TOR routet den Internet-Datenstrom durch ein freies Netzwerk, getragen von Freiwilligen, die das sogenannte "Onion Network" am Leben halten. Sie tragen innerhalb dieses Netzes dafür Sorge, dass jedwede Kommunikation anonymisiert abläuft. Das zumindest ist der Plan. Die Anonymisierungstechnik Onion Routing ist seit Mitte der 1990er Jahre bekannt und wurde ursprünglich im U.S. Naval Research Laboratory entwickelt, um (geheime) Verschlusssachen zu schützen. Im Jahr 2002 veröffentlichte das Labor dann den Quellcode für das Onion Routing als frei verfügbare Lizenz. Ab da übernahm das Non-Profit-Projekt "The Onion Routing Project" das Netzwerk.
Zur Einführung gibt es ein kleines Glossar mit den wichtigsten Fachbegriffen rund um TOR:
TOR verschlüsselt die Daten auf mehreren Verschlüsselungsebenen, wie die sprichwörtlichen Häute einer Zwiebel. Die Daten bewegen sich dabei in einem Kreislauf: Innerhalb des TOR-Netzwerks passiert jedes einzelne Datenpaket eine eigene Verschlüsselungsebene bis es schließlich seinen Bestimmungsort erreicht. Mit anderen Worten, jede Verschlüsselungsebene wird sozusagen gleich einer Zwiebelhaut "abgezogen", bevor die nächste Stufe des Transits sichtbar wird. Das passiert jedes Mal, wenn die Kommunikationsdaten einen TOR-Knotenpunkt passiert. Bis schließlich die letzte Verschlüsselungsebene beim Empfänger entfernt wird.
TOR und die Anonymität
Innerhalb des TOR-Netzwerkes sind verschiedene, nicht offen zugängliche Dienste verborgen, die ausschließlich über dieses Netzwerk zu erreichen sind. Dieser Bereich wird von vielen als sogenanntes "Dark Web" oder "Deep Web" bezeichnet, wo beispielsweise Instant-Messaging-Dienste, E-Mail und Webseiten verfügbar sind.
Diese Web-Seiten nutzen Pseudo-Top-Level-Domains. Oder aber sie verwenden [dot]onion und Domänennamen, die wie ein 16-stelliger, alpha-numerischer Zufalls-Hashwert aussehen. Dieser wird genau in dem Moment über einen öffentlichen Schlüssel generiert, in dem ein Benutzer damit beginnt die Seite zu konfigurieren.
.onion ist keine echte Top-Level-Domain, so dass die Seiten über traditionelle DNS nicht gefunden werden. Stattdessen verhält sich jeder einzelne Knoten im TOR-Netzwerk wie eine Art DNS-Server.
Er entscheidet, ob die angefragte Seite auf genau diesem Knoten existiert oder nicht. Falls nicht, leitet er die Anfrage zum nächsten Knoten weiter und der Prozess beginnt wieder von vorne. Diese Vorgehensweise verspricht demjenigen, der eine bestimmte Seite aufrufen will, Anonymität. Denn bevor die Anfrage ihren Bestimmungsort erreicht, verfügt sie immer nur über genau die Informationen des jeweils zurückliegenden Knotens. Und nicht über Details zum tatsächlichen Ursprungsort.
Die dunkle Seite
Diese Anonymität hat es allerdings in sich, denn sie ist für "die Guten" nicht weniger interessant als für die weniger Guten. So kann sich eine Familie, vor allem die Kinder, mit Hilfe von TOR schützen oder Werbeagenturen und große Datenbanken auf TOR zurückgreifen, wenn nicht offensichtlich werden soll, wo und wie sie Informationen im Web zusammentragen. TOR wird benutzt, um die Zensur eines Landes zu umgehen.
Das erlaubt es beispielsweise Dissidenten, miteinander in Kontakt zu treten und sich auszutauschen in Ländern, in denen Internetverbindungen extrem begrenzt sind. Auch Journalisten, die beispielsweise für Reporter ohne Grenzen unterwegs sind, benutzen TOR zu ihrer eigenen persönlichen Sicherheit, wenn sie über und von den Gefahrenherden aus berichten.
Aber es gibt auch die andere Seite des Deep Web. Denn naturgemäß gewährt es allen Nutzern gleichermaßen Anonymität. Auch denen, die weit weniger hehre Motive haben, ihre Identität zu verschleiern.
Eine dieser Gruppen, die sich, The Dark Web und TOR jüngst erfolgreich in die Schlagzeilen gebracht haben, sind die Mitglieder von "The Silk Road". Eine Art Online-Basar, der sich vor allem auf den Handel mit Drogen und nicht frei zugänglichen elektronischen Geräten spezialisiert hat. Und tatsächlich findet man innerhalb des TOR-Netzwerkes eine ganze Reihe von illegalen Angeboten: Beispielsweise Produkte, die urheberrechtlich oder durch Handelsabkommen geschützt sind, Foren, in denen gestohlene Kreditkartenummern angeboten werden sowie alle denkbaren Varianten von Hackertools und diverse Malware zum freien Verkauf oder zur Miete.
Sogar Gruppierungen, die hinter Ransomware wie CryptoLocker stehen, haben damit begonnen, ihre Erpressungsversuche über TOR abzuwickeln. Sie benutzen dazu Kryptowährungen wie Bitcoin um gegenüber Behörden wie Opfern gleichermaßen anonym zu bleiben. Und einige andere Geschäftsmodelle bewegen sich in einer Grauzone zwischen legal und illegal.
In Sachsen flog kürzlich ein Drogenhändler auf, der über das Dark Web Kokain, Ecstasy, LSD und Marihuana vertrieb - Bestellung im Netz via TOR, Zahlung per Vorkasse, Lieferung post Post. Nach einjähriger Ermittlungszei nahm die Leipziger Polizei den Drogenhändler fest und beschlagnahmte 360 Kilogramm Stoff mit einem Marktwert von mehr als vier Millionen Euro.
TOR im Unternehmen?
Unternehmen, die über ihre eigene kritische Infrastruktur, ihre Sicherheitsvorkehrungen oder Strategien kommunizieren und dies so weit wie möglich anonym tun wollen, entscheiden sich vielleicht für TOR. Genau dieselben Unternehmen beschäftigen aber möglicherweise Mitarbeiter, die TOR benutzen um die Firmen-Firewalls zu umgehen oder unerkannt während der Arbeitszeit zu surfen. Dazu zwei hypothetische Szenarien:
Szenario 1: TOR kann für Unternehmen aus unterschiedlichen Gründen attraktiv sein. Eine grundlegende Motivation besteht darin, dass es einem Unternehmen dieselbe Art von Anonymität bietet wie jedem anderen auch, der das Netzwerk benutzt.
Beispielsweise lässt sich trefflich auf den Websites der Wettbewerber surfen, ohne genau diesen Wettbewerb darauf aufmerksam zu machen, dass man tatsächlich miteinander konkurriert. Man kann sich also dieselbe Art von Informationen beschaffen wie jeder andere. Auch dann, wenn das betreffende Unternehmen den Datenverkehr filtert.
TOR eignet sich aber vor allem auch dann, wenn man Whistleblowern eine Chance geben will, dem betreffenden Unternehmen unerkannt Hinweise und Nachrichten zu übermitteln. Mailboxen und Websites, die nur über das TOR-Netzwerk zugänglich sind beziehungsweise nur in TOR existieren, garantieren dem Whistleblower schützende Anonymität. Eine nicht unübliche Praxis, die Medien wie die Washington Post und The Guardian bereits nutzen.
Szenario 2: Auch Angestellte haben die Möglichkeit, TOR zu benutzen und umgehen damit möglicherweise Restriktionen für das Surfen im Internet oder Regeln der Unternehmens-Firewall. Regeln, die dazu dienen sollten, das interne Netzwerk vor potenziell gefährlichen Websites zu schützen und die Acceptable Use Policy (AUP) zu stärken.
Das ist natürlich nicht das Ende vorstellbarer Szenarien. Der Schaden, den ein Mitarbeiter seinem Unternehmen zufügt, ist ungleich größer, sollte er beispielsweise illegale Käufe tätigen oder verborgene Dienste installieren im Netzwerk installieren.
Zugang begrenzen
Sollte ein Unternehmen sich darüber Gedanken machen, was passiert, wenn seine Mitarbeiter TOR benutzen, ist es mit dem Sperren nicht ganz so einfach. Das Deep Web zu benutzen ist genauso einfach wie es ist, sich das TOR-Bundle von der entsprechenden Website herunterzuladen. Gebrauchsfertig sozusagen. TOR ist standardmäßig konfiguriert, über SSL auf Port 80 zu kommunizieren wie jeder andere Datenverkehr im Web. So verschleiert TOR die Kommunikation innerhalb der legitimen Kommunikation im Web und über jedes andere durchschnittliche Netzwerk.
Es kann ein erster Schritt sein, dass die IT-Abteilung den Zugang zu den Web-Seiten blockt, von denen man das TOR-Bundle herunterladen kann. Das wird einige, aber nicht alle abhalten. Interessierte werden zum Beispiel auf Mirror-Sites mit den gespiegelten Inhalten fündig oder bringen die Software einfach von zu Hause mit ins Unternehmen.
Eine andere Methode den Zugriff auf TOR zu begrenzen: Online nach TOR IP-Knoten zu suchen. Verzeichnisse solcher IPs sind online verfügbar und man kann sie nutzen um auf dieser Basis Blacklists zu erstellen, die dann wiederrum in die Firewall-Regeln einfließen.
Keine dieser Listen ist allumfassend. Aber sie funktionieren deutlich besser, als IP-Listen zu pflegen, die auf demselben Status bleiben und nicht berücksichtigen, dass neue User neue Knoten mit neuen IPs erstellen oder Knoten nicht einbeziehen können, die verschiedene IPs nutzen. Blacklists haben einen weiteren Vorteil: Mit ihrer Hilfe kann man die internen Hosts überwachen, und feststellen, wenn diese versuchen über einen der bekannten TOR-Knoten eine Verbindung herzustellen. So kann man den entsprechenden Mitarbeiter direkt konfrontieren.
Fazit
TOR selbst ist weder gut noch böse. Das Netzwerk kann auf die eine und auf die andere Art benutzt werden. Dessen sollte man sich bewusst sein und entsprechende Vorkehrungen treffen. Wenn man als Geschäftsführer eines Unternehmens beunruhigt ist, sollte man sich nicht scheuen, Richtlinien durchzusetzen, die TOR-Software schlicht zu verbieten. Den Zugriff auf das TOR-Netzwerk wirksam zu begrenzen läuft vermutlich darauf hinaus die genannten Methoden miteinander zu kombinieren und gleichzeitig eine strikte Policy nicht nur zu definieren, sondern auch durchzusetzen. (sh)