Abo
  • Services:
Anzeige
Firefox möglicherweise bald mit Tor-Modus
Firefox möglicherweise bald mit Tor-Modus (Bild: Tor-Browser/Screenshot: Golem.de)

Anonymisierung: Tor könnte bald in jedem Firefox-Browser stecken

Ein großer Browser-Hersteller will den Anonymisierungsdienst Tor fest integrieren. Für die NSA wäre das ein Problem, für Millionen Nutzer der Weg in ein zweites Internet.

Anzeige

Knapp zweieinhalb Millionen Menschen weltweit nutzen die Open-Source-Software Tor, um sich anonym im Internet zu bewegen. Geht es nach Andrew Lewman, könnten es in Zukunft 500 Millionen sein.

Lewman ist der Executive Director des Tor-Projekts. Tor ist eine Open-Source-Software, die Nutzern hilft, sich im Internet vor Überwachung zu schützen. Sie verschleiert die IP-Adresse eines Nutzers, indem es seine Anfragen nicht direkt an die Zieladresse im Netz schickt, sondern über eine zufällig ausgewählte Kette von Proxyservern leitet.

Diese Server, auch Relays oder Nodes (Knoten) genannt, bilden das Tor-Netzwerk. So kann zum Beispiel der Betreiber einer Website nicht erkennen, welcher Computer auf seine Seite zugreift. Und es ist auch nicht ohne Weiteres möglich, von außen zu beobachten, wer mit Tor welche Seite aufruft (Details zur Funktionsweise hier).

Vor einigen Tagen stand in der Mailingliste für Tor-Entwickler, ein bestimmtes Unternehmen wolle Tor in seinen Browser integrieren, als "privaten Browsing-Modus". Der Browser, um den es geht, habe "einen weltweiten Marktanteil von zehn bis 20 Prozent, bei grob geschätzt 2,8 Milliarden Internetnutzern". Am besten passt diese Beschreibung auf Firefox von Mozilla. Bekäme er einen Tor-Modus, der sich einfach per Button aktivieren lässt, wäre eines der mächtigsten Programme zum Schutz der Privatsphäre plötzlich ein Mainstream-Produkt.

Tor attraktiver machen

Weder Lewman noch Mozilla wollen bestätigen, dass sie miteinander verhandeln. Mozilla teilt auf Anfrage mit, man diskutiere schon lange und regelmäßig mit dem Tor-Projekt, wie man kollaborieren könnte, um das offene Netz zu stärken. Zu spezifischen Projekten habe man derzeit nichts zu sagen.

Es ist kein Geheimnis, dass die Macher des Tor-Projekts nach Wegen suchen, ihre Nutzerbasis erheblich zu vergrößern. Lewman selbst hat es schon öffentlich gesagt, und auf einem Entwicklertreffen in Island in diesem Winter wurde eine ganze Reihe von Projekten besprochen, die das Tor-Netzwerk attraktiver machen sollen. Darunter sind zum Beispiel ein Instant Messenger, ein Tor-Router und ein ganzes Tor-Betriebssystem für mobile Geräte.

Der einfachste Weg, heute Tor zu nutzen, ist der sogenannte Tor-Browser. Der basiert auf einer bestimmten Firefox-Version. Die Schlussfolgerung, dass Mozillas Firefox der erste weit verbreitete Browser mit Zugang zum Tor-Netzwerk werden könnte, liegt also nahe.

Die Tor-Macher würden aber auch mit Hardware-Herstellern, Internet-Providern und Software-Entwicklern über eine Integration ihres Anonymisierungsdienstes sprechen, schreibt The Daily Dot. Ziel sei es, mehrere Hundert Millionen Nutzer zu erreichen. Dafür ist das Tor-Netzwerk aber derzeit nicht ausgelegt. Die heutige Infrastruktur aus rund 6.000 Relays würde einen solchen Ansturm nicht verkraften, weiß auch Lewman. Er sucht nun nach Wegen, das Netzwerk zu stärken.

Theoretisch kann zwar jeder Tor-Nutzer Teil des Netzwerks werden, wenn er an seinem Computer ein Relay einrichtet. Und ein bisschen Bandbreite "spendet". Benötigt würden aber vor allem sehr viel mehr leistungsfähige Server mit viel Bandbreite. Lewman setzt darauf, dass Unternehmen, die Tor in ihre Produkte integrieren wollen, auch personelle und finanzielle Ressourcen einsetzen, um das Netzwerk entsprechend anzupassen.

Effektiv gegen anlasslose Massenüberwachung

Sollte der Ausbau gelingen, wird das zunächst einmal die Geheimdienste dieser Welt sehr unglücklich machen. Bisher senden Tor-Nutzer praktisch ein Warnsignal: Achtung, ich tue etwas, wobei ich nicht beobachtet werden will. NDR und WDR hatten im Juli berichtet, die NSA betrachte jeden, der sich auch nur für Tor interessiert, als Extremisten und speichere seine Daten in einer speziellen Datenbank. Wenn künftig 100 Millionen Menschen oder mehr Tor benutzen, ist dieses Signal wertlos.

Die Darstellung von NDR und WDR mag übertrieben gewesen sein, aber dass Tor der NSA zumindest bis 2012 ein Dorn im Auge war, weil sie nur einen Bruchteil der Nutzer deanonymisieren konnte, belegen die Snowden-Dokumente. Tor gilt deshalb als eines der wirksamsten Anti-Überwachungswerkzeuge, wenn es richtig benutzt wird. (Wer mit dem Tor-Browser surft, sich dabei aber mit seinem echten Namen bei Facebook anmeldet, ist natürlich nicht anonym im Internet unterwegs.) Eine massive Verbreitung wäre eine sehr effektive Maßnahme gegen die anlasslose automatisierte Massenüberwachung durch NSA, GCHQ und ihre Verbündeten.

Ein verstecktes Internet, das neu bevölkert werden könnte 

eye home zur Startseite
crmsnrzl 06. Okt 2014

Stimmt, und damit haben die "Stördaten" nicht nur nichts davon, mit etwas Pech pissen...

Korashen 04. Okt 2014

Pass auf, verstehen tu ich deine Aussage, klar, aber ... ich hab doch schon zu viel in...

Bosancero 04. Okt 2014

So geht das nicht! Ab hier gibts dann keine Demokratie und Mozilla wird eben platt gemacht!

Rulf 04. Okt 2014

es ist doch ganz einfach: der standart-user oder auch otto-normal-dau klick generell bei...

Rulf 04. Okt 2014

ist für mich ein klares indiz, daß es den geheimdiensten endlich gelungen ist, tor...



Anzeige

Stellenmarkt
  1. Planet Sports GmbH, München
  2. Landeskreditbank Baden-Württemberg -Förderbank-, Karlsruhe
  3. Swiss Post Solutions GmbH, Bamberg oder Hallstadt
  4. Daimler AG, Stuttgart


Anzeige
Spiele-Angebote
  1. 209,99€/219,99€ (Vorbesteller-Preisgarantie)
  2. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 49,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Tipps für IT-Engagement in Fernost


  1. Sync 3

    Ford bringt Carplay und Android Auto in alle 2017er-Modelle

  2. Netzwerk

    Mehrere regionale Mobilfunkausfälle bei Vodafone

  3. Hello Games

    No Man's Sky braucht kein Plus und keine Superformel

  4. Master Key

    Hacker gelangen per Reverse Engineering an Gepäckschlüssel

  5. 3D-Druck

    Polizei will Smartphone mit nachgemachtem Finger entsperren

  6. Modesetting

    Debian und Ubuntu verzichten auf Intels X11-Treiber

  7. Elementary OS Loki im Test

    Hübsch und einfach kann auch kompliziert sein

  8. Mobilfunkausrüster

    Ericsson feuert seinen Konzernchef

  9. Neuer Algorithmus

    Google verkleinert App-Downloads aus dem Play Store

  10. Brennstoffzelle

    Hazer will Wasserstoff günstiger machen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

Digitalisierung: Darf ich am Sabbat mit meinem Lautsprecher reden?
Digitalisierung
Darf ich am Sabbat mit meinem Lautsprecher reden?
  1. Smart City Der Bürger gestaltet mit
  2. Internetwirtschaft Das ist so was von 2006
  3. Das Internet der Menschen "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"

Edward Snowden: Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
Edward Snowden
Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
  1. Qualcomm-Chips Android-Geräteverschlüsselung ist angreifbar
  2. Apple Nächstes iPhone soll keine Klinkenbuchse haben
  3. Smarte Hülle Android unter dem iPhone

  1. Re: Unglücklich gewähler Name im PlayStore

    Geheimnisträger | 17:57

  2. Re: Lieber mal das Darknet verbieten

    C00k1e | 17:56

  3. Re: Killer-Spiele sind der Katalysator

    Danijoo | 17:54

  4. Re: Wieso lässt sich das Aussehen von Linux nich...

    David64Bit | 17:54

  5. Keine Auswirkungen für Europa

    Majin23 | 17:53


  1. 17:31

  2. 17:19

  3. 15:58

  4. 15:15

  5. 14:56

  6. 12:32

  7. 12:05

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel