Tor im Router

Eine kostengünstige Netzzugangsbox mit eingebauter Anonymisierungssoftware soll die Privatsphäre von Internet-Nutzern schützen - und Dissidenten helfen.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 3 Beiträge
Von
  • Tom Simonite

Eine kostengünstige Netzzugangsbox mit eingebauter Anonymisierungssoftware soll die Privatsphäre von Internet-Nutzern schützen – und Dissidenten helfen.

Politische Aktivisten, Angehörige von NGOs, Unternehmen und auch ganz normale Nutzer verwenden seit Jahren das kostenlose Werkzeug Tor, um sich in unsicheren Netzwerken anonym im Internet bewegen zu können. Das Non-Profit-Projekt, das hinter der Software steht, hat nun einen kostengünstigen Heimrouter entwickelt, der die Technik gleich eingebaut hat.

Tor anonymisiert Web-Daten, indem es Netzwerkpakete verschlüsselt und dann durch eine Anzahl verschiedener Zwischenstationen leitet. Diese Relays genannten Netzknoten können auch einfache Nutzer-PCs sein. An einem Übergabepunkt landet der Datenverkehr (Traffic) dann schließlich im Web – zurück nimmt er einen anderen, ebenfalls unverfolgbaren Weg.

Bislang war die Nutzung von Tor allerdings nicht ganz leicht: Nutzer mussten die entsprechende Software auf ihrem PC installieren und ihr Betriebssystem so einstellen, dass es wirklich den gesamten Traffic über Tor abwickelte.

Der neue Heimrouter erleichtert das deutlich. "Wir wollten Anonymität zu etwas machen, das jederzeit und immer genutzt werden kann", sagt Jacob Appelbaum, Entwickler beim Tor-Projekt. "Wenn man an einen Router angeschlossen ist, der Tor integriert hat, läuft der Datenverkehr automatisch gesichert ab, ohne dass man am PC etwas ändern müsste. Das vereinfacht die Nutzung sehr."

Erste Tests bei einzelnen Tor-Nutzern laufen bereits. Das Prototypsystem basiert auf einem populären WLAN-Heimrouter des Herstellers Buffalo Technology, bei dem eine neue Software installiert wurde, die von Appelbaum und Kollegen stammt. Ausgangspunkt war das OpenWRT-Projekt, eine quelloffene Routersoftware.

Die fertigen Geräte können so konfiguriert werden, dass der gesamte Datenverkehr über Tor läuft – oder nur bestimmte Protokolle. "Vielleicht will man ja seine Internet-Telefonate über Tor abwickeln, anderen Datenverkehr aber nicht", erklärt Appelbaum. Der Heimrouter wird deshalb beides können: Tor-Traffic und ungeschützten Datenverkehr.

"Wenn sich die Router im Test als nützlich erweisen, könnten wir mit dem OpenWRT-Projekt zusammenarbeiten oder sogar direkt mit Hersteller Buffalo", hofft Appelbaum, der sich mehr Unterstützung für den Anonymisierungsdienst wünscht.

Neben dem Einsatz als Sicherheitswerkzeug für einzelne Nutzer werden die Router gleichzeitig dabei helfen, das Tor-Netz selbst zu vergrößern: Sie arbeiten wiederum als Relays. Das erhöht die Gesamtbandbreite für Tor.

Wenn ein Nutzer mit Tor eine Web-Seite aufruft, wird die Anfrage verschlüsselt und über einen zufälligen Weg durch andere Tor-Rechner geleitet, die erwähnten Relays. Dies verschleiert die Absenderadresse (IP), mit der der Nutzer potenziell ermittelt werden kann. Über die IP blockieren aber auch Regime den Zugang auf ihrer Meinung nach sensible Daten, was sich via Tor also ebenfalls umgehen lässt.

Der Einsatz des Anonymisierungsdienstes macht die Netznutzung allerdings langsamer. Das hält einige Interessierte von der Nutzung ab. "Die beste Methode, dieses Problem zu beheben, ist die Installation von noch mehr Tor-Relays, die an bandbreitenstarken Leitungen mit wenig Latenz hängen"; erklärt Chris Palmer, Technologiedirektor der Netzbürgerrechtsorganisation Electronic Frontier Foundation (EFF). Drahtlos-Router seien da keine schlechte Idee, weil sich darin die für Tor notwendige Technik leicht integrieren lasse. Ihre Fähigkeiten reichten dazu mittlerweile problemlos aus.

Mehr Tor-Relays könnten es auch erleichtern, die Blockade der Technik durch Regierungen zu verhindern. Eine einzelne Tor-Installation orientiert sich an einem Verzeichnis anderer Relays, die das Tor-Projekt vorhält. Es ist potenziell möglich, Tor zu blockieren, indem Zensurbehörden das gleiche Verzeichnis anzapfen und dann einfach die einzelnen Tor-Rechner zu sperren.

Diese Taktik wird unter anderem von der chinesischen Regierung genutzt. Solche Maßnahmen lassen sich aber umgehen, indem die Tor-Software als "Brücke" oder privater Relay-Server agiert, deren Adresse die Nutzer dann untereinander weitergeben, ohne dass sie weitläufig bekannt wird. Ein Tor-Router lässt sich ebenfalls zu einer solchen "Bridge" konfigurieren. Appelbaum möchte das vielleicht sogar als standardmäßige Einstellung vorsehen.

Während der Proteste bei der iranischen Präsidentenwahl 2009 versuchte die EFF, mehr Nutzer dazu zu bewegen, ihre Rechner zu Tor-Bridges zu machen, damit die Blockade erschwert wird. Das Thema bleibe wichtig, meint Technologiedirektor Palmer "Je mehr Bridges verfügbar sind, die beworben und genutzt werden, desto schwerer hat es der Gegner." Appelbaum sieht das ähnlich: "Wenn wir 10.000 Menschen hätten mit diesen kleinen Routern, könnte China Tor nur mit Mühe unterdrücken." (bsc)