Skip to content

Tor mit Realnamen benutzen?

Nachdem ich von der Mail von Twitter schrieb, gab es einige Reaktionen. Unter anderem behauptete Alvar Freude, dass wir nur gehackt wurden, weil wir Tor benutzen. Constanze Kurz und ich verfassten bei Netzpolitik.org eine Antwort darauf.

Alvar schreibt in seinem Originalbeitrag:

Besonders unsinnig ist die Benutzung von Tor in der Regel dann, wenn man gleichzeitig mit Realname auf Twitter oder Facebook oder sonstwas unterwegs ist.

Diese Kritik hörte ich auch in anderen Kanälen. Viele fanden es merkwürdig bis sinnlos einen Dienst zu nutzen, bei dem man sich letztlich mit seinem richtigen Namen anmeldet. Bei Netzpolitik war dazu unter anderem zu lesen:

Doch selbst wenn jemand dort einen Namen angegeben hat, woher soll Twitter oder Facebook wissen, dass es sich tatsächlich um diese Person handelt? Es gibt keine Pflicht, sich mittels Personalausweis oder anderen Dokumenten anzumelden, und dies soll auch weiterhin so bleiben. Gerade Menschen, die Wert auf eine freiheitliche Nutzung der Netze legen, geben nicht immer ihren Realnamen an.

Nun ist es bei mir aber so, dass ich bei Twitter durchaus unter meinem wirklichen Namen schreibe und trotzdem Tor nutze. Warum mache ich das?

Zwischen mir und Twitter, Facebook oder anderen Webseiten liegt auch der Provider. Dieser kann auch erkennen und mitschneiden, welche Seiten ich besuche. Ich bin der Meinung, dass ihn das auch nichts angeht.

Wenn man davon ausgeht, dass man das Internet immer von zu Hause benutzt, so ist es sicher unwahrscheinlich, dass euer Provider eure Internetnutzung protokolliert. Sollte sich aber der Verdacht des staatlichen Hackings bestätigen, könnte es eben auch sein, dass jemand an den Provider herangetreten ist und alles mitschneiden lässt.

Aber selbst wenn das nicht der Fall ist, so benutzen viele das Internet eben nicht nur von zu Hause. Gerade in der IT-Branche wie auch bei anderen Arbeitgebern ist die private Nutzung des Internets erlaubt. Daneben gibt es Cafés, Hotels, Bahnhöfe und andere öffentliche Orte mit Internetzugang. Gerade mit Hotels habe ich einige merkwürdige Erfahrungen gemacht. Aus meiner Sicht benötigt man spätestens beim Verlassen des Hauses Schutzmaßnahmen. Das kann ein VPN, Tor oder anderes sein. Jedes Werkzeug hat seine Vor- und Nachteile.

Gerade wenn man unterwegs ist und daher verschiedene Netze benutzt, gibt man diese Informationen auch an Seiten, wie Twitter und Facebook weiter, da diese meist sehr lange, über mehrere Verbindungen genutzt werden.

Bei all diesen Szenarien bietet mir Tor Schutz vor Beobachtung von außen. Dies ist unabhängig von der Tatsache, ob ich mich irgendwo mit Realnamen anmelde oder nicht.

Trackbacks

R. Goldstein on : R. Goldstein via Twitter

Show preview
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

?? on : ?? via Twitter

Show preview
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

Gewissensbits on : Gewissensbits via Twitter

Show preview
Nutzung von #Tor und Realname auf #Twitter ist nicht unsinnig https://t.co/D7ptwf2uie

9ooolux on : 9ooolux via Twitter

Show preview
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

ProxBomb on : ProxBomb via Twitter

Show preview
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

Jochim Selzer on : Jochim Selzer via Twitter

Show preview
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

Stefan Lux on : Stefan Lux via Twitter

Show preview
RT @qbi: Ich habe mal beschrieben, warum ich es nicht für Unsinn halte, Dienste mit Klarnamen und Tor zu nutzen: https://t.co/fqEWN3PPKn …

alex on : alex via Twitter

Show preview
RT @qbi: Warum ich die Benutzung von #Twitter mit Realname und #Tor für keinen Widerspruch halte: https://t.co/fqEWN3PPKn #privacy

klara on : klara via Twitter

Show preview
Tor mit Realnamen benutzen? https://t.co/4HQJA7m6cq

SiBus on : SiBus via Twitter

Show preview
Tor mit Realnamen benutzen? https://t.co/2Wj33m86ay #tor

Comments

Display comments as Linear | Threaded

allo on :

Das eine ist, dass der Provider oder andere Knotenpunkte nicht mitlesen können und die Knoten die mitlesen (alles ab dem Exit, der Exit mit erhöhter Wahrscheinlichkeit) welche sind, die einen “nicht so direkt kennen”.

Der andere Punkt ist aber Verbindungen voneinander zu trennen.
Eine Verbindung zu Facebook, eine zu Twitter, eine zu deinem Blog, alle mit der gleichen IP. Ein Angreifer der entweder bei (mindestens) zwei der Dienste sitzt oder eben bei meinem Provider weiß nun mein Facebookprofil mit meinem Twitterprofil zu verbinden und dass ich den Blog lese.
Das weiß ein Tor-Exit nicht. Der weiß nämlich nicht, ob zwei Verbindungen von der gleichen Person kommen. Wenn gerade 10 Nutzer auf Facebook surfen, 5 auf Twitter und einer auf deinem Blog rumsurft, dann ist unklar wer mit wem zusammengehört oder ob es alles komplett unterschiedliche Nutzer sind. Sprich gerade dass Tor und auch die meisten VPN-Anbieter NAT (PAT um genau zu sein) machen ist hier ein Vorteil.

Dazu kommt natürlich, dass die Tor-Relays regelmäßig wechseln, das heißt von Facebook lesen eben zu Twittern jetzt (wenn ich es nacheinander mache) nutze ich ggf. gar nicht die gleiche Exitnode.

Ansonsten ziehe ich für vieles ein VPN vor, weil ich dort nur einem Anbieter vertraue statt alle 10 Minuten (oder wie oft das bei Tor wechselt) einer anderen Exitnode. Dafür weiß ich, dass ich einem Anbieter vertraue statt einer Technik. Das kann mehr Sicherheit heißen (Anbieter logged nicht und schnüffelt nicht, alles ist verschlüsselt) oder weniger (Anbieter logged, bei Tor ist ein komplizierterer Angriff nötig, aber auch möglich). Spricht auch nichts dagegen beides zu verwenden, je nach Anwendung bzw. seinen Tor-Client über ein VPN laufen zu lassen.

Constanze on :

Ich hab das mal verlinkt bei netzpolitik.org, in den Absatz, wo es um Realnamen und Tor geht.

Torsten on :

Du vergisst, dass über Tor auch staatliches Hacking betrieben wird, um beispielsweise Tor-Services und ihre Nutzer zu identifizieren. Man denke nur an Freedom Hosting. Da wurde ein Exploit auf den lokalen Rechner geschmuggelt.

Jedes Tool hat seine Vor- und Nachteile. Insbesondere da der Tor-Browser in Voreinstellung mit für den Alltag des Normalnutzers gelinde gesagt ungünstigen Einstellungen verteilt wird, mit denen zum Beispiel viele Videoseiten nicht klappen, plädiere ich eher dafür dieses Tool eingeschränkt zu nutzen.

Leider müssen wir uns für Bedrohungsszenarien entscheiden. Ist es wahrscheinlicher, dass mein lokaler Provider oder der Exit-Node Daten abschöpft oder gar manipuliert? Auf dem #32C3 werde ich zum Beispiel ein VPN vorziehen.

mo on :

Danke. Zusätzlich darf man nicht vergessen, dass Twitter (bislang noch weniger), aber eben gerade Plattformen wie Facebook und LinkedIn und alle anderen, bei denen man mit Realnamen unterwegs ist, ein großes Interesse an Nutzerprofilen über das was man explizit preisgibt haben. Und so ist es eben auch aus der Sicht wichtig und hilfreich, diese Seiten über Tor zu nutzen. Dann lernt Facebook nämlich nicht auch noch mein Surfverhalten über Like-Buttons oder meine Standorte und somit mein Reiseverhalten.

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob