Skip to content

Tor mit Realnamen benutzen?

Nachdem ich von der Mail von Twitter schrieb, gab es einige Reaktionen. Unter anderem behauptete Alvar Freude, dass wir nur gehackt wurden, weil wir Tor benutzen. Constanze Kurz und ich verfassten bei Netzpolitik.org eine Antwort darauf.

Alvar schreibt in seinem Originalbeitrag:

Besonders unsinnig ist die Benutzung von Tor in der Regel dann, wenn man gleichzeitig mit Realname auf Twitter oder Facebook oder sonstwas unterwegs ist.

Diese Kritik hörte ich auch in anderen Kanälen. Viele fanden es merkwürdig bis sinnlos einen Dienst zu nutzen, bei dem man sich letztlich mit seinem richtigen Namen anmeldet. Bei Netzpolitik war dazu unter anderem zu lesen:

Doch selbst wenn jemand dort einen Namen angegeben hat, woher soll Twitter oder Facebook wissen, dass es sich tatsächlich um diese Person handelt? Es gibt keine Pflicht, sich mittels Personalausweis oder anderen Dokumenten anzumelden, und dies soll auch weiterhin so bleiben. Gerade Menschen, die Wert auf eine freiheitliche Nutzung der Netze legen, geben nicht immer ihren Realnamen an.

Nun ist es bei mir aber so, dass ich bei Twitter durchaus unter meinem wirklichen Namen schreibe und trotzdem Tor nutze. Warum mache ich das?

Zwischen mir und Twitter, Facebook oder anderen Webseiten liegt auch der Provider. Dieser kann auch erkennen und mitschneiden, welche Seiten ich besuche. Ich bin der Meinung, dass ihn das auch nichts angeht.

Wenn man davon ausgeht, dass man das Internet immer von zu Hause benutzt, so ist es sicher unwahrscheinlich, dass euer Provider eure Internetnutzung protokolliert. Sollte sich aber der Verdacht des staatlichen Hackings bestätigen, könnte es eben auch sein, dass jemand an den Provider herangetreten ist und alles mitschneiden lässt.

Aber selbst wenn das nicht der Fall ist, so benutzen viele das Internet eben nicht nur von zu Hause. Gerade in der IT-Branche wie auch bei anderen Arbeitgebern ist die private Nutzung des Internets erlaubt. Daneben gibt es Cafés, Hotels, Bahnhöfe und andere öffentliche Orte mit Internetzugang. Gerade mit Hotels habe ich einige merkwürdige Erfahrungen gemacht. Aus meiner Sicht benötigt man spätestens beim Verlassen des Hauses Schutzmaßnahmen. Das kann ein VPN, Tor oder anderes sein. Jedes Werkzeug hat seine Vor- und Nachteile.

Gerade wenn man unterwegs ist und daher verschiedene Netze benutzt, gibt man diese Informationen auch an Seiten, wie Twitter und Facebook weiter, da diese meist sehr lange, über mehrere Verbindungen genutzt werden.

Bei all diesen Szenarien bietet mir Tor Schutz vor Beobachtung von außen. Dies ist unabhängig von der Tatsache, ob ich mich irgendwo mit Realnamen anmelde oder nicht.

Trackbacks

R. Goldstein am : R. Goldstein via Twitter

Vorschau anzeigen
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

?? am : ?? via Twitter

Vorschau anzeigen
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

Gewissensbits am : Gewissensbits via Twitter

Vorschau anzeigen
Nutzung von #Tor und Realname auf #Twitter ist nicht unsinnig https://t.co/D7ptwf2uie

9ooolux am : 9ooolux via Twitter

Vorschau anzeigen
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

ProxBomb am : ProxBomb via Twitter

Vorschau anzeigen
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

Jochim Selzer am : Jochim Selzer via Twitter

Vorschau anzeigen
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

Stefan Lux am : Stefan Lux via Twitter

Vorschau anzeigen
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

alex am : alex via Twitter

Vorschau anzeigen
RT @qbi: Warum ich die Benutzung von #Twitter mit Realname und #Tor für keinen Widerspruch halte: https://t.co/fqEWN3PPKn #privacy

klara am : klara via Twitter

Vorschau anzeigen
Tor mit Realnamen benutzen? https://t.co/4HQJA7m6cq

SiBus am : SiBus via Twitter

Vorschau anzeigen
Tor mit Realnamen benutzen? https://t.co/2Wj33m86ay #tor

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

allo am :

Das eine ist, dass der Provider oder andere Knotenpunkte nicht mitlesen können und die Knoten die mitlesen (alles ab dem Exit, der Exit mit erhöhter Wahrscheinlichkeit) welche sind, die einen “nicht so direkt kennen”.

Der andere Punkt ist aber Verbindungen voneinander zu trennen.
Eine Verbindung zu Facebook, eine zu Twitter, eine zu deinem Blog, alle mit der gleichen IP. Ein Angreifer der entweder bei (mindestens) zwei der Dienste sitzt oder eben bei meinem Provider weiß nun mein Facebookprofil mit meinem Twitterprofil zu verbinden und dass ich den Blog lese.
Das weiß ein Tor-Exit nicht. Der weiß nämlich nicht, ob zwei Verbindungen von der gleichen Person kommen. Wenn gerade 10 Nutzer auf Facebook surfen, 5 auf Twitter und einer auf deinem Blog rumsurft, dann ist unklar wer mit wem zusammengehört oder ob es alles komplett unterschiedliche Nutzer sind. Sprich gerade dass Tor und auch die meisten VPN-Anbieter NAT (PAT um genau zu sein) machen ist hier ein Vorteil.

Dazu kommt natürlich, dass die Tor-Relays regelmäßig wechseln, das heißt von Facebook lesen eben zu Twittern jetzt (wenn ich es nacheinander mache) nutze ich ggf. gar nicht die gleiche Exitnode.

Ansonsten ziehe ich für vieles ein VPN vor, weil ich dort nur einem Anbieter vertraue statt alle 10 Minuten (oder wie oft das bei Tor wechselt) einer anderen Exitnode. Dafür weiß ich, dass ich einem Anbieter vertraue statt einer Technik. Das kann mehr Sicherheit heißen (Anbieter logged nicht und schnüffelt nicht, alles ist verschlüsselt) oder weniger (Anbieter logged, bei Tor ist ein komplizierterer Angriff nötig, aber auch möglich). Spricht auch nichts dagegen beides zu verwenden, je nach Anwendung bzw. seinen Tor-Client über ein VPN laufen zu lassen.

Constanze am :

Ich hab das mal verlinkt bei netzpolitik.org, in den Absatz, wo es um Realnamen und Tor geht.

Torsten am :

Du vergisst, dass über Tor auch staatliches Hacking betrieben wird, um beispielsweise Tor-Services und ihre Nutzer zu identifizieren. Man denke nur an Freedom Hosting. Da wurde ein Exploit auf den lokalen Rechner geschmuggelt.

Jedes Tool hat seine Vor- und Nachteile. Insbesondere da der Tor-Browser in Voreinstellung mit für den Alltag des Normalnutzers gelinde gesagt ungünstigen Einstellungen verteilt wird, mit denen zum Beispiel viele Videoseiten nicht klappen, plädiere ich eher dafür dieses Tool eingeschränkt zu nutzen.

Leider müssen wir uns für Bedrohungsszenarien entscheiden. Ist es wahrscheinlicher, dass mein lokaler Provider oder der Exit-Node Daten abschöpft oder gar manipuliert? Auf dem #32C3 werde ich zum Beispiel ein VPN vorziehen.

mo am :

Danke. Zusätzlich darf man nicht vergessen, dass Twitter (bislang noch weniger), aber eben gerade Plattformen wie Facebook und LinkedIn und alle anderen, bei denen man mit Realnamen unterwegs ist, ein großes Interesse an Nutzerprofilen über das was man explizit preisgibt haben. Und so ist es eben auch aus der Sicht wichtig und hilfreich, diese Seiten über Tor zu nutzen. Dann lernt Facebook nämlich nicht auch noch mein Surfverhalten über Like-Buttons oder meine Standorte und somit mein Reiseverhalten.

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

Sie können [geshi lang=LANG][/lang] Tags verwenden um Quellcode abhängig von der gewählten Programmiersprache einzubinden
Formular-Optionen
cronjob