Tor mit Realnamen benutzen?
Nachdem ich von der Mail von Twitter schrieb, gab es einige Reaktionen. Unter anderem behauptete Alvar Freude, dass wir nur gehackt wurden, weil wir Tor benutzen. Constanze Kurz und ich verfassten bei Netzpolitik.org eine Antwort darauf.
Alvar schreibt in seinem Originalbeitrag:
Besonders unsinnig ist die Benutzung von Tor in der Regel dann, wenn man gleichzeitig mit Realname auf Twitter oder Facebook oder sonstwas unterwegs ist.
Diese Kritik hörte ich auch in anderen Kanälen. Viele fanden es merkwürdig bis sinnlos einen Dienst zu nutzen, bei dem man sich letztlich mit seinem richtigen Namen anmeldet. Bei Netzpolitik war dazu unter anderem zu lesen:
Doch selbst wenn jemand dort einen Namen angegeben hat, woher soll Twitter oder Facebook wissen, dass es sich tatsächlich um diese Person handelt? Es gibt keine Pflicht, sich mittels Personalausweis oder anderen Dokumenten anzumelden, und dies soll auch weiterhin so bleiben. Gerade Menschen, die Wert auf eine freiheitliche Nutzung der Netze legen, geben nicht immer ihren Realnamen an.
Nun ist es bei mir aber so, dass ich bei Twitter durchaus unter meinem wirklichen Namen schreibe und trotzdem Tor nutze. Warum mache ich das?
Zwischen mir und Twitter, Facebook oder anderen Webseiten liegt auch der Provider. Dieser kann auch erkennen und mitschneiden, welche Seiten ich besuche. Ich bin der Meinung, dass ihn das auch nichts angeht.
Wenn man davon ausgeht, dass man das Internet immer von zu Hause benutzt, so ist es sicher unwahrscheinlich, dass euer Provider eure Internetnutzung protokolliert. Sollte sich aber der Verdacht des staatlichen Hackings bestätigen, könnte es eben auch sein, dass jemand an den Provider herangetreten ist und alles mitschneiden lässt.
Aber selbst wenn das nicht der Fall ist, so benutzen viele das Internet eben nicht nur von zu Hause. Gerade in der IT-Branche wie auch bei anderen Arbeitgebern ist die private Nutzung des Internets erlaubt. Daneben gibt es Cafés, Hotels, Bahnhöfe und andere öffentliche Orte mit Internetzugang. Gerade mit Hotels habe ich einige merkwürdige Erfahrungen gemacht. Aus meiner Sicht benötigt man spätestens beim Verlassen des Hauses Schutzmaßnahmen. Das kann ein VPN, Tor oder anderes sein. Jedes Werkzeug hat seine Vor- und Nachteile.
Gerade wenn man unterwegs ist und daher verschiedene Netze benutzt, gibt man diese Informationen auch an Seiten, wie Twitter und Facebook weiter, da diese meist sehr lange, über mehrere Verbindungen genutzt werden.
Bei all diesen Szenarien bietet mir Tor Schutz vor Beobachtung von außen. Dies ist unabhängig von der Tatsache, ob ich mich irgendwo mit Realnamen anmelde oder nicht.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
allo am :
Der andere Punkt ist aber Verbindungen voneinander zu trennen.
Eine Verbindung zu Facebook, eine zu Twitter, eine zu deinem Blog, alle mit der gleichen IP. Ein Angreifer der entweder bei (mindestens) zwei der Dienste sitzt oder eben bei meinem Provider weiß nun mein Facebookprofil mit meinem Twitterprofil zu verbinden und dass ich den Blog lese.
Das weiß ein Tor-Exit nicht. Der weiß nämlich nicht, ob zwei Verbindungen von der gleichen Person kommen. Wenn gerade 10 Nutzer auf Facebook surfen, 5 auf Twitter und einer auf deinem Blog rumsurft, dann ist unklar wer mit wem zusammengehört oder ob es alles komplett unterschiedliche Nutzer sind. Sprich gerade dass Tor und auch die meisten VPN-Anbieter NAT (PAT um genau zu sein) machen ist hier ein Vorteil.
Dazu kommt natürlich, dass die Tor-Relays regelmäßig wechseln, das heißt von Facebook lesen eben zu Twittern jetzt (wenn ich es nacheinander mache) nutze ich ggf. gar nicht die gleiche Exitnode.
Ansonsten ziehe ich für vieles ein VPN vor, weil ich dort nur einem Anbieter vertraue statt alle 10 Minuten (oder wie oft das bei Tor wechselt) einer anderen Exitnode. Dafür weiß ich, dass ich einem Anbieter vertraue statt einer Technik. Das kann mehr Sicherheit heißen (Anbieter logged nicht und schnüffelt nicht, alles ist verschlüsselt) oder weniger (Anbieter logged, bei Tor ist ein komplizierterer Angriff nötig, aber auch möglich). Spricht auch nichts dagegen beides zu verwenden, je nach Anwendung bzw. seinen Tor-Client über ein VPN laufen zu lassen.
Constanze am :
Jens Kubieziel am :
Torsten am :
Jedes Tool hat seine Vor- und Nachteile. Insbesondere da der Tor-Browser in Voreinstellung mit für den Alltag des Normalnutzers gelinde gesagt ungünstigen Einstellungen verteilt wird, mit denen zum Beispiel viele Videoseiten nicht klappen, plädiere ich eher dafür dieses Tool eingeschränkt zu nutzen.
Leider müssen wir uns für Bedrohungsszenarien entscheiden. Ist es wahrscheinlicher, dass mein lokaler Provider oder der Exit-Node Daten abschöpft oder gar manipuliert? Auf dem #32C3 werde ich zum Beispiel ein VPN vorziehen.
mo am :