Neuestes Heft: Jetzt bestellen!

UTOPIE Verkehrswende
Mit Tor & Tails anonym recherchieren
Totale Kontrolle

Mit Tor & Tails anonym recherchieren 

Journalisten, die lästig nah an der Wahrheit sind, leben gefährlich. Sicherlich weniger bei uns, aber schon wer als Reporter auf Reisen geht, sollte sich nicht leichtfertig zur Zielscheibe machen, auch, um Rechercheergebnisse nicht zu gefährden. Wo nichts ist, kann man nichts finden, und wer nicht auffällt, gerät vielleicht auch nicht unter Verdacht. Eine kurze Anleitung zum Überleben im Netz.

Von der Öffentlichkeit nur kurz wahrgenommen trat im Sommer 2022 die Revision des Europol-Mandats in Kraft. Dieses räumt der europaweit aktiven Polizeibehörde mit Sitz in Den Haag weitreichende Befugnisse zur Massenüberwachung ein. Bereits wenige Monate zuvor wurde publik, dass Europol vier Petabyte (Petabyte: 1015 Byte) an Daten im Rahmen seiner „Big-Data-Arche“ angehäuft hatte. Wie The Guardian berichtete1, speist sich der Bestand unter anderem „aus Verbrechensberichten, gehackten verschlüsselten Telefonaten und aus Daten erfasster Asylbewerber, die nie in ein Verbrechen verwickelt waren“. Allen Warnungen zum Trotz erhielt Europol sämtliche gewünschten Befugnisse. Chloé Berthélémy, Policy Advisor bei der Bürgerrechtsorganisation „European Digital Rights“ (EDRi), stellte zum Inkrafttreten des erweiterten Europol-Mandats fest2: „Die Europäische Union verwandelt ihre Strafverfolgungsbehörde in ein schwarzes Loch für Daten. Europol wird es erlaubt sein, Daten zu sammeln und weiterzugeben ohne große Einschränkungen oder Kontrollen.

Mit der Reform von Europol werden auch die Entwicklung, der Einsatz und die Nutzung schädlicher polizeilicher Technologien genehmigt, die die elementarsten Rechte der Menschen untergraben werden.“ Die Überwachung ist allerorten, und Journalisten sollten besonders auf der Hut sein – auch in Deutschland. So ist weiterhin nicht bekannt, wie und in welcher Form die deutsche Polizei und Geheimdienste die Spionagesoftware „Pegasus“ einsetzen. Klar ist nur, dass der Bundesnachrichtendienst (BND) eine angepasste Version der umstrittenen Software gekauft hat. Zur Erinnerung: Pegasus kann nach heimlicher Installation unbemerkt auf sämtliche Daten eines Smartphones zugreifen und diese versenden.

Spätestens wer beruflich Recherchen anstellt, die staatlichen Institutionen auch nur im Entferntesten konspirativ vorkommen könnten oder auf vermeintlich illegale Aktivitäten hindeuten – vor allem auf Reisen (!) – sollte sich daher mit den Themen alternative Betriebssysteme (außerhalb von Microsoft, Apple und Google) und Verschlüsselung von Daten und Datenverkehr auseinandersetzen. Das kostet ein wenig Zeit und Gehirnschmalz und erfordert den Verzicht auf bequemes Cloudcomputing, das Nutzen von populären Messenger-Diensten oder das offene Austauschen von Dokumenten via Fileshare-Hostern – zumindest temporär. Um sich weniger auffällig im Internet zu bewegen, bedarf es einiger technischer Hilfsmittel, die aber beherrschbar sind.

TOR

Tor (urspr. engl. von „The Onion Router“), ist, kompliziert gesprochen, ein Overlay-Netzwerk, das auf einem bereits bestehenden Netzwerk (Underlay) aufsetzt. Overlay-Netzwerke sind nichts Ungewöhnliches, auch die mittlerweile dominierende Telefonie via VoIP setzt auf Overlay. Tor ist dafür entwickelt worden, Verbindungsdaten zu anonymisieren, und darum geht es in diesem Fall. Die Ursprünge von Tor reichen zurück bis ins Jahr 2000 und zu Entwicklungen von Studenten der Universität Cambridge. Und, ja, auch das United States Naval Research Laboratory hat bis 2006 die Entwicklung von Tor finanziell unterstützt. Tor ist Open-Source-Software, was bedeutet, dass der sogenannte Quellcode öffentlich einsehbar ist. Das macht es etwa Geheimdiensten schwer bis unmöglich, Hintertüren zum Erfassen von Daten einzuschleusen, da diese schnell auffallen würden. Auf der anderen Seite heißt das nicht, dass diese sich erkannte Lücken nicht einfach zunutze machen, anstatt diese zu publizieren (siehe auch weiter unten).

Einfach gesprochen ist Tor eine Anonymisierungssoftware, die Sie downloaden, auf Ihrem PC installieren und sofort nutzen können.3 Wichtig: Laden Sie den Tor-Browser ausschließlich nur von der Webseite https://torproject.org herunter! Lassen Sie danach die Signatur überprüfen, um zu checken, dass Ihnen niemand eine manipulierte Datei untergejubelt hat.4

Das Programm verbindet sich nach dem Start mit Tor-Servern, die überall auf der Welt verteilt sind. Rufen Sie eine bestimmte Seite auf, kann der Betreiber nur die IP-Adresse des sogenannten Exit-Nodes (Node = Rechner/Knoten) auslesen, der nun zum Beispiel in Finnland statt in Deutschland liegt. Die Auswahl der Nodes geschieht zufällig. Eine Rückverfolgung zur IP-Adresse, die Ihnen Ihr Provider zum Beispiel in Köln oder München zugeteilt hat, ist nicht beziehungsweise nicht so einfach möglich. Denn vor dem Exit-Node liegen noch der Middle-Node und der Entry-Node, die auch jeweils wieder ganz woanders zu verorten sind. Ihr Provider kann nur erkennen, dass Sie sich mit dem Tor-Netzwerk verbunden haben, den Datenverkehr dahinter sieht er nicht, denn bereits die Verbindung zum Entry-Node ist verschlüsselt. Drei Nodes, dreifach verschlüsselt, im Darknet sind es sogar sechs Nodes, und die Verbindung ist bei den Onion-Domains auch sechsfach verschlüsselt. Darüber hinaus wechselt der Tor-Browser alle zehn Minuten den Middle- und Exit-Node.

Mit dem Tor-Browser können Sie entweder im Clear- oder im Darknet Internetseiten aufrufen. Darknet – ja, das ominöse Darknet, das gern herhalten muss, wenn es um online durchgeführten Drogen- und Waffenhandel und illegale Pornografie geht. Ganz klar ist auch dies ein Teil des Darknets, so wie im echten Leben Menschen harte Drogen konsumieren, aber eben nicht alle. Wer es nicht aushalten kann, dass auch Verbotenes im Darknet gehandelt wird, sollte sich davon fernhalten, oder am besten unter einen Stein ziehen.

Auf der anderen Seite ist es nicht einfach so, dass jemand, wenn er im Darknet nach „Cannabis Berlin Zoo“ sucht, sofort eine Liste mit Vorschlägen der günstigsten Drogenhändler in Berlin-Mitte angezeigt bekommt. Das Darknet ist in sich abgeschlossen und mit Suchmaschinen, wie der von Google, nicht auffindbar. Um Darknet-Seiten zu finden, reicht keine Suchmaschine, es sind moderierte Suchtools, wie in Hidden Wiki5 oder dem Browser/der Searchengine Torch6 notwendig. Das ist fast ein wenig wie bei den Webverzeichnissen, die Anfang der 2000er-Jahre als Printmagazine auf den Markt kamen und lediglich Webadressen mit einer kurzen Inhaltsbeschreibung abdruckten. Wer im Clerarnet via Tor recherchieren will, kann dies selbstverständlich auch machen – als Standardsuchmaschine hat sich dafür DuckDuckGo durchgesetzt. Die URL-Adresse ist über 60 Zeichen lang und verschlüsselt7, wie alle chiffrierten Darknetseiten die mit *.onion enden. Die Suchergebnisse selbst, sind dann aus dem Clearnet.

Aktuell erhielt Tor zudem in der Version ab 11.5 eine neue Funktion namens „Connection Assist“. Diese ist besonders für User zum Beispiel in China oder anderen Ländern, in denen die Nutzung von Tor eingeschränkt ist, interessant. Nun ist es möglich, mit einem Klick eine Verbindung zu einer sogenannten Bridge einrichten, sprich einem Zugangsknoten ins Tor-Netz. Dies funktionierte auch bisher, musste jedoch manuell eingerichtet werden. Zudem sind nun Verbindungen per integriertem HTTPS-Only-Modus standardmäßig verschlüsselt.

Doch aufgepasst: So einfach, wie die Installation und die Nutzung von Tor auch ist, eine Garantie für absolute Anonymität gibt es nicht! So kann etwa ein nicht deaktiviertes Javascript die Original-IP-verraten, und auch das lästige Fingerprinting8 wird darüber genutzt. Ebenso haben Angreifer bereits Lücken in der auf Firefox ESR basierenden Browsersoftware ausgenutzt, um Schadsoftware zu installieren, die das Userverhalten im Internet überwacht. Existentiell wichtig ist daher, immer die Software auf dem aktuellen Stand zu halten. Gerade wer beruflich in Ländern mit zweifelhafter Rechtsstaatlichkeit unterwegs ist, sollte besonders vorsichtig sein. Hier ist auch die Nutzung eines alternativen Betriebssystems anzuraten, wie etwa das Linux-basierte Tails.

TAILS

Tatsächlich am einfachsten ist die Verwendung eines komplett anderen Betriebssystems wie Tails9. Tails ist ein Linux-System, das sich bequem auf einem USB-Stick oder einer DVD installieren und auch davon booten lässt. Sie können damit Ihren Rechner starten, die Gerätehardware wird in aller Regel ohne Probleme erkannt. Tails basiert auf einer Debian-Distribution, die sehr stabil, weit verbreitet und intuitiv bedienbar ist. Der Vorteil von Tails: Es lässt nur Verbindungen über das Tor-Netzwerk zu, und es ist in der Standardkonfiguration nicht möglich, Dateien lokal dauerhaft zu speichern. Als sogenanntes „gedächtnisloses“ System verwirft Tails sämtliche Daten, sobald es runtergefahren wird. Wird der Rechner erneut gestartet, hat man wieder ein frisches System. Debian-üblich ist Libre-Office bereits installiert, sodass auf einem Tails-System auch Texte geschrieben werden können. Selbst die Bildbearbeitung GIMP ist dabei. Der E-Mail-Client Thunderbird lässt sich auf Wunsch nachinstallieren. Für einen Journalisten also absolut ausreichend.

VERSCHLÜSSELUNG

Wenn es sich nicht vermeiden lässt, lassen sich mit einer Software wie VeraCrypt10 Dateien und ganze Ordner verschlüsseln. Diese sind auch über Tails zu entschlüsseln. Doch ist hier viel reisenden Journalisten zur Vorsicht geraten. Nicht nur Staaten mit zweifelhaftem Rechtsystem können darauf bestehen, erkannte verschlüsselte Container zu entschlüsseln beziehungsweise das Passwort herauszugeben. Dies kann auch über Beugehaft erzwungen werden. Daher ist von dem Einsatz von Verschlüsselungsprogrammen im Ausland abzuraten beziehungsweise ein tieferer Einstieg in die Verschlüsselung anzuraten. So ist es durchaus möglich ein „cleanes“ System vorzutäuschen, wenn an der Grenze der PC hochgefahren werden muss. Doch ein USB-Stick mit Tails darauf ist deutlich einfacher zu händeln und vollkommen unauffällig – zudem ist Tails schnell wieder neu heruntergeladen.

Fußnoten

1   
https://www.theguardian.com/world/2022/jan/10/a-data-black-hole-europol-ordered-to-delete-vast-store-of-personal-data

2   
https://civicrm.edri.org/civicrm/mailing/view?reset=1&id=229&cid=89403&cs=dd24e69f1ba9cc589694d8eaaaeba3bd_1651667613_168

3   
https://www.torproject.org/de/download/

4   
https://support.torproject.org/de/tbb/
how-to-verify-signature/

5   
https://thehiddenwiki.org/

6   
http://xmh57jrknzkhv6y3ls3ubitzfqnkrwx
hopf5aygthi7d6rplyvk3noyd.onion/cgi-bin/omega/omega

7   
https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/

8   
https://www.mozilla.org/de/firefox/features/block-fingerprinting/

9   
https://tails.boum.org/

10  
https://www.veracrypt.fr/code/VeraCrypt/

Ähnliche Beiträge