Dr. Sebastian Pahl hat in seiner Doktorarbeit untersucht, wie sicher anonyme Kommunikation im Internet wirklich ist. Sein Fokus lag dabei auf dem Tor-Netzwerk – einem System, das Menschen hilft, ihre Identität online zu schützen. Dabei entdeckte er Schwachstellen, aber auch neue Möglichkeiten, wie sich Leistung und Anonymität verbessern lassen. Die Arbeit entstand in Zusammenarbeit der Hochschule Hof mit der Universität Luxemburg – betreut wurde sie von Prof. Dr. Florian Adamsky.

Wie sind Sie zu diesem Thema gekommen?
„Kurz vor Ende meines Masterstudiums suchte ich eine Stelle. Ein Studienkollege machte mich darauf aufmerksam, dass Prof. Adamsky eine Teilzeitstelle als Informationssicherheitsbeauftragter an der Hochschule Hof ausgeschrieben hatte. Gleichzeitig bot sich die Chance zur Promotion. Nach dem Vorstellungsgespräch und der Bewerbung bekam ich die Stelle dann tatsächlich. Zuerst war ich mir nicht sicher, ob ich wirklich promovieren würde. Aber das Thema war spannend. Ich begann direkt nach dem Master mit der Arbeit und wurde im Mai 2021 offiziell an der Universität Luxemburg eingeschrieben. Im Juni 2025 konnte ich meine Doktorarbeit erfolgreich verteidigen.“
Was genau haben Sie untersucht?
„Meine Arbeit dreht sich um das Tor-Netzwerk. Das Prinzip dahinter nennt sich Zwiebel-Routing. Dabei wird eine Nachricht in mehrere Schichten verpackt – ähnlich wie ein Brief in mehreren Umschlägen. Jeder Abschnitt auf dem Weg kennt nur den nächsten Schritt. So kann niemand den gesamten Kommunikationsweg nachvollziehen. Das sorgt für Anonymität, macht das Netzwerk aber auch langsamer. Wenn mehr Menschen Tor nutzen, steigt der Schutz – denn Anonymität funktioniert nur in der Masse. Daher ist es wichtig, Leistung und Sicherheit zu verbessern. Genau hier setzt meine Arbeit an.“
Was war der erste Schwerpunkt Ihrer Forschung?
„Ich habe sogenannte geteilte Verbindungen untersucht. Diese sind vergleichbar mit Engpässen im Straßenverkehr: Zwei Wege führen auf eine einzige Spur, es kommt zu Staus. Auch im Tor-Netzwerk gibt es solche Flaschenhälse – zwischen zwei Relays verläuft nur eine „zweispurige Straße“. Frühere Arbeiten kannten das Problem, aber nicht in der Tiefe. Ich habe gezeigt, wie stark diese Engpässe die Leistung beeinträchtigen – und wie man das verbessern kann.“

Gab es auch Sicherheitslücken?
„Ja. Ich konnte zeigen, dass über solche geteilten Verbindungen sogenannte Seitenkanalangriffe möglich sind. Das bedeutet: Über indirekte Hinweise – etwa Zeitverzögerungen – lässt sich herausfinden, welche Webseiten jemand besucht hat.
Ein einfaches Beispiel: Wenn jemand Blumen gegossen hat, ist die Erde feucht. Ähnlich kann man bei Tor über gemessene Zeitunterschiede Rückschlüsse ziehen. Ich konnte diese Angriffe in meiner Arbeit nachweisen – und Schutzmaßnahmen vorschlagen.“
Sie haben sogar ein eigenes Netzwerk entwickelt. Was steckt dahinter?
„Ja. Ich habe ein alternatives System namens OnionVPN entworfen. Es liegt irgendwo zwischen Tor und klassischen VPNs. VPN-Anbieter versprechen Anonymität, können aber mitprotokollieren, welche Seiten besucht werden. Bei Tor muss man niemandem vertrauen – das ist ein großer Vorteil. Allerdings ist Tor nicht ideal für große Datenmengen wie Downloads. OnionVPN soll genau hier ansetzen: bessere Leistung bei Downloads, dafür etwas geringere Anonymität. Die Idee dahinter: Wenn manche Nutzende auf ein alternatives System wechseln, wird Tor für die anderen schneller – und so vielleicht auch attraktiver für neue Nutzende.“
Tor wird in den Medien oft kritisch dargestellt. Zu Recht?
„Die öffentliche Meinung ist oft verzerrt. Viele denken bei Tor sofort an Kriminalität. Aber das Netzwerk ist ein Werkzeug – wie ein Messer, das man in der Küche oder für etwas anderes verwenden kann. Tor hilft vielen Menschen auf der Welt, ihre Freiheit zu schützen. Journalisten, Aktivisten oder Whistleblower können so trotz Zensur sicher kommunizieren – etwa in Ländern wie Iran, Russland oder China. Organisationen wie Amnesty International oder Reporter ohne Grenzen empfehlen deshalb ausdrücklich die Nutzung von Tor.“



