Ein kurzer, oberflächlicher Vergleich soll die technischen Unterschiede zwischen verschiedenen Anon-Diensten zeigen und Hilfe bei der Entscheidung bieten.
Tor Onion Router
Tor nutzt ein weltweit verteiltes Netz von 2400 Nodes. Aus diesem Pool werden jeweils 3 Nodes für eine Route ausgewählt. Diese Route wechselt häufig. Die zwiebelartige Verschlüsselung sichert die Anonymität der Kommunikation. Selbst wenn zwei Nodes einer Route kompromittiert wurden, ist eine Beobachtung durch Dritte nicht möglich.
Da die Route ständig wechselt, müsste ein großer Teil des Netztes kompromittiert worden sein, um einen Zusammenhang von Surfer und angefragter Webseite herstellen zu können. Die weltweite Verteilung der Nodes und der hohe Anteil privater Rechner mit langsamer Internetanbindung kann zu deutlich langsameren Downloads führen.
Tor ist neben Surfen auch für IRC, Instant-Messaging, den Abruf von Mailboxen oder Anderes nutzbar. Dabei versteckt TOR nur die IP-Adresse. Für die sichere Übertragung der Daten ist SSL- oder TLS-Verschlüsselung zu nutzen. Sonst besteht die Möglichkeit, dass sogenannte "Bad Exit Nodes" die Daten belauschen und an Userkennungen und Passwörter gelangen.
Der Inhalt der Kommunikation wird 1:1 übergeben. Für anonymes Surfen bedarf es weiterer Maßnahmen, um die Identifizierung anhand von Cookies, HTTP-Header usw. zu verhindern. Mozilla Firefox wird mit
TorButton oder
JonDoFox optimal konfiguriert.
Verschiedene Sicherheitsforscher demonstrierten, dass es mit schnüffelnden
Bad Exit Nodes relativ einfach möglich ist, Daten der Nutzer zu sammeln.
- Dan Egerstad demonstrierte, wie man in kurzer Zeit die Account Daten von mehr als 1000 E-Mail Postfächern erschnüffeln kann, u.a. von 200 Botschaften.
- Auf der Black Hack 2009 wurde ein Angriff auf die HTTPS-Verschlüsselung beschrieben. In Webseiten wurden HTTPS-Links durch HTTP-Links ersetzt. Innerhalb von 24h konnten mit einen Tor Exit Node folgende Accounts erschnüffelt werden: 114x Yahoo, 50x GMail, 9x Paypal, 9x Linkedin, 3x Facebook. Im Februar/März 2012 haben mehrere Bad Exit Nodes in einer konzertierten Aktion diesen Angriff praktisch umgesetzt.
- Die Forscher um C. Castelluccia nutzten für ihren Aufsatz Private Information Disclosure from Web Searches (The case of Google Web History) einen schnüffelnden Tor Exit Node, um private Informationen von Google Nutzern zu gewinnen.
- Um reale Zahlen für das Paper Exploiting P2P Applications to Trace and Profile Tor Users zu generieren, wurden 6 modifizierte Tor Nodes genutzt und innerhalb von 23 Tagen mehr als 10.000 User durch BitTorrent Traffic deanonymisiert.
Man kann davon auszugehen, dass die Geheimdienste verschiedener Länder ebenfalls im Tor-Netz aktiv sind und sollte die Hinweise zur Sicherheit beachten: sensible Daten nur über SSL-verschlüsselte Verbindungen übertragen, SSL-Warnungen nicht einfach wegklicken, Cookies und Javascript deaktivieren… Dann ist Tor für anonyme Kommunikation geeignet.
Tor bietet nicht nur anonymen Zugriff auf verschiedene Services im Web. Die
Tor Hidden Services bieten Möglichkeiten, anonym und zensurresistent zu publizieren.
JonDonym
JonDonym arbeitet mit wenigen festen Mix-Kaskaden, bestehend aus zwei oder drei Knoten. Diese Knoten sind leistungsfähige Computer mit schneller Internetanbindung. Die Daten der einzelnen Nutzer werden mehrfach verschlüsselt, weitergeleitet und gemixt. Informationen über verfügbare Kaskaden werden von Infoservices bereitgestellt, die Abrechnung der Premium-Accounts erfolgt über die Bezahlinstanz der JonDos GmbH.
Der Dienst bietet derzeit kostenfrei nutzbare Mix-Kaskaden und Premium-Kaskaden, die nur gegen Bezahlung nutzbar sind. Die kostenfreien Mix-Kaskaden bieten nur eine geringe Geschwindigkeit von 30-50 kB/s und sind nur für anonymes Surfen nutzbar. Erst mit den Premium-Kaskaden entfaltet der Dienst seine volle Leistung. Diese Kaskaden bieten hohe Geschwindigkeit und sind für alle Protokolle nutzbar (Instant-Messaging, SSH, E-Mail…).
Anonymes Surfen erfordert mehr, als nur die IP-Adresse zu verstecken. Der
JonDoFox ist ein Profil für Firefox, dass optimal für diese Aufgabe vorbereitet ist (auch für Tor geeignet).
Strafverfolgung: Einzelne Verbindungen können bei JonDonym gezielt überwacht werden, wenn
alle Betreiber einer Mix-Kaskade einen richterlichen Beschluss in ihrem Land erhalten. Für Mix-Betreiber aus Deutschland ist eine Gerichtsbeschluss nach
§100a StPO nötig. Im Gegensatz zu Tor und I2P ist damit eine Verfolgung schwerer Verbrechen prinzipiell möglich.
Die internationale Verteilung der Kaskaden verhindert eine pauschale Überwachung. Inzwischen sind alle kostenfreien und Premium-Kaskaden internationalisiert. Nach Aussage von JonDos gab es bisher noch nie eine internationale Zusammenarbeit der Behörden bei einer Überwachung und damit auch keine Überwachung der Premium-Kaskaden. Politische Aktivisten können das Risiko weiter minimieren, indem sie Kaskaden ohne deutsche Mixe nutzen.
Schnüffelnde Mix-Server wurden bisher nicht bekannt.