges an Arbeit zu verrichten – aber das Problem kann unabhängig vom Rest von TOR behandelt werden.
Ein Leser bei boingboing.net meint sogar, dass eine Regierung eine große Anzahl von TOR-Knoten selbst bereitstellen und den Datentransfer an diesen Stellen abhören könnte. Sollten genügend TOR-Server abgehört werden und die Nutzer nicht über TLS zusätzlich verschlüsseln, so könnten nach und nach Profile erstellt werden, die schließlich zur Identifikation von Dissidenten führen.
- Anonymisierungsserver bei Razzia beschlagnahmt, Heise Newsticker, 08.09.2006
- Staatsanwaltschaft beschlagnahmt Anonymisierungsserver, golem.de, 08.09.2006
- Ryan Singel, German Tor Network Just Fine Tor Director Says, Wired Blogs, 11.09.2006
- Xeni Jardin, TOR: German police are *not* cracking down on Tor, boingboing.net, 11.09.2006