Tor-Entwickler Roger Dingledine ist unglücklich darüber, dass das Netzwerk oft nur mit illegalem Treiben in Verbindung gebracht wird, obwohl es statistisch keine Rolle spiele. Und er ist überzeugt, das Tor nicht von Geheimdiensten unterwandert ist.
Roger Dingledine ist einer der Gründer des Tor-Projekts und nutzte seinen Vortrag im Rahmen der Hacker-Konferenz Def Con dafür, mit Mythen rund um das Tor-Netzwerk aufzuräumen. Am Wichtigsten ist ihm, dass Tor nicht länger ausschließlich mit Dark-Web-Angeboten wie Silk Road oder AlphaMarket in Verbindung gebracht werde. Von den gut zwei Millionen Menschen, die Tor weltweit täglich nutzen, griffen lediglich zwischen einem und drei Prozent auf Tor Onion Services (bislang bekannt unter Tor Hidden Services oder .onion-Webseiten) zu. Der Rest nutze Tor, um anonym und unbehelligt durch Zensoren, andere staatliche Stellen oder die Werbeindustrie auf ganz normale Webseiten zuzugreifen. Der am stärksten frequentierte Onion Service sei die Tor-Version von Facebook mit über einer Million Nutzern.
Zudem sei es falsch anzunehmen, dass Tor-Nutzer in der Hauptsache Terroristen oder Kriminelle sein, die sich vor Strafverfolgung schützen wollen. Terroristen hätten laut Dingeldine verschiedenste Kommunikationsformen, die allesamt leichter zu nutzen sein als das Tor-Netzwerk. Es ergebe keinen Sinn, aufwendig einen Onion Service aufzusetzen, wenn lediglich zwei Hände voll Terroristen für wenige Wochen sicher kommunizieren wollten. Unbescholtene Bewohner von Staaten wie dem Iran hingegen sind auf Anonymisierungsdienste wie Tor angewiesen, um überhaupt ohne Zensur surfen und kommunizieren zu können.
Zu den von Dingeldine widerlegten Gerüchten gehöre auch, dass man Tor nicht vertrauen könne, weil es von der US-Marine (Navy) programmiert wurde. Darauf erwiderte Dingeldine nur knapp: "Ich habe es programmiert. Punkt." Es stimme auch nicht, dass NSA & Co. die Hälfte der zur sicheren Kommunikation nötigen Relays betreibe, um Nutzer so zu de-anonymisieren. Zwar hätten die Snowden-Dokumente belegt, dass Geheimdienste einen Teil der Relays betrieben – aber nicht genug, um Tor aushebeln zu können. Außerdem kenne Dingeldine zwei Drittel aller Betreiber der insgesamt 8000 Relays persönlich und könne daher ausschließen, dass Strafverfolger und Geheimdienste die Tor-Infrastruktur unterwandert haben.
Tor wird sicherer
Der Tor-Entwickler nutzte seinen Vortrag auch, um Verbesserungen am Tor-Netzwerk anzukündigen. Zum einen werde das Verfahren verbessert, mit dem die IDs (URLs) der Onion Services erzeugt wird: Bislang erzeugt der Onion Service ein 1024 bit langes Schlüsselpaar (RSA). Der öffentliche Schlüssel wird anschließend mit dem inzwischen als unsicher eingestuften SHA1 in einen Hashwert verwandelt. Die ersten 80 bit dieses Hashes bilden dann den Teil der URL, der vor dem ".onion" steht. Die neue, für Ende 2017 angekündigte Tor-Version setzt zum einen auf einen robusteren Hash-Algorithmus mit elliptischen Kurven und verlangt zudem längere Adressen mit 56 Zeichen.
Mit OnionBalance gibt es zudem seit kurzem eine Art Lastenverteiler für Onion Services. Gedacht ist das für Onion Services mit vielen Nutzern oder großen Transfermengen. Dingeldine nannte als Beispiel Debian, das Updates für die Linux-Distribution über verschiedene im Tor-Netzwerk betriebene Server ausliefern kann. Und auch an einer Lösung des Entry-Guard-Problems arbeite man. Bislang verbindet sich ein Tor-Client über Tage oder Wochen immer mit dem gleichen Entry Guard und kann damit leichter de-anonymisiert werden. Ein neues Konzept (Proposal 271) soll dieses Risiko drastisch mindern. (axv)