Bild:

In Ländern wie Syrien und dem Iran sind Menschen von einer drastischen Internetzensur betroffen. Der Zugang zu Webseiten wird blockiert, Blogs werden gelöscht, Chatrooms überwacht. Wer gegen den virtuellen Maulkorb aufbegehrt, dem drohen Verfolgung und Gefängnisstrafen. TOR ist die Abkürzung für „The Onion Routing“ – und für DissidentInnen die Chance, Internetsperren geschützt zu umgehen. Das Prinzip: Verbindungen zu Websites werden nicht direkt, sondern verschlüsselt über ein verschachteltes Netz an Umwegen aufgebaut, so dass der Weg der einzelnen Datenpakete nicht mehr nachvollziehbar ist.

Schicht für Schicht

Die Anonymisierungstechnik basiert auf dem Zwiebelprinzip (engl. onion: Zwiebel), und funktioniert wie folgt: Zuerst installiert die Nutzerin – nennen wir sie zum Beispiel Arabella – eine Client-Software, den sogenannten Onion-Proxy. Durch dieses Programm wird dann eine verschlüsselte Verbindung zum TOR-Netzwerk hergestellt, über das dann alle Daten laufen, die entstehen, wenn Alice E-Mails versendet oder Webseiten aufruft.
Im ersten Schritt verbindet sich Arabella mit einem TOR-Server, den ein anderes Mitglied des TOR-Netzwerkes – nennen wir ihn Bob – zur Verfügung stellt. Bobs Server dient hierbei als Eingangsvermittler (entry relay) zu einer verschlüsselten Internetverbindung. Im zweiten Schritt leitet Bobs Server die Daten über eine zufällige Route weiter, die aus zwei weiteren TOR-Servern besteht – zum Beispiel die Server von Carol und Dave. Der letzte Server gilt als Austrittsserver (exit node) für die Daten von Arabella. Jede Verbindung besteht also aus drei TOR-Servern. Um sicherzustellen, dass Arabella anonym surft, wird die Route außerdem etwa alle zehn Minuten gewechselt.

Niemand weiß alles

Dabei kennt jeder Server seinen Vorgänger und Nachfolger, aber nicht mehr. Konkret bedeutet dies, dass Bob die IP-Adresse von Arabella kennt – in Verbindung mit den Verbindungsdaten, die der Internetprovider möglicherweise speichert, wäre Arabella für ihn also identifizierbar. Dave, dessen Server hier als exit node dient, kann Arabella dagegen nicht identifizieren, doch kann er mitverfolgen, welche Server sie kontaktiert. Der eine hat also Informationen, die Rückschlüsse auf die Identität von Arabella zulassen, der andere Informationen darüber, mit wem sie kommuniziert – niemals liegen aber beide Informationen am gleichen Ort vor, und der Weg der Informationen ist praktisch nicht nachvollziehbar. Das ist die Anonymisierungsleistung des TOR-Netzwerks.

Auch Videos gucken ist politisch

„Für Dissidenten aus Syrien oder dem Iran ist die nicht nachverfolgbare Kommunikation sehr wichtig“, sagt Kristian Meister*, der seit längerem ein entry relay betreibt. Zwar werde das Netzwerk für alles mögliche gebraucht, trotzdem hofft er, damit auch politische Aktionen zu unterstützen und dazu beizutragen, dass es einen vor Überwachung geschützten Raum gibt. Dabei plant freilich nicht jede Nutzerin und jeder Nutzer in den von der Einschränkung der Kommunikationsfreiheit besonders betroffenen Ländern gleich einen Umsturz. „TOR ermöglicht es auch, einfach Videos zu schauen oder Musik zu hören, die sonst wegen der staatlichen Zensur nicht verfügbar wären“, sagt Meister. „Während des Arabischen Frühlings hatten viele Menschen sicherlich außerdem das einfache Bedürfnis, Familienmitglieder oder Freunde per Mail zu kontaktieren.“ Natürlich traut man sich eher, frei zu sprechen, wenn sicher ist, dass der lokale Geheimdienst nicht mitliest.

*Name von der Redaktion geändert.

 

 

0 comments

You must be logged in to post a comment.