Das Tor-Project
Der Tor-Browser wurde in den 1990er Jahren beim US-Militär entwickelt. Der Browser basiert auf dem Prinzip des Onion-Routings. Dabei wird die Ursprungs- und Ziel-IP unter mehreren Schichten verschleiert, ähnlich wie bei einer Zwiebel. Die Verschlüsselung gilt sowohl für das Surfen auf „normalen“ Internetseiten, im sogenannten Clear Web, als auch für das Surfen im Darknet.
Memory-Spiel mit Datenströmen
Was an Datenströmen reingeht ins Tor-Netzwerk, kommt auch wieder raus. Anhand dieser Datenströme ist es in wissenschaftlichen Studien gelungen, einzelne Nutzerinnen und Nutzer zu identifizieren, erklärt die Sicherheitsforscherin Katharina Kohls von der Radboud University in Nijmegen im Buch „Darknet“ von Stefan Mey.
Je nach Datenlage ist es dann möglich, einzelne Personen zu identifizieren oder zumindest wiederkehrende Nutzerinnen und Nutzer auszumachen.
Sicherheit und Anonymität
„NSA-proof ist Tor nicht“, resümiert Mey. Allerdings lassen sich die Experimente aus dem Labor nur bedingt auf die Realität übertragen, da hier die Datenmengen sehr viel größer sind. Tor und die Darknet-Technologie erschweren die klassischen Ermittlungen von Polizei und anderen Sicherheitsbehörden. Trotzdem gelingt es immer öfter, illegale Seiten im Darknet und deren Betreiber zu identifizieren.
Über welche Daten Nutzerinnen und Nutzer im Tor-Netzwerk identifiziert werden können und was das für die Sicherheit von Whistelblowern bedeutet, darüber hat detektor.fm-Moderatorin Anja Bolle mit dem Darknet-Experten Stefan Mey gesprochen.