Skip to content

Woher kommen die neuen Tor-Nutzer?

Tor-Nutzer
Diagramm der geschätzten Tor-Nutzer

Die Users-Seite im Tor Metrics Portal gibt derzeit große Rätsel auf.Seit Mitte August 2013 gibt es etwa dreimal soviele Tor-Nutzer wie sonst. Der Anstieg ist ungebrochen und mittlerweile merkt man als Nutzer einen deutlichen Performance-Einbruch. Das heißt, gerade das Surfen im Web fühlt sich deutlich langsamer an. Doch woher kommen die neuen Nutzer?

Roger Dingledine warf diese Frage auf der tor-talk-Mailingliste auf. Das wurde später von Ars Technica und auch Heise Online aufgegriffen. Aber niemand lieferte bisher eine Antwort.

Der erste Verdächtige hieß PirateBrowser. Diese Anonymisierungslösung aus dem Dunstkreis von The Pirate Bay nutzt Tor. Nun könnte man annehmen, dass der PirateBrowser unglaublich viele Nutzer anzieht und dadurch der Anstieg zustande kommt. Das würde aber bedeuten, dass alle diese Leute vorher kein Tor nutzten. Das halte ich bei dem »Kundenkreis« für recht unplausibel. Ich denke, die meisten nutzen schon jetzt Tor oder andere Lösungen. Weiterhin untersuchten einige die wahrscheinlichen Nutzerzahlen vom PirateBrowser. Die liegen meilenweit von dem Anstieg der Tor-Nutzer weg.

Collin Anderson analysierte die Nutzerzahlen in verschiedenen Ländern (Google-Docs-Dokument). Der Anstieg geht quer durch alle Länder (Diagramm). Ausnahme ist Israel. Dort gingen die Tor-Nutzer im betrachteten Zeitraum sogar etwas zurück.

Das stützt die These, dass hier ein Botnet zugange ist. Es könnte sein, dass Schadsoftware verteilt wird und diese nutzt Tor zur internen Kommunikation. Wenn die Software auf vielen Rechnern »installiert« ist und genutzt wird, dann steigen natürlich die Nutzerzahlen an. Diese Nutzer scheinen Tor mittlerweile wirklich zu nutzen. Denn ich stellte in den letzten Tagen eine deutliche Verlangsamung der (gefühlten) Geschwindigkeit bei Tor fest. Falls das also wirklich ein Botnetz ist, sollten die Tor-Clients als Relay umfunktioniert werden. Das hilft dann wieder dem gesamten Netz. ;-)

Eine andere Theorie lässt sich zunächst dem Bereich der Verschwörungstheorien zuordnen. Aber da in letzten Zeit so viele Wahrheit wurden, brauchen wir mal neue. ;-)
Durch die Enthüllungen von Snowden ist es durchaus möglich, dass mehr Leute Verschlüsselung und Anonymisierungswerkzeuge wie Tor nutzen. Eventuell ist es nun für die NSA wirklich schwerer uns zu überwachen. Also wird Tor durch eine unglaubliche Zahl an Clients wieder »verlangsamt«. Viele Nutzer stellen fest, dass das zu unbequem ist und gehen zur alten überwachten Leitung zurück. Voila.

Was ist eure Theorie?

Betreibt die NSA Tor-Relays?

Seit Juni 2013 kommen in regelmäßigen Abständen Veröffentlichungen über Lauschprogramme der NSA und anderer Geheimdienste. In den letzten Tagen gab es dann noch einen Angriff gegen Nutzer von Tor. Der Angriff wird auch der NSA zugeschrieben und heizte mal wieder die Diskussion an, ob die NSA Tor-Knoten betreibt und damit die Anonymität der Nutzer schwächt. Doch was ist da dran? Betreibt die NSA wirklich Tor-Relays?

Die kurze Antwort ist: »Nobody knows«.
Die lange Antwort erfordert ein wenig Abwägung. Stellt euch vor, die NSA betreibt in größerem Umfang Relays. Dann gibt es prinzipiell die Chance, dass die Verbindungen eines Nutzers über drei NSA-Knoten geht und die Daten damit deanonymisiert werden. Bei Exitknoten gibt es zusätzlich die Möglichkeit, persönliche Daten abzugreifen. Dan Egerstad zeigte 2007, wie einfach es ist, an Passworte von Botschaften zu kommen.

Ein Blick auf die Liste der Tor-Relays, sortiert nach Bandbreite zeigt, dass sehr viele der Knoten von TorServers.net, DFRI und anderen Organisationen betrieben werden. Diese stehen für mich nicht im Verdacht, NSA-nah zu sein. Weiterhin versucht das Tor-Projekt »bösartige« Exits bzw. solche, die merkwürdiges Verhalten zeigen, zu finden. Hier konnten in der Vergangenheit wenige gefunden werden. Derzeit gibt es keinen Hinweis, der den Verdacht erhärten könnte.

Wenn man weiter annimmt, dass die NSA Tor-Knoten betreibt und sie sicher auch weiß, dass verschiedene Leute versuchen dies aufzudecken, ist klar, dass sie ein großes Risiko fährt. Denn wenn nur ein NSA-Relay aufgedeckt würde, erzeugt das wegen des Skandalisierungspotentials einen großen medialen Aufschrei. Aus den Überlegungen ist das also nicht empfehlenswert.

Des Weiteren hat die NSA Zugänge zu den großen Netzknoten und kann Kommunikation übergreifend mitlesen. In der Anonbib findet sich die PDF-Datei »AS-awareness in Tor path selection«. Die Autoren beschreiben, wie vergleichsweise einfach es ist, für einen Angreifer mit einer weiten Netzwerksicht, die Anonymität zu minimieren oder zu brechen. Das heißt, die Daten, die die NSA durch den Betrieb von Tor-Relays erhalten würde, hat sie jetzt schon als »Abfallprodukt« der Überwachung. Fefe schrieb recht melodramatisch, dass Tor tot ist. Seine Argumente finden sich bereits im Design-Paper von Tor aus dem Jahr 2003: »[…] Tor does not protect against such a strong adversary. Instead, we assume an adversary who can observe some fraction of network traffic …«. Das bedeutet, dass Tor gegen einen starken Angreifer nicht sicher ist.

Letztlich ist es natürlich auch möglich, dass in bestehende Relays eingebrochen wird und die Daten ausgeleitet werden. Spiegel Online hatte letztens einen Artikel zu einem Einbruch in ein »Wasserwerk«. Das Werk war hier nur eine Falle und der Betreiber beobachtete die Aktionen der Angreifer. Die NSA würde durch einen Einbruch in existierende Tor-Server ebenfalls interessante Erkenntnisse über die Tor-Nutzer gewinnen.

Alles in allem glaube ich, dass der massenhafte Betrieb von Tor-Relays für die NSA derzeit von Nachteil ist. Die Informationen können sie wahrscheinlich auf anderem Wege gewinnen. Warum sollte die Agency also das Risiko eingehen?

Die Frage wurde auch in Blogs diskutiert. Folgende englischen Beiträge fand ich recht interessant:

Update: Link zum DK25: National Security Agency eingebaut. Ein wenig Eigenwerbung muss sein. :-)

Tor -- Vortrag und Hackday

In München treffen sich in dieser Woche Vertreter des Tor-Projektes zum Summer-Dev-Meeting. Neben den internen Besprechungen gibt es zwei interessante Veranstaltungen für die Öffentlichkeit.

  1. Vortrag »Tor and the Censorship Arms Race: Lessons Learned«
    Roger Dingledine und Jacob Appelbaum berichten über ihre Erfahrungen in der Umgehung von Zensur. Tor ist in dieser Beziehung ein sehr wichtiges und sicheres Werkzeug. Der Vortrag findet am 24. Juli 2013 ab 18 Uhr im Hörsaal 1 des LRZ statt (siehe Bild unten).
  2. Tor Hack Day
    Am Freitag findet dann ein öffentlicher Hackday statt. Ihr könnt dort verschiedene Entwickler treffen und mit denen über Tor sprechen bzw. programmieren.

 

Artikelserie "Mein digitaler Schutzschild" in der ZEIT

Patrick Beuth hat für die ZEIT ein Experiment gemacht. Er stellte sich die Frage, wie schwierig es für Laien ist, sich anonym und sicher zu bewegen. Diese Erfahrungen schrieb Beutch in der Serie »Mein digitaler Schutzschild« nieder. Für das Experiment kaufte er sich einen neuen Rechner und installierte Ubuntu. Später machte er sich Gedanken zu sicheren Verbindungen über VPN und Tor, nutzte E-Mail-Verschlüsselung mit OpenPGP und verschlüsselte die Festplatte. Die Artikel sind aus der Sicht eines neuen Benutzers geschrieben und sehr interessant zu lesen.

ZEIT Online macht sogar den Sprung vom Artikel in die Praxis und organisiert am 26. Februar eine CryptoParty. Dort zeigen Patrick Beuth und die Organisatoren der CryptoPartys in Berlin, wie die verschiedenen Werkzeuge zu benutzen sind. So wird die anfängliche Hürde, derartige Werkzeuge zu benutzen sicher kleiner.

Interview mit Radio Trackback auf Fritz

Die Sendung Trackback auf Fritz hatte an diesem Wochenende unter anderem Internetkontrolle und Anonymes Surfen zum Thema. Stefan Schultz arbeitet bei Spiegel Online und war in China. Er erzählte etwas zur Zensur und Überwachung in China. Ich wurde kurz zu technischen Möglichkeiten des anonymen Surfens und der Zensurumgehung befragt. Im Interview erklärte ich kurz die Tor Bridges und wies auf JonDonym als weiteres Projekt zum anonymen Surfen hin. Die gesamte Sendung könnt ihr anhören oder als MP3 runterladen.

Offene Proxys zur Zensurumgehung

Im letzten Blogposting stellte ich die Matrix verschiedener Zensurumgehungssoftware vor. Ich will hier und in den folgenden auf einzelne Software oder Protokolle eingehen. Vielleicht hilft euch das, Vor- und Nachteile der Lösungen zu erkennen.

Die erste Variante in der Reihe sind offene Proxys. Eigentlich wurden die nicht zur Zensurumgehung erfunden, das ist vielmehr ein Nebenaspekt. Proxys dienten zuerst als eine Art Zwischenspeicher in großen Netzen (Firmen). Denn das Internet war langsam und teuer. Also suchten die Betreiber nach Möglichkeiten, es schneller zu machen. Ein Proxy war eine solche Möglichkeit und spielt eine Vermittlerrolle. Die Benutzer eines Proxys fragen Webseiten nicht mehr direkt an, sondern nutzen den indirekten Weg über den Vermittler. Dieser ruft seinerseits die Webseite ab und liefert das Ergebnis weiter. Gleichzeitig speichert der Proxy die Webseite lokal. Kommt nun ein weiterer Benutzer, liefert der Proxy die Webseite aus seinem Speicher aus. Das ist zum einen schneller und zum anderen preiswerter, da kein externer Datenverbrauch entsteht.

Schematische Darstellung eines offenen Proxys (Quelle: Wikipedia)

Offene Proxys sind Proxys, die von allen benutzt werden können. Doch woher kommen diese offenen Proxys? Ein Teil stammt schlicht von Fehlkonfigurationen. Das heißt, jemand installiert eine Proxysoftware und gibt die dann versehentlich für die Welt frei. Andererseits kann das jemand in bösartiger Absicht tun. In der Hoffnung, dass Fremde die Software nutzen, sich bei Seiten einloggen und dort sensible Daten hinterlassen, wird der Proxy aktiviert. Der Angreifer lauscht mit und bekommt so Zugriff auf die Geheimnisse seiner Nutzer. Dafür würde die konsequente Nutzung verschlüsselter Seiten (HTTPS) schützen. Eine weitere Gruppe von Administratoren sorgt sich um die Sicherheit seiner Nutzer und versucht mit speziellen offenen Webproxys zu helfen. Zu letzterem gehören Seiten wie Morphium.info oder Anonymouse.org. Weiterhin gibt es Listen, wie beispielsweise Xroxy, die beliebige offene Proxys sammeln. Das Firefox-Plugin Stealthy lädt die Listen automatisch herunter und macht die im Browser nutzbar.

Ein Nutzer in einem Land mit Internetzensur kann versuchen, einen offenen Proxy zu verwenden. Als einfache Varianten bieten sich Morphium.info, Anonymouse oder Stealthy an. Oder aber er stellt im Browser einen offenen Proxy ein. Im letztgenannten Fall geht der Aufruf nicht direkt zur gesperrten Webseite, sondern zu dem Proxy. Dieser ruft die Seite auf und liefert das Ergebnis zurück.

Derartige Proxys sind ein sehr einfaches Mittel, Zensur zu umgehen. Leider haben das auch die Zensoren erkannt. Diese rufen häufig einfach die Listen der Proxys ab und sperren die Adressen. Andererseits wies ich oben schon auf den möglichen Missbrauch seitens des Betreibers des Proxys hin. Gegebenenfalls liest der Betreiber mit und nutzt diese Daten später zu seinem Vorteil. Im schlimmsten Fall könnte der Zensor den Betreiber des Proxys »überzeugen«, die Daten spezieller Nutzer mitzuschneiden und ihm diese auszuhändigen. Das heißt, auf der einen Seite sind Proxy zwar einfach. Aber die damit verbundenen Risiken sind nicht von der Hand zu weisen.

Die Lage verbessert sich für den zensierten Nutzer etwas, wenn er gute Freunde hat, die für ihn einen Proxy betreiben. Denn diese sind hoffentlich vertrauenswürdig.

Insgesamt sind die offenen Proxys also ein erster Weg zur Zensurumgehung. Mit etwas Glück funktionieren die im Land. Jedoch sollten die Nutzer sich immer über eventuellen Missbrauch im Klaren sein und entsprechende Gegenmaßnahmen treffen.

Weitere Informationen hat die englischsprachige Wikipediaseite zu Open Proxys oder die deutschsprachige zu Proxys.

Meine beliebteste Zensurumgehungssoftware

In der Fragestunde zu meinem Vortrag beim 29C3 wurde ich unter anderem gefragt, was meine Top Fünf der Zensurumgehungssoftware sind. Ich antwortete, dass ich konkret Tor und den Teilprojekten mein Vertrauen schenken würde. Im folgenden will ich nochmal etwas differenzierter auf diese Frage antworten.

Beim Vortrag hatte ich die untenstehende Matrix von Zensurumgehungsmaßnahmen präsentiert. Das sind Projekte, die mir in der Vorbereitung einfielen. Die Aufstellung ist nicht vollständig. Mir fallen immer mal neue Namen ein. Im Nachgang zu meinem Vortrag wurden noch phantom und RetroShare genannt.

Open Proxys VPNs Alkasir
Psiphon Your Freedom Collage
Infranet Tangler Triangle Boy
Picidae Message in a bottle #h00t
Instasurf Hotspot Shield WebSecure
Tor Flashproxys Bridges
Safeweb Haystack Peek-a-booty
Telex JonDonym Censorsweeper
Freehaven Ultrasurf SWEET
Cirripede Proximax Dynaweb

Die grün hinterlegten Felder sind meiner Meinung nach Software, die man zur Zensurumgehung einsetzen kann. Bei den gelben Feldern gibt es einiges zu beachten und die kann daher nicht bedenkenlos verwendet werden.

Den gelben Felder ist gemein, dass in der Regel unbekannt ist, wer Betreiber des Angebotes ist. Das ist jedoch eine recht wichtige Information. Denn der Betreiber hat aufgrund des Modells alle Informationen über die Benutzer. Gegebenenfalls kann er diese weitergeben oder auswerten. Wie ich schon im Vortrag sagte, fiel bei mir, genau aus dem Grund, Ultrasurf durch. Denn im Artikel »Digital Weapons Help Dissidents Punch Holes in China’s Great Firewall« von Wired stand 2010:

This becomes clear when Huang, sitting in a generic chain cafè9 in Cupertino, opens up his laptop to show me a random hour’s worth of UltraSurf’s user logs.

Lines of text zoom by, showing thousands of IP addresses and web pages visited.

Einzig bei Alkasir kenne ich den Betreiber und glaube ihm vertrauen zu können. Daher würde ich hier zu grün tendieren. Jedoch kann er prinzipiell jederzeit in den Internetverkehr schauen. Diese theoretische Schwäche führt zum Gelb.

Einen offenen Proxy, VPN oder einen Picidae-Server kann jeder selbst betreiben. Das heißt, wer Freunde in anderen Ländern hat, kann so etwas aktivieren und damit den Menschen helfen. Ich hoffe, dass ihr dann euren Freunden nicht hinterherspioniert. Sollte jemand einen kommerziellen VPN-Provider in Betracht ziehen, so solltet ihr euch nach Speicherdaten, -dauer etc. erkundigen. Letztlich ist es immer schwer, eine immer funktionierende Lösung zu finden. Denn allen ist gemein, dass man dem Betreiber vertrauen muss. Bei den grünen Lösungen steckt das Vertrauen meist im Design des Systems. In den meisten Fällen könnte auch eine nicht vertrauenswürdige Person den Dienst betreiben, ohne Schaden anzurichten.

Neben Tor wäre mein zweiter Favorit JonDonym. Die Software ist nach meinem Eindruck fast nur als Anonymisierer bekannt. Sie besitzt jedoch auch eine Zensurumgehungsfunktion. Wenn ich mich richtig erinnere, ist diese Funktion auch die Grundlage der Tor Brückenserver. Laut Aussage der Entwickler wird JonDonym kaum gesperrt. Aufgrund des Designs ist die Software auch sicher. Ich erwarte nur Probleme bei der Installation bzw. Benutzung. Denn nach meiner Erfahrung tun sich viele Benutzer mit einer zu installierenden Software, wo zudem noch irgendwelche Fragen gestellt werden, schwer.

Der obige Punkt bringt mich zu Psiphon. Das große Plus der zweiten Variante von Psiphon ist eben die leichte Benutzung. Es reicht, wenn sich der Nutzer sein Login merkt und eine URL in ein Textfeld eingeben kann. Den Rest erledigt die Software. Mit der neuen Version ändert sich das wieder ein wenig. Ich werde mir die demnächst mal anschauen und evtl. dazu bloggen.

Telex habe ich ebenfalls in Grün markiert. Wobei ich mir natürlich bewusst bin, dass es da diverse Schwierigkeiten gibt. Allen voran braucht es Provider, die sich diese Telex-Stationen in ihr Netz stellen. Daneben gibt es derzeit nur einen Prototyp und offensichtlich keine weitere Entwicklung. 

Roger Dingledine hat sich vor einiger Zeit ebenfalls Gedanken gemacht und zehn Dinge zusammengestellt, die ihm bei einer Umgehungssoftware wichtig sind. Letztlich finde ich die Top-Irgendwas-Listen immer schwierig. Denn es ist einfach schwierig eine ausgewogene Wertung zu treffen. Ich denke, einige würden Tor geringer gewichten, da es langsam ist. Dafür mögen die dann Ultrasurf, weil es schnell ist. Ich hingegen ziehe Ultrasurf gar nicht als Werkzeug in Betracht, da es eben die genannten Probleme hat. Ich hoffe, mit den obigen Worten konnte ich euch ein paar Hinweise an die Hand geben. :-)

Zur Unabhängigkeit von Tor

Ich hielt heute einen Vortrag zu verschiedener Zensurumgehungssoftware auf dem 29C3. Einen Teil meiner Worte nahmen Entwicklungen des Tor-Projektes ein. Ich erklärte kurz die Bridges und obfsproxy. Auf die Flashproxies verwendete ich einige Worte mehr. In der Fragerunde im Anschluss tauchte die Frage nach meiner persönlichen Rangliste auf. Insbesondere unter dem Fokus der Sicherheit und der Benutzbarkeit erwähnte ich dort Tor und damit zusammenhängende Software als die in der Praxis wirklich funktionierende Lösung.

Später auf Twitter gab es eine kleine Diskussion zur Unabhängigkeit von Tor. In der letzten Zeit taucht immer mal wieder das Argument auf, dass das Projekt von der USA gesponsort würde und daher kein Vertrauen genießen kann. Im dreizehnten Datenkanal über JonDonym diskutierte ich diesen Sachverhalt auch kurz.

Das Tor-Projekt präsentiert auf der Webseite unter anderen die Finanzreports. Dort findet man u.a. Aussagen zu den Geldgebern. Ein Großteil der Gelder kommt in der Tat von der US-Regierung, unter anderem zahlt das Verteidigungsministerium mehr als eine halbe Million US Dollar.

Auf Twitter fragte @sphericon nun, ob ich glaube, dass Tor neutral ist. Die Frage lässt sich verschieden beantworten. Allerdings unter dem oben geschilderten Vertrauenswürdigkeitsaspekt fällt die Antwort von meiner Seite recht eindeutig aus. Zum einen kenne ich einige der Tor-Entwickler persönlich und glaube, dass sie der Idee der Cypherpunks, von Redefreiheit etc. sehr verschrieben sind. Sie würden aus meiner Sicht eher die Entwicklung am Projekt einstellen, als Backdoors oder ähnliches einzubauen. Könnt ihr euch vorstellen, dass diesjährige Keynote-Speaker, Jacob Appelbaum, etwas in die Software einbauen würde, was entgegen seiner Überzeugung ist?

Das zweite, aus meiner Sicht überzeugendere, Argument ist: Tor ist Freie Software. Wer glaubt, dass Tor irgendwelche ungewünschten Features hat, kann sich in den Quelltext einarbeiten und versuchen, das zu finden. Ich glaube, die Presse würde einen derartigen Fund dankbar aufnehmen. Der eine oder andere mag sich noch an den Wirbel um JAP entsinnen, als die Crime-Detection-Funktion ruchbar wurde.

Weiterhin wäre es doch sinnvoll, wenn Tor Informationen über Finanziers verheimlichen würde. Stattdessen finden sich die Berichte auf der Seite. Man kann im Bugtracker nachvollziehen, was die Forderungen der Sponsoren sind und wie der aktuelle Stand ist. Viel mehr Transparenz ist kaum möglich.

Mit den oben genannten Punkten glaube ich in der Tat, dass Tor-Projekt neutral ist.

Letztlich habe ich in meinem Vortrag versucht, klarzumachen, dass die US-Regierung diverse Freedom-of-Speech-Projekte fördert. Nach meinen Informationen bewirbt sich Tor einfach um die Gelder und bekommt halt eine Bewilligung. Wenn die EU ähnlich einfach Gelder freimachen würde oder »politisch korrekte« Sponsoren Gelder spenden würden, so würde die Verantwortlichen bei Tor sicher lieber diese Gelder entgegennehmen.

Daher bin ich nach wie vor überzeugt, dem Tor-Projekt vertrauen zu können und warte auf stichhaltige Argumente, die das Gegenteil belegen können. ;-)

Dritte Auflage von »Anonym im Netz«

Der Verlag Open Source Press twitterte soeben: »Neuauflage mit #JonDo-Live-CD für anonymes surfen, mailen, chatten! “Anonym im Netz” (J.Kubieziel) jetzt lieferbar.« Damit ist nun die dritte Auflage meines Buches »Anonym im Netz« draußen. Ich habe die Inhalte wieder aufpoliert, die Struktur einiger Kapitel angepasst. Aber die größte Neuerung ist eine beigelegte CD. Die JonDo Live-CD hat alle wichtigen Anonymisierungsdienste vorinstalliert. Der Leser legt die einfach in das CD-Fach und kann sofort ausprobieren. Ich hoffe, das Buch findet wieder großen Anklang. Solltet ihr Fehler finden, schreibt mir eine E-Mail oder hinterlasst hier einen Kommentar. Die Fehler werden dann in der folgenden Ausgabe ausgebessert. :-)

Lebe wohl Len Sassaman

Len SassamanAls ich das Buch zur Anonymität im Internet schrieb, gab es eine Person, die mir immer wieder „über den Weg“ lief. Len Sassaman hatte sehr früh Probleme beim Cypherpunk-Remailer gefunden und daraufhin Mixmaster mit entwickelt. The Pynchon Gate war eines der Ideen aus jüngerer Zeit, welches Len zusammen mit Nick Matthewson vom Tor Project und Bram Cohen von BitTorrent entwickelte. Len bat mich damals, eine Beschreibung mit in das Buch aufzunehmen. Die Zeit war jedoch zu kurz, um eine ordentliche Beschreibung einzubauen.

Im Laufe der Zeit sah ich Len Sassaman immer mal wieder auf Konferenzen. Wir unterhielten uns und ich lernte ihn sehr zu schätzen. Denn neben der Tatsache, dass er wirklich ein Fachmann auf seinem Gebiet war, war er ein unheimlich, hilfsbereiter Mensch.

Umso schockierter war ich, als ich gestern eine Twitter-Nachricht seiner Frau Meredith las. Sie schrieb, dass sie gerade mit der Polizei wegen seines Selbstmordes telefoniert hatte. Was zuerst noch wie ein schlechter Scherz klang, hat sich bestätigt. Len Sassaman ist aus dem Leben geschieden. Lebe wohl!

Bild von Wikipedia (Benutzer:AlexanderKlink)

The EFF Tor Challenge

Im Kampf gegen weltweite Zensur sind Tor-Bridges ein wichtiges Mittel. Leider gibt es immer noch zu wenig davon. Die EFF Tor Challenge soll dies ändern. Alle, die teilnehmen wollen, können eine Bridge oder einen anderen Server aufsetzen und diesen registrieren. Jeder einzelne Nutzer wird dann auf der EFF-Seite „geehrt“. Macht also zahlreich mit!

Förderung für TorServers.net

Moritz Bartl, der Gründer von Torservers.net, kann einen ersten großen Erfolg feiern. Die amerikanische Organisation Access Now unterstützt das Projekt über ein halbes Jahr mit 10.000 US-Dollar. Damit plant TorServers.net weitere Tor-Server zu betreiben und Nutzern  in Zensurstaaten freie Informationen zur Verfügung zu stellen.

TorServers.net entstand aus der Überlegung, dass es zu wenige schnelle Tor-Server gibt. Binnen kurzer Zeit gelang es Moritz Bartl einige schnelle Server zur Verfügung zu stellen. Mit der Förderung steht das Projekt nun weiter auf stabilen Beinen. Ich wünsche TorServers.net auf jeden Fall weiter viel Erfolg.

Wann ist ein Tor-Server nicht vertrauenswürdig?

Der Anonymisierungsdienst Tor ist so aufgebaut, dass jeder einen Server aufsetzen und Daten für andere weiterleiten kann. Einige kommen auf die schlechte Idee, den Verkehr mitzuschneiden. Da Tor-Nutzer sich manchmal bei unverschlüsselten Seiten anmelden, erhält der Betreiber des Tor-Servers in dem Fall die Login-Informationen. Dan Egerstad war einer dieser Leute.

Die Entwickler hinter dem Tor-Projekt, genauer die Betreiber der Verzeichnisserver, versuchen, schadhaftes Verhalten zu erkennen und den Server dann im Netzwerk zu sperren. Hierfür wird der Server als BadExit markiert. In der Folge darf der Server nur noch internen Verkehr weiterleiten.

Doch wie erkennt man, ob jemand wirklich die Inhalte mitschneidet? Wo ist die Grenze zwischen falscher Konfiguration und Böswilligkeit? Eine Frage, die sich schwer beantworten lässt und gleichzeitig auf der Mailingliste des Projekts hohe Wellen schlug.

Am Anfang stand die Frage „Is “gatereloaded” a Bad Exit?“ und im Verlauf der Diskussion wurden verschiedene Standpunkte diskutiert. Der Tor-Server gatereloaded lässt ausgehenden Verkehr nur für bestimmte Ports zu. Üblicherweise wird über diese (FTP, HTTP, POP3) im Klartext kommuniziert. Weiterhin ist es üblich, über diese Ports auch Login-Informationen zu senden. Das sind also ideale Bedingungen für einen Schnüffler. Gleichzeitig sind in den Informationen zum Server keine oder falsche Kontaktinformationen hinterlegt. Es gibt also keine Möglichkeit, sich mit dem Betreiber über die Sache auszutauschen.

Nach einiger Diskussion wurde der und andere Router in die Liste mit nicht vertrauenswürdigen Routern eingetragen. Einige Menschen auf der Mailingliste protestierten. Denn zum einen wollten sie nicht, dass irgendjemand diktiert, wer welche Ports erlaubt und zum anderen wurde durch die „Schließung“ angeblich mehr Last auf die anderen Server gelegt. Schließlich kam das Killerargument, dass ja jeder Verkehr mitschneiden könne.

Ich halte die Entscheidung der Admins der Verzeichnisserver für richtig und nachvollziehbar. Denn, wie sie später erklärten, läuft der Algorithmus ungefähr wie folgt:

  1. Suche nach verdächtigen ExitPolicys.
  2. Hat der Betreiber Kontaktinformationen gesetzt?
  3. Falls ja, wird der Betreiber kontaktiert und um Auskunft gebeten bzw. über die „falsche“ Policy aufgeklärt. Wenn er die Policy anpasst bzw. eine gute Erklärung für seine Entscheidung liefert, ist alles in Ordnung. Antwortet er nicht, dann wird der Server als BadExit markiert.
  4. Falls keine Kontaktinformationen angegeben sind, wird der Server als BadExit markiert.

In Abhängigkeit vom Einzelfall kann der Weg natürlich auch anders aussehen. Aber auf jeden Fall wird nicht blind versucht, irgendwelche Server, die Einzelpersonen nicht passen, auszuschalten. Sondern vielmehr versuchen die Personen wenig invasiv vorzugehen und einvernehmliche Lösungen zu finden.

In der Zwischenzeit kontaktierte einer der Administratoren der gesperrten Server das Tor-Projekt und erklärte, dass ihm die Formulierung der ExitPolicys zu schwierig war. Daher hat er einige naheliegende Ports freigegeben. Das Tor-Projekt klärte denjenigen auf, er änderte seine Einstellungen und nun ist er kein BadExit mehr.

Ich frage mich jetzt, warum der Admin Kontakt aufgenommen hat. Nach meiner Meinung/Erfahrung dürfte der durchlaufende Datenverkehr gleich geblieben sein. Denn er kann immer noch Daten innerhalb des Netzwerks weiterleiten. Also müsste dieser Fakt rausfallen. Weiterhin halte ich es für einen normalen Betreiber eines Servers für unerheblich, ob nun Verkehr nach außen geht oder innerhalb des Netzes bleibt. Momentan mag mir nur ein Grund einfallen: Der Scanner, mit dem Daten mitgeschnitten wurden, blieb leer. Was also liegt näher, als nach dem Grund zu fragen? Vielleicht ist meine Phantasie zu eingeschränkt und es gibt noch einen anderen plausiblen Grund. Meine torrc hat auf jeden Fall einen Eintrag mehr für die Option ExcludeExitNodes.

Finanzdaten von Tor bei Cryptome

Der regelmäßige Leser von Cryptome wird kürzlich die Datei tor-2008.zip (1,3 MB) entdeckt haben. Dabei handelt es sich um die Steuererklärung des Tor-Projektes. Dieses Dokument erlaubt einen schönen Einblick in die Finanzsituation eines (ausgewählten) Open-Source-Projektes. Natürlich ist das nicht repräsentativ. Denn gerade diverse Organisationen haben ein starkes Interesse an der Software und geben daher Geld. Nicht jedes Projekt wird derartig beglückt sein.

Die Seite 9 gibt die Einnahmen wieder. Diese teilen sich etwa folgendermaßen auf:

Verteilung der Einnahmen des Tor-Projektes

Das bedeutet, der kleinste Teil der Spenden kommt von Privatleuten. Die weitaus größten Spendengelder stammen von Firmen bzw. Organisationen. Schaut man sich die Seite der Sponsoren des Projektes an, so erscheinen die Angaben plausibel und die anonymous European NGO ist gleich nicht mehr ganz so anonym. :-)

Nach meiner Einschätzung dürfte die Verteilung der Einnahmen bei vielen anderen Software-Projekten ähnlich aussehen. Es gibt einige wenige Firmen, die in irgendeiner Form spenden und wenige Private, die ebenfalls das Projekt unterstützen.

Nahezu die Hälfte der Ausgaben waren Personalkosten. Der Hauptentwickler, Nick Mathewson, verdiente auch am besten. Danach folgten der Projektleiter Roger Dingledine und Jacob Appelbaum. Die Aufstellung listet weitere Personalkosten auf. Jedoch kenne ich mich mit dem Steuerrecht nicht so gut aus und kann das daher nicht einordnen.

Insgesamt erwirtschaftete das Projekt 2008 etwa hunderttausend US-Dollar Überschuss.

Insgesamt zeigt sich für mich, dass Tor auch an dieser Stelle Offenheit und Transparenz ernst nimmt. Denn die Dokumente sind nicht nur bei Cryptome gelagert, sondern lassen sich von jeder interessierten Person bei den Behörden einsehen. Andrew Lewman schrieb dazu auf der Mailingliste:

Tor develops in public, meets in public, and is generally approachable for questions, comments, or concerns. We specifically chose to be a 501c3 for the transparency factor. We could easily have been a for-profit entity with many willing investors to create black box software. We believe in the right to online anonymity and developing and improving it with Tor.

cronjob