• Jobs
  • Immo
  • Auto
  • Markt
  • Trauer
  • Hochzeit
  • Guide
  • LocaFox
  • Shop
  • Events
  • Tickets
  • nordbuzz
  • FuPa
  • Werben
  • Kontakt
NWZonline.de Ratgeber Digitale Welt

Verschlüsselung: Tausche Tempo gegen Sicherheit

03.09.2013
NWZonline.de NWZonline 2015-07-22T12:27:15Z 280 158

Verschlüsselung:
Tausche Tempo gegen Sicherheit

Oldenburg Noch immer ist nicht ermessen, wer im Internet welche Daten abfangen und auswerten kann. Geheimdienste wie die NSA aus den Vereinigten Staaten verfügen jedenfalls über hoch entwickelte Technik und gewaltige Speicher. Zumindest dem Fischzug über die groben „Datennetze“ können private Internetnutzer allerdings entkommen.

Welche Vor- und Nachteile das Tor-Netzwerk, eine der bekanntesten Techniken, hat, erklären zwei Mitglieder des Oldenburger Chaostreffs, eines Ablegers des Chaos Computer Clubs: Peter Gewald, 23-jähriger Informatik-Student in Oldenburg, und Robert Albrecht, 42, der sich für die Telekom um Datensicherheit kümmert.

Wie Stille-Post-Spielen

Allerlei Geheimnisvolles ist über das Tor-Netzwerk zu lesen, das die Laufwege von Datenpakten verschleiert. „Tor“ steht für „The Onion Router“ (etwa: das Zwiebel-Netzwerkgerät), womit der Aufbau in Schichten angedeutet wird. „Tor verschlüsselt: Mit wem redest du eigentlich“, erklärt Robert Albrecht. „Das ist im Prinzip wie Stille-Post-Spielen. Man gibt sein Datenpaket von einem zum anderen, bis es ankommt, wo es hin soll.“ Nehme ein Datenpaket Umwege über beispielsweise 20 Knoten, die am besten in mehreren Ländern liegen, könne der Weg praktisch kaum zurückverfolgt werden. „Dieses Verfahren wird sicherer, je mehr Leute dabei sind“, sagt Albrecht. Denn jeder Nutzer bedeutet einen weiteren Knoten im Netzwerk.

Etwas Disziplin wird dem Tor-Nutzer dennoch abverlangt, wenn er unsichtbar bleiben möchte. „Irgendwo kommt man auch bei Tor wieder raus“, sagt Peter Gewald. Das heißt: Wer sich bei Facebook oder auch bei seiner Bank online einloggt, kann Tor nutzen, wie er will: Der Absender ist für das Unternehmen sichtbar – und möglicherweise für weitere, die mit diesem Unternehmen Daten handeln.

Und es gibt einen weiteren Haken: eine deutlich geringere Surfgeschwindigkeit. „Das ist auch wie bei der Stillen Post: Weitergeben kostet Zeit. Ich tausche Geschwindigkeit gegen Sicherheit“, erklärt Albrecht. Er selbst nutze Tor kaum noch: „Dafür bin ich einfach zu hibbelig“, sagt der 42-Jährige.

Für spezielle Einsätze

Nutzlos ist Tor deshalb nicht, betont Peter Gewald. Man müsse es nur gezielt einsetzen. Das können Websuchen zu Krankheiten oder Medikamenten, die nicht auf verschlungenen Wegen beim Arbeitgeber oder bei Versicherungen landen sollen. Auch für Journalisten, die verdeckt recherchieren wollen, kann Tor interessant sein. Dass solche professionelle Geheimniskrämerei auch von Kriminellen und staatlichen Ermittlern genutzt wird, dürfte kaum überraschen.

Ein Geheimtipp ist das Tor-Netzwerk längst nicht mehr. Für Internet-Nutzer, denen die Installation der nötigen Software nicht so leicht von der Hand geht, gibt es inzwischen eine Einsteiger-Variante: ein „Tor-Browser-Bundle“, das mit Firefox verknüpft ist. Hier waren zuletzt allerdings Sicherheitslücken bekannt geworden.

Homepage des Mainframe

Homepage des Chaostreffs


     www.torproject.org