Okt. 21, 2007

Tor und Vorratsdatenspeicherung

Achtung: Da der Artikel jetzt wieder häufig gefragt wird noch einmal als Hinweis: Der Artikel ist von 2007, das letzte Update von 2008. Danach wurde er nicht mehr auf den aktuellen Stand aktualisiert. Die enthaltenen Informationen sind als ggf. nicht mehr aktuell.

Zur Vorratsdatenspeicherung gibt es einige Gerüchte, wie hier:

Ein Proxy wie Tor nützt Dir gar nichts, denn die "Vorratsdatenspeicherung" geschieht beim Provider über den Du ins Netz gelangst...Über einen Proxy kannst Du nur scheinbar Deine Spuren verwischen, Telekom und Co. kennen trotzdem Dein Verhalten im Netz.

Achtung: der Artikel wurde seit seiner Urfassung deutlich überarbeitet um der Faktenlage zu entsprechen, die inzwischen in Gesetzesform vorliegt!

Was gilt denn nun wirklich?

Die Vorratsdatenspeicherung erfasst:

  • Bei Telefonie die Rufnummer mit der man sich verbunden hat
  • Zeit von Beginn und Ende der Verbindung
  • Bei Handy-Telefonaten die Funkzelle in der sich die Teilnehmer zu Beginn befunden haben
  • Bei Prepaid auch die erste Aktivierung mit Funkzelle und Datum/Uhrzeit
  • Bei Internet die IP, welche man bei der Einwahl bekommen hat.
  • Die Eindeutige Nutzerkennung
  • Bei Internettelfonie auch die IPs mit denen man sich verbunden hat
  • Auch wenn der Anruf nicht angenommen wurde
  • Bei E-Mail E-Mail Addressen, Zeit, Abruf
Inhalte selber soll die Vorratsdatenspeicherung nicht erfassen:
 (8) Der Inhalt der Kommunikation und Daten über aufgerufene Internetseiten dürfen auf Grund dieser Vorschrift nicht gespeichert werden.
Eine Überwachung wird also in dem Moment möglich, wo der Nutzer auf eine verdächtige Seite ansurft, und dort mit seiner IP im Log steht. Kommt der Überwacher an diese IP, kann er beim Provider anfragen welchem Kunden sie gehört.

Wird Tor genutzt, steht im Webserver-Log allerdings die IP des Tor-Exitnodes. Betreibt man selber einen Exitnode steht man in vielen Webserver-Logs, obwohl man die Seite persönlich nie besucht hat. Theoretisch sollte glaubwürdig sein, dass man nicht selber die Seite besucht hat, praktisch kam es jedoch schon öfter zu Hausdurchsuchungen wegen Besuch von verbotenen Seiten durch den Tor-Exit-Node.

Ein anderer Punkt ist die Abhörsicherheit. Die ist wie man sieht nur in den Tor-Verbindungen gegeben. Der nicht-Tor-Request zum Server ist ohne Tor abhörbar, was jedoch verboten ist, und damit eine höhere Hürde darstellt. Aber auch die Tor-Verbindung ist abhörbar, nachdem er die Exit-Node verlassen hat. Und genau dort wurden die Passwörter der Diplomaten gephisht.

Verhindern lässt sich das, indem man über Tor zusätzlich noch SSL nutzt, wodurch die letzte Verbindung auch verschlüsselt ist. Der Surfer ohne Tor wäre auch besser dran, hätte er SSL genutzt. Bei HTTPS(HTTP mit SSL)  werden allerdings die Filter-Aktionen von Privoxy, mit dem Tor normalerweise zusammen genutzt wird nicht genutzt. Daher sollte man im Browser Plugins und Javascript ausschalten statt sich darauf zu verlassen dass privoxy filtert.

Anders sieht die Situation überigens bei den sogenannten "Hidden-Services" aus. Dabei liegt auch der Server im Tor-Netz, und ist nur via Tor-Verbindungen erreichbar. Damit ist sowohl Verschlüsslung bis zum Server als auch die Anonymität der Nutzer gewährleistet.

Ein Problem könnte jedoch sein, dass Anonymisierungsdienste eventuell zum Loggen gezwungen werden sollen. In diesem Fall würde jemand den Tor-Exit-Node im Serverlog sehen, und eine Log-Herausgabe des Exit-Node fordern, in welcher der vorhergehende Node dann drinsteht. Dann wird dessen Log gefordert und das geht so lange weiter bis man bei einem Entry-Node angekommen ist, der offensichtlich für den Request verantwortlich ist. Wenn das nicht direkt gefordert wird, wird die Forderung nach Logs mit Sicherheit im ersten Fall wo Tor zur Verschleierung einer Straftat genutzt wurde gefordert werden.

Was bedeutet das jetzt für Tor? Sollte das Loggen gesetzlich gefordert werden, werden die Entwickler mit einer solchen Funktion reagieren müssen, wenn sie nicht die deutschen User verlieren wollen. Eventuell sehen sie dann aber auch den Nutzen von Tor schwinden, und reagieren daher nicht, und Tor wird hierzulande illegal.

Wie sie auch reagieren, sie werden bestimmt für nicht-EU-Nodes eine logfreie Variante weiterhin anbieten. Dadurch wird die Route solange eine nicht-EU-Node darin vorkommt nicht so einfach zurückverfolgbar sein, da die Verfolgung am ersten Node ohne Log endet. Eventuell lässt sich jedoch aus den Kontaktdaten zu dieser Node(wenn z.B. nur zwei EU-Nodes kontakt mit dem nicht-EU-Node hatten) der Pfad dennoch rekonsturieren.

Eine Möglichkeit die Überwachung zu vergeringern bietet die Initiative "Wir speichern nicht", indem sie fordern dass die Webseiten auf Logs verzichten sollen. Ohne ein IP-Log beim Server gibt es keine IPs, die bei den Providern angefragt werden können.

Fazit: Um die Frage von oben zu beantworten: Solange man mindestens eine sichere Tor-Node im Pfad hat, ist man anonym, umgeht also die Vorratsdatenspeicherung. Das heißt nicht, dass das Ende der Verbindung nicht abgehört werden kann, aber es kann nicht zurückverfolgt werden von wem der Request ist, was ja das Ziel der VDS ist.

[UPDATE] Konsequenzen für Administratoren öffentlich betriebener Anonymisierungs-Server (ravenhorst)

[UPDATE] Momentan heißt es auf der Ak-VDS Mailinglist, dass Tor kein Telekommunikationsprovider ist, und daher nicht zum speichern verpflichtet.

[UPDATE] Artikel auf den Stand der Gesetzeslage gebracht. IPs von Verbindungen werden nur bei Internettelefonie erfasst. E-Mail-Betreff gar nicht.

[UPDATE] Vorratsdatespeicherung - was nun (PDF) [UPDATE][25.03.08] Die Klage der 30.000 Bürger hat inzwischen dazu geführt, dass der Zugriff auf die Vorratsdaten eingeschränkt wurde. Das eigentliche Urteil ist aber noch nicht gefällt.

Kategorien Politik Sicherheit Anonymität Verschlüsslung
Tagged Tor Phishing Vorratsdatenspeicherung
Mobil qrcode zeigen

7 Kommentare

Kommentare
Dez. 17, 2007 19:59 - Hansi

Zitat: Telekom und Co. kennen trotzdem Dein Verhalten im Netz.

Und wie wollen sie das kennen wenn TOR jede Verbindung zu seinen TOR Nodes verschlüsselt?

Bist ein echt kluges kerlchen ;)

Dez. 17, 2007 21:53 - allo

Jo, um genau solche Gerüchte zu entkräften habe ich diesen Artikel geschrieben. Du siehst ja hoffentlich, dass die Stelle von mir als schlechtes Beispiel zitiert wurde? ;)

Dez. 30, 2007 19:50 - laxu » Blog Archive » Anonym im Intern

[...] letztem Grundlagenartikel “Vorratsdatenspeicherung und Tor” wies ich bereits darauf hin, dass die so definierte Sicherheit mit der Anonymität die Tor [...]

Feb. 26, 2008 16:24 - laxu » Blog Archive » Suchworte

[...] vorratsdatenspeicherung” da habe ich einen Artikel zu geschrieben, der versucht einige Missverständnisse auszuräumen. Kurz gesagt, der Tor-Nutzer surft anonym, [...]

Feb. 26, 2008 19:09 - Michael Hamann

Gibt es eine Quelle für die Informationen über die Vorratsdatenspeicherung, d.h. v.a. für den Absatz über die Speicherung von IP-Adressen bei beliebigen Verbindungen im Internet und dem Betreff von E-Mails? Einschlägige Quellen wie Wikipedia oder AK Vorratsdatenspeicherung listen diese nämlich nicht als von Vorratsdatenspeicherung, wie sie derzeit beschlossen ist, betroffen auf. Ich habe mal irgendwo gelesen, dies sei in einem Entwurf gestanden. Also ich frage deshalb nach, weil du diesen Eintrag in einem aktuellen Eintrag verlinkst und dies nach meinem Informationsstand ein nicht der Wahrheit entsprechendes Gerücht ist.

Es ist natürlich richtig das schätzungsweise über 90% aller Websites derartige Logs haben, doch dies ist zumindest laut der Initiative "Wir speichern nicht" eine Sache der Website-Betreiber bzw. Webhoster und hat nichts mit der Vorratsdatenspeicherung zu tun: http://www.wirspeichernnicht.de/content/view/4/21/

Gespeichert wird die eigene IP natürlich bei der Einwahl ins Internet und beim Versenden und Abrufen von E-Mails.

Feb. 26, 2008 20:26 - allo

So, Update der Stelle. E-Mail-Betreff und Verbindungs-IPs außer bei Internettelefonie stehen nicht in dem endgültigem Gesetz.

Feb. 23, 2009 20:37 - Lump

Kann man nicht gut-verfälschte Log-files erzeugen, die man dann herausgibt (-> Irreführung/Behinderung)... Software-Fehler sind leider üblich.


Kommentar schreiben