The Onion Router (TOR) – die Wahrheiten und Mythen der Anonymität im Darknet

TOR war in seinen Anfängen wirklich ein Vorläufer der digitalen Privatsphäre. Das Konzept entstand in den 1990er Jahren und basierte auf der Forschung, die von Computerexperten initiiert wurde, die mit dem US Naval Research Laboratory zusammenarbeiteten und von diesem finanziert wurden.

Im Wesentlichen begann TOR als freie Open-Source-Software, die in ihrem Kern die Idee eines dezentralen Netzwerks vertrat. Jeglicher Netzwerkverkehr, der durch das TOR-Netzwerk geleitet wird, ist verschlüsselt und geht nicht direkt von A nach B; stattdessen wird er nach dem Zufallsprinzip durch ein Netzwerk von Relais (als TOR-Knoten bezeichnet) geleitet, die von freiwilligen Benutzern auf der ganzen Welt betrieben werden.

Das Routing des Datenverkehrs durch mehrere Server, während er bei jedem Schritt mit mehreren Verschlüsselungsschichten geschützt wird, erinnert an die “Zwiebel”-Parallele.

Tor-Browser

Alle Online-Ressourcen sind über TOR zugänglich (so ziemlich alles im “normalen” Internet oder “Clearnet”), allerdings gibt es eine Reihe von Internet-Seiten mit der Top-Level-Domain .onion. Diese Ressourcen sind nur über das TOR-Protokoll zugänglich und werden allgemein als “das dunkle Web” bezeichnet.

Um es mit einem Beispiel zu verdeutlichen: Um auf die beliebteste Online-Enzyklopädie zuzugreifen, gehen Sie zu www.wikipedia.org, indem Sie diese URL in Ihren Browser eingeben. Im Dark Web müssen Sie, um auf irgendetwas zuzugreifen, zuerst die genaue URL kennen, die man unmöglich abtippen oder sich gar merken kann, da sie typischerweise so aussieht: zqktlwi4fecvo6ri.onion.

Der TOR-Browser

Die Entwicklung des TOR-Browsers begann im Jahr 2008. Jeder, der versucht hat, diese Technologie in ihrer Anfangsphase zu nutzen, wird sich an die Schwierigkeiten erinnern, die mit der korrekten Konfiguration der Tunnelprotokollverbindung verbunden waren.

Glücklicherweise ist der TOR-Browser in seiner jetzigen Form ein vollständig konfiguriertes, einsatzbereites Produkt auf dem neuesten Stand der Technik, das von jedem mit einem Minimum an Aufwand und Fachwissen genutzt werden kann. Und er basiert auf dem freien und quelloffenen Firefox-Browser.

Hier ist der Download-Link für den TOR-Browser:

https://www.torproject.org/download/

 

TOR entmystifizieren

Unabhängig davon, ob Sie TOR als Teil des Mainstreams digitaler Privatsphäre-Tools betrachten oder nicht, ist es schwer, bestimmte Mythen und Unwahrheiten über TOR abzuschütteln, die sich mittlerweile stark in der öffentlichen Vorstellung verankert haben.

Hier sind einige gängige Missverständnisse über TOR:

Tor-Browser Darknet1. TOR ist illegal
Im Allgemeinen ist dies nicht wahr. Es ist nicht illegal, den Internetverkehr zu routen und zu verschlüsseln, es ist nicht illegal, Ihre Privatsphäre zu schützen, es ist nicht illegal, auf das Dark Web zuzugreifen.
[Es sei denn, Sie leben in einem Land, dessen autoritäres Regime regelmäßig die Privatsphäre seiner Bürger verletzt und die Nutzung solcher Dienste verbietet – wie China, Iran, Russland und so weiter].

In jeder anderen normalen Jurisdiktion sollte die Frage nach der Legalität in Bezug auf die Handlungen bestimmter Benutzer gestellt werden, die TOR nutzen könnten, um auf Dienste zuzugreifen, die es ihnen ermöglichen, Drogen oder gestohlene Waren zu kaufen, auf Material über Kindesmissbrauch zuzugreifen, usw.

Es ist erwähnenswert, dass mehr als die Hälfte aller im Dark Web verfügbaren Inhalte nicht illegal sind.

Denken Sie daran – Anonymität ist nicht gleich Kriminalität!

 

2. TOR ist absolut sicher
Auch dies ist nicht wahr. Da TOR als dezentrales Netzwerk arbeitet, ist es möglich, es anzugreifen, indem man eine erhebliche Anzahl von TOR-Knoten kontrolliert.

Wenn eine einzelne Partei genügend Relay-Punkte kontrollieren würde, könnte sie die Anonymität des Netzwerks unterbrechen, indem sie den Internetverkehr beobachtet und dessen Metadaten analysiert, um bestimmte Benutzer mit bestimmten Aktivitäten in Verbindung zu bringen.

Außerdem funktioniert die Verschlüsselung des TOR-Verkehrs nur, wenn das Ziel ebenfalls Verschlüsselung anbietet. Die Verbindung zu einer Website, die das ungesicherte HTTP-Protokoll verwendet, birgt ein großes Risiko, dass die Verschlüsselung bei der Ankunft auf der Website verloren geht, was zur Preisgabe sensibler Informationen führen kann.

Ebenso identifizieren Sie sich mit Ihren Anmeldedaten, wenn Sie auf eine Website zugreifen, auf der Sie sich anmelden müssen, auch wenn diese HTTPS verwendet.

Das Öffnen heruntergeladener Dateien, während man noch innerhalb von TOR surft, kann den Benutzer ebenfalls de-anonymisieren. Diese Dateien können so gestaltet sein, dass sie auf bestimmte Internetressourcen verweisen, während sie das TOR-Netzwerk umgehen, und können dazu führen, dass die echte IP-Adresse des Benutzers aufgedeckt wird.

Denken Sie daran – die sicherste Option ist die Kombination der TOR-Nutzung mit einem vertrauenswürdigen VPN!

 

3. TOR wurde von der US-Regierung entwickelt – also kann es nicht sicher sein
Diese Behauptung ist das genaue Gegenteil der vorherigen. Und wie die vorherige Behauptung ist auch diese nicht wahr.

TOR wurde nicht wirklich von der US-Regierung entwickelt, sondern von einzelnen Forschern, die vom US Naval Research Laboratory finanziert wurden.

Es ist auch eine bekannte Tatsache, dass:

a) die US-Regierung TOR auch für ihre eigenen Zwecke nutzt

b) die US-Regierung die Forscher des TOR-Projekts finanziell unterstützt, um ihnen die Fortsetzung ihrer Arbeit zu ermöglichen.

Es ist unlogisch zu denken, dass die US-Regierung eine Technologie wie TOR für ihre eigenen Zwecke entwickelt, sie dann veröffentlicht und sie dann durch die Implementierung einer Hintertür schwächt und damit die Möglichkeiten aller, sie zu nutzen, einschließlich ihrer eigenen, lahmlegt.

Die Leute hinter dem TOR-Projekt selbst haben die “Backdoor-Sorgen” folgendermaßen angesprochen:

“Es gibt absolut keine Hintertür in Tor. Wir kennen einige schlaue Anwälte, die sagen, dass es unwahrscheinlich ist, dass jemand versuchen wird, uns zu zwingen, eine in unserer Jurisdiktion (USA) hinzuzufügen. Wenn sie uns fragen, werden wir sie bekämpfen, und (die Anwälte sagen) wahrscheinlich gewinnen. Wir werden niemals eine Hintertür in Tor einbauen. Wir denken, dass eine Hintertür in Tor sehr unverantwortlich gegenüber unseren Benutzern wäre und ein schlechter Präzedenzfall für Sicherheitssoftware im Allgemeinen. Wenn wir jemals absichtlich eine Hintertür in unsere Sicherheitssoftware einbauen würden, würde das unseren professionellen Ruf ruinieren. Niemand würde unserer Software jemals wieder vertrauen – aus gutem Grund.”

 

4. TOR ist langsam und ineffizient
Die Beantwortung dieser Frage kann knifflig sein, da die oben genannten Metriken subjektiv sind und von jedem einzelnen Benutzer abhängen. Da ich versuche, objektiv zu sein, werde ich mich auf “teilweise wahr” einigen.

Der Prozess der Weiterleitung des Internetverkehrs durch verschiedene Knotenpunkte auf der ganzen Welt hat sicherlich Auswirkungen auf Ihre Verbindungsgeschwindigkeit. TOR ist definitiv langsamer als jeder Clearnet-Browser.

Außerdem werden Ihre Suchen im TOR-Browser bei der Verwendung von Clearnet-Suchmaschinen wie Google durch Warnungen über “ungewöhnliche Aktivitäten” und durch Captcha behindert.

Darüber hinaus wird TOR manchmal für illegale Aktivitäten wie DDOS-Angriffe oder zum Herunterladen von Dateien über Peer-to-Peer-Software verwendet, was die Verbindungsgeschwindigkeit für jeden TOR-Benutzer, der gerade online ist, negativ beeinflusst.

Allerdings muss man verstehen, dass die langsamere Verbindung der Preis ist, den wir für mehr Sicherheit und Privatsphäre zahlen. TOR ist immer noch ein effizientes Werkzeug und erledigt seine Aufgabe; der Unterschied ist, dass Geschwindigkeit und Leistung zweitrangig werden, wenn Sicherheit und Privatsphäre Vorrang haben.