Unerkannt surfen, damit weder Internetprovider noch die Zielseite weiß, wer hier was klickt: Das geht mit dem Tor-Netzwerk. Seinen Nutzern garantiert der Dienst Freiheit und Anonymität. Mit dem Tor-Browser-Bundle kann jeder sich scheinbar sicher durchs Netz bewegen. Und viele tun dies, auch als Reaktion auf die anlasslose Massenüberwachung durch die Geheimdienste, allen voran der NSA, ihrer Partner (Five Eyes), aber auch des BND.

Doch in jüngster Vergangenheit ist das Tor-Netzwerk immer heftigeren Attacken durch staatliche Spionage und Ermittlungsbehörden ausgesetzt. Vor einem halben Jahr nahm eine Allianz aus Europol, FBI und US-Heimatschutzministerium 410 Hidden Services vom Netz. Dies sind versteckte Dienste, die im Tor-Netzwerk existieren und nur über den Tor-Browser erreicht werden können. Auch Silk Road gehörte zum Beispiel dazu, der Marktplatz unter anderem für illegale Drogen im Netz. Wie genau die Hidden Services aufflogen, ist bis heute nicht geklärt. Dass das Tor-Netzwerk verwundbar ist, ist aber seit Längerem klar.

Fünf Forscher aus Israel und den USA wollen es nun sicherer machen. In dieser Woche veröffentlichten sie ein proof of concept, also eine Art Machbarkeitsstudie. Darin haben sie nicht nur die Schwächen des Tor-Netzwerks analysiert, sondern auch gleich einen Lösungsansatz vorgeschlagen.

Zunächst zu den Schwächen: Das Tor-Netzwerk besteht wie eine Zwiebel aus mehreren Schichten. Diese Schichten werden Relays genannt. Loggt man sich nun etwa über seinen Tor-Browser ein, gelangt man zur ersten Schicht, dem Entry-Node. Dann folgt in der Regel eine weitere Schicht, die die Adresse des Nutzers verschleiert und schließlich die letzte Schichte, das Exit-Relay. Am Ende ist der Nutzer damit anonym im Netz unterwegs.

Hat aber ein Geheimdienst sowohl Zugriff auf Entry-Node als auch Exit-Relay, kann er den Nutzer oft genug eben doch erkennen. Das ist auch dem Tor Project selbst bekannt. Auf ihrer Seite schreiben die Entwickler, dass Tor gegen solche umfassenden Netzwerk-Analysen bislang wenig ausrichten könne.

Forscher wollen Astoria entwickeln

Wie erfolgreich die Geheimdienst-Attacken ablaufen können, zeigen die Forscher nun erstmals. In ihrer Studie geben sie an, dass es ihnen in 58 Prozent aller Fälle gelungen ist, die IP-Adresse eines Tor-Nutzers herauszufinden. Das heißt nicht, dass Tor per se unsicher ist. Das Netzwerk umfasst immerhin etwa 6.000 Nodes, über die der Datenverkehr der Tor-Nutzer anonymisiert wird. Die muss ein Geheimdienst erst einmal kontrollieren. Es bleibt aber eine der Schwachstellen des Tor-Netzwerks.

Um diese Lücke zu schließen, schlagen die Forscher eine Lösung vor: Sie wollen einen neuen Tor-Client namens Astoria entwickeln. Ein Client ist ein Programm, das Nutzer auf ihren Rechnern oder Smartphones installieren und das sie dann mit dem Dienst, also dem Tor-Netzwerk, verbindet.