Tor anonym ins Internet, Tatsache oder Irrglaube

Tor ist eine Gelegenheit, so wird gesagt, um unerkannt durch das
Internet zu surfen, unerkannt Daten dort abzuladen, und unerkannt Daten
herunterzuholen. Das heisst, Tor bietet sich an, um Kontakt zu illegalen
Inhalten zu bekommen. Oder Diskussionen zu führen, die im deutschen
Rechtssystem strafbar wären. Kommen wir gleich zum Punkt, Tor ist nicht
sicher. Das heisst, wenn Sie dort illegal den neuesten X-Men Film sich
herunterladen, dann kann ein cleverer Polizist Sie auch erwischen. Wobei
das Problem nicht ist Cache leeren, oder IP verschleiern, oder sich
hinter Proxys verbergen. Denn alle diese Techniken können ausgehebelt
werden. Wenn also im richtigen James Bond Film die Fachleute einen Code
nicht hacken können, dann liegt das nur an der Zeit. Auch ein
Oberstufenschüler weiss schon, mit der genügenden Menge an Zeit lässt
sich jeder Code lesbar machen. Auch die Spuren mit Tor durchs Internet.
Aber ein Polizist arbeitet ganz anders. Falls Sie also tatsächlich
einmal erwischt worden sind, dann kann das sein, dass der Staat Sie über
die Verschlüsselungssoftware gefunden hat. Nehmen wir eine ganz simple
Verschlüsselungstechnik, die Sie täglich selbst benutzen, als
Computerprofi. Jeder Laie kann mit Windows Daten packen, also zippen,
und mit einem Sicherheitspasswort erstmal unzugänglich machen. Dies
würde auch genügen, wenn Sie schnell mal eine Mail schicken wollen, und
diese absichern wollen. Wenn ich nun, oder ein Profi, die ZIP-Datei
hacken will, dann sind uns erstmal die fremden Daten egal. Wir öffnen
das ZIP-Programm selbst, und mit Hilfe der Verschlüsselungssoftware,
anders als bei der Enigma, kann man direkt den Code rauslesen. So ist
man auch im Sommer 2015 in die Datenbank vom Bundestag gekommen. 10
Programmierer haben das Packprogramm ZIP geschrieben. Und weil jeder
Programmierer ein Zehntel an Code erstellt, und die Verbindung der
Codes, auch Schnittstelle genannt, die nutzt der Hacker aus. Natürlich
werden versuchen die Programmierer, die Shortcuts oder Schnittstellen zu
vertuschen. Aber der Hacker findet das. Warum lassen die Programmierer
nicht einfach die Schnittstellen weg und schreiben einfache Software
ohne Sicherheitslücken? Weil Programmierer 4 den Code von Programmierer
8 und den anderen Programmierern gar nicht kennt, aber benutzt. Also
schleiche ich mich in eine Software als Programmierer Nummer 4 und
nutze, ohne den Code zu kennen, das Tool von Programmierer 8. Und damit
decodiere ich meine ZIP-Datei. Denn die Programmierer mussten diese
Tests auch selbst durchführen als sie das Programm entwickelt haben.
Zusammenfassung: Produkte wie Tor funktionieren schnell, wenn man auch
schnell wieder verschwindet. Denn egal ob Polizei oder Hacker – die
brauchen eine gewisse Zeit, um Ihre Verschlüsselungssoftware
kennenzulernen. Also ist der Haken von Tor, der versteckte Schlüssel
kann mit zeitlichen Aufwand gefunden werden.

Kommentare sind geschlossen