Werbung

Tor ist eines der leistungsstärksten Tools zum Schutz Ihrer Privatsphäre im Internet. Aber wie in den letzten Jahren zu sehen war, ist die Kraft von Tor mit Einschränkungen verbunden. Heute werden wir uns ansehen, wie Tor funktioniert, was es tut und was nicht und wie man bei der Verwendung sicher bleibt.

Lesen Sie weiter, wie Sie sich vor Schurken oder schlechten Tor-Ausgangsknoten schützen können.

Tor auf den Punkt gebracht: Was ist Tor?

Tor funktioniert folgendermaßen: Wenn Sie eine Nachricht über Tor senden, wird sie in einem zufälligen Kurs im gesamten Tor-Netzwerk gesendet. Dies geschieht mithilfe einer Technologie, die als „Zwiebel-Routing“ bezeichnet wird. Das Weiterleiten von Zwiebeln ähnelt dem Senden einer Nachricht, die in einer Reihe von Umschlägen versiegelt ist, die jeweils mit einem Vorhängeschloss gesichert sind.

Jeder Knoten im Netzwerk entschlüsselt die Nachricht, indem er den äußersten Umschlag öffnet, um das nächste Ziel zu lesen, und dann die noch versiegelten (verschlüsselten) inneren Umschläge an die nächste Adresse sendet.

Infolgedessen kann kein einzelner Tor-Netzwerkknoten mehr als ein einzelnes Glied in der Kette sehen, und der Pfad der Nachricht wird äußerst schwierig zu verfolgen.

Irgendwann muss die Nachricht jedoch irgendwo landen. Wenn es sich um einen "versteckten Tor-Dienst" handelt, bleiben Ihre Daten im Tor-Netzwerk. Ein versteckter Tor-Dienst ist ein Server mit einer direkten Verbindung zum Tor-Netzwerk und ohne Verbindung zum regulären Internet (manchmal auch als Clearnet bezeichnet).

Wenn Sie jedoch den Tor-Browser und das Tor-Netzwerk als Proxy für das Clearnet verwenden, wird dies etwas komplizierter. Ihr Datenverkehr muss über einen "Exit-Knoten" erfolgen. Ein Exit-Knoten ist ein spezieller Typ eines Tor-Knotens, der Ihren Internetverkehr an das Clearnet zurückleitet.

Während die Mehrheit der Tor-Ausgangsknoten in Ordnung ist, stellen einige ein Problem dar. Ihr Internetverkehr ist anfällig für Snooping von einem Exit-Knoten. Es ist jedoch wichtig anzumerken, dass es weit von allen entfernt ist. Wie schlimm ist das Problem? Können Sie böswillige Exit-Knoten vermeiden?

So fangen Sie Bad Tor-Ausgangsknoten

Ein schwedischer Sicherheitsforscher, der den Namen „Chloe“ verwendete, entwickelte eine Technik, die bringt korrupte Tor-Ausgangsknoten dazu, sich selbst zu enthüllen [Link zum Internetarchiv; Original-Blog ist nicht mehr aktiv]. Die Technik ist als Honeypot bekannt und funktioniert folgendermaßen.

Zunächst richtete Chloe eine Website ein, die einen legitim aussehenden Domainnamen und ein Webdesign verwendet, um als Honeypot zu dienen. Für den spezifischen Test hat Chloe eine Domain erstellt, die einem Bitcoin-Händler ähnelt. Anschließend lud Chloe eine Liste aller zu diesem Zeitpunkt aktiven Tor-Exit-Knoten herunter, loggte sich bei Tor ein und verwendete nacheinander jeden Tor-Exit-Knoten, um sich bei der Site anzumelden.

Um die Ergebnisse sauber zu halten, verwendete sie für jeden fraglichen Ausgangsknoten ein eindeutiges Konto (zum Zeitpunkt der Untersuchung etwa 1.400).

Chloe tor Netzwerk Honeypot Forschungsdaten

Dann lehnte sich Chloe zurück und wartete einen Monat. Alle Exit-Knoten, die versucht haben, Anmeldeinformationen aus dem austretenden Tor-Verkehr zu stehlen, sehen die eindeutigen Anmeldedaten, stehlen den Benutzernamen und das Kennwort und versuchen, diese zu verwenden. Die Honeypot-Bitcoin-Händlerseite würde die Anmeldeversuche notieren und eine Notiz machen.

Da jede Kombination aus Benutzername und Passwort für jeden Exit-Knoten eindeutig war, deckte Chloe schnell mehrere böswillige Tor-Exit-Knoten auf.

Von den 1.400 Knoten versuchten 16, die Anmeldeinformationen zu stehlen. Es scheint nicht viele zu sein, aber selbst eine ist zu viel.

Sind Tor-Ausgangsknoten gefährlich?

Chloes Honeypot-Experiment zum Tor-Ausgangsknoten leuchtete auf. Es wurde gezeigt, dass böswillige Tor-Exit-Knoten die Gelegenheit nutzen, alle Daten zu verwenden, die sie erfassen können.

In diesem Fall wurden bei der Honeypot-Forschung nur die Tor-Ausgangsknoten erfasst, deren Betreiber ein Interesse daran haben, schnell einige Bitcoins zu stehlen. Sie müssen bedenken, dass ein ehrgeizigerer Verbrecher in einem so einfachen Honigtopf wahrscheinlich nicht auftauchen würde.

Es handelt sich jedoch um eine Demonstration des Schadens, den ein böswilliger Tor-Exit-Knoten bei entsprechender Gelegenheit anrichten kann.

Bereits 2007 führte der Sicherheitsforscher Dan Egerstad als Experiment fünf kompromittierte Tor-Ausgangsknoten durch. Egerstad befand sich schnell im Besitz von Anmeldedaten für Tausende von Servern auf der ganzen Welt - einschließlich Servern der australischen, indischen, iranischen, japanischen und russischen Botschaften. Verständlicherweise enthalten diese eine enorme Menge äußerst sensibler Informationen.

Egerstad schätzt, dass 95% des Datenverkehrs über seine Tor-Exit-Knoten unverschlüsselt war und das Standard-HTTP-Protokoll verwendet wurde, sodass er vollständigen Zugriff auf den Inhalt hat.

Nachdem er seine Recherchen online gestellt hatte, wurde Egerstad von der schwedischen Polizei durchsucht und in Gewahrsam genommen. Er behauptet, einer der Polizisten habe ihm mitgeteilt, dass die Verhaftung auf den internationalen Druck im Zusammenhang mit dem Leck zurückzuführen sei.

5 Möglichkeiten, um bösartige Tor-Ausgangsknoten zu vermeiden

Die ausländischen Mächte, deren Informationen kompromittiert wurden, machten einen grundlegenden Fehler; Sie haben falsch verstanden, wie Tor funktioniert und wofür es ist. Die Annahme ist, dass Tor ein End-to-End-Verschlüsselungswerkzeug ist. Es ist nicht so. Tor anonymisiert den Ursprung Ihres Browsings und Ihrer Nachricht, nicht jedoch den Inhalt.

Wenn Sie Tor zum Surfen im regulären Internet verwenden, kann ein Exit-Knoten Ihre Browsersitzung überwachen. Dies ist ein starker Anreiz für skrupellose Personen, Ausgangsknoten ausschließlich für Spionage, Diebstahl oder Erpressung einzurichten.

Die gute Nachricht ist, dass es einige einfache Tricks gibt, mit denen Sie Ihre Privatsphäre und Sicherheit schützen können, während Sie Tor verwenden.

1. Bleib im Darkweb

dunkler Web-Eisberg

Der einfachste Weg, um vor schlechten Ausgangsknoten sicher zu sein, besteht darin, sie nicht zu verwenden. Wenn Sie sich an versteckte Dienste von Tor halten, können Sie Ihre gesamte Kommunikation verschlüsselt lassen, ohne jemals das Clearnet zu verlassen. Dies funktioniert gut, wenn möglich. Aber es ist nicht immer praktisch.

Da das Tor-Netzwerk (manchmal auch als "Darkweb" bezeichnet) tausende Male kleiner als das normale Internet ist, werden Sie nicht immer das finden, wonach Sie suchen. Wenn Sie eine Social-Media-Site (Bar Facebook, die eine Tor Zwiebelstelle betreibt So durchsuchen Sie Facebook über Tor in 5 SchrittenMöchten Sie bei der Nutzung von Facebook sicher bleiben? Das soziale Netzwerk hat eine .onion-Adresse gestartet! Hier erfahren Sie, wie Sie Facebook auf Tor verwenden. Weiterlesen ) verwenden Sie einen Exit-Knoten.

2. Verwenden Sie HTTPS

Eine andere Möglichkeit, Tor sicherer zu machen, ist die End-to-End-Verschlüsselung. Mehr Websites als je zuvor verwenden HTTPS, um Ihre Kommunikation zu sichern Google macht HTTPS zum Chrome-StandardDa weit über die Hälfte aller Websites jetzt verschlüsselt sind, ist es an der Zeit, HTTPS als Standardoption und nicht als Ausnahme zu betrachten. Das ist zumindest laut Google. Weiterlesen anstelle des alten, unsicheren HTTP-Standards. HTTPS ist die Standardeinstellung in Tor für Sites, die dies unterstützen. Beachten Sie auch, dass .onion-Sites HTTPS nicht standardmäßig verwenden, da die Kommunikation innerhalb des Tor-Netzwerks mithilfe von versteckten Tor-Diensten naturgemäß verschlüsselt ist.

Wenn Sie jedoch HTTPS aktivieren und Ihr Datenverkehr das Tor-Netzwerk über einen Exit-Knoten verlässt, behalten Sie Ihre Privatsphäre. Schauen Sie sich die Electronic Frontier Foundation an Interaktiver Leitfaden für Tor und HTTPS um mehr darüber zu erfahren, wie HTTPS Ihren Internetverkehr schützt.

Wenn Sie mit dem Tor-Browser eine Verbindung zu einer normalen Internetseite herstellen, stellen Sie in jedem Fall sicher, dass die HTTPS-Schaltfläche grün ist, bevor Sie vertrauliche Informationen übertragen.

3. Verwenden Sie anonyme Dienste

Die dritte Möglichkeit, Ihre Tor-Sicherheit zu verbessern, besteht darin, Websites und Dienste zu verwenden, die nicht selbstverständlich über Ihre Aktivitäten berichten. Das ist heutzutage leichter gesagt als getan, aber ein paar kleine Anpassungen können erhebliche Auswirkungen haben.

Wenn Sie beispielsweise von der Google-Suche zu DuckDuckGo wechseln, wird Ihr nachverfolgbarer Daten-Footprint verringert. Der Wechsel zu verschlüsselten Messaging-Diensten wie Ricochet (die Sie über das Tor-Netzwerk weiterleiten können) verbessert auch Ihre Anonymität.

4. Vermeiden Sie die Verwendung persönlicher Informationen

Neben der Verwendung von Tools zur Erhöhung Ihrer Anonymität sollten Sie auch keine persönlichen Informationen über Tor senden oder verwenden. Die Verwendung von Tor für Forschungszwecke ist in Ordnung. Wenn Sie jedoch an Foren teilnehmen oder mit anderen versteckten Diensten von Tor interagieren, verwenden Sie keine personenbezogenen Daten.

5. Vermeiden Sie Anmeldungen, Abonnements und Zahlungen

Sie sollten Websites und Dienste vermeiden, für die Sie sich anmelden müssen. Was ich hier meine ist, dass das Senden Ihrer Anmeldeinformationen über einen böswilligen Tor-Exit-Knoten schwerwiegende Folgen haben kann. Chloes Honigtopf ist ein perfektes Beispiel dafür.

Wenn Sie sich mit Tor bei einem Dienst anmelden, können Sie auch identifizierbare Kontoinformationen verwenden. Wenn Sie sich beispielsweise mit Tor bei Ihrem regulären Reddit-Konto anmelden, müssen Sie berücksichtigen, ob bereits identifizierende Informationen vorhanden sind.

Ebenso ist die Facebook-Zwiebelseite ein Sicherheits- und Datenschutzschub, aber wenn Sie sich anmelden und mit Ihrem Stammkunden posten Konto ist nicht versteckt und jeder kann es aufspüren (obwohl er den Ort, an den Sie es gesendet haben, nicht sehen kann von).

Tor ist keine Magie. Wenn Sie sich bei einem Konto anmelden, hinterlässt es eine Spur.

6. Verwenden Sie ein VPN

Verwenden Sie zum Schluss ein VPN. Ein Virtual Private Network (VPN) schützt Sie vor böswilligen Exit-Knoten, indem es Ihre Daten weiter verschlüsselt, sobald sie das Tor-Netzwerk verlassen. Wenn Ihre Daten verschlüsselt bleiben, hat ein böswilliger Exit-Knoten keine Chance, sie abzufangen und herauszufinden, wer Sie sind.

Zwei der beliebtesten VPN-Anbieter von MakeUseOf sind ExpressVPN (MakeUseOf-Leser erhalten 49% Rabatt) und CyberGhost (unsere Leser können Sparen Sie 80% mit einer dreijährigen Anmeldung). Beide haben eine lange, angesehene Geschichte darin, Ihre Daten privat zu halten, wenn es darauf ankommt.

Bei der Verwendung von Tor auf Nummer sicher gehen

Tor und damit auch das Darkweb müssen nicht gefährlich sein. Wenn Sie die Sicherheitstipps in diesem Artikel befolgen, verringert sich Ihre Expositionschance drastisch. Das Wichtigste ist, sich langsam zu bewegen!

Möchten Sie mehr über Tor und das dunkle Netz erfahren? Melden Sie sich für den kostenlosen MakeUseOf-E-Mail-Kurs an Erforschen, wie Sie das versteckte Internet erkunden können - es schützt Sie, wenn Sie eine versteckte Internetwelt durchqueren. Ansonsten schau dir meine an Inoffizielle Bedienungsanleitung zu Tor für weitere Sicherheitstipps und -tricks Wirklich privates Surfen: Ein inoffizielles Benutzerhandbuch für TorTor bietet wirklich anonymes und nicht nachvollziehbares Surfen und Messaging sowie Zugriff auf das sogenannte „Deep Web“. Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Weiterlesen .

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.