Wissen: TOR Browser

Das Darknet – unbekannte Weiten…

Damit könnte man das Verständnis vieler Nutzer zum TOR Browser beschreiben, aber dass der TOR Browser „böse“ ist und das Darknet repräsentiert ist nicht ganz richtig.

TOR steht als Abkürzung für The Onion Ring und symbolisiert damit die vielschichtigen Anonymisierungs- und Verschlüsselungstechniken dieses Browsers. Die zu Grunde liegende Idee ist, jedem Menschen die Möglichkeit zu geben, seine Meinung frei zu äußern und sich im Internet zu bewegen, ohne dass man durch hinterlassene Spuren Angst vor Gewalt und Unterdrückung haben muss.

Stellen Sie sich zum Beispiel vor, sie möchten in einem totalitären und repressiven Staat ihre Religion ausüben, welche aber nicht von der Herrschenden Minderheit geduldet wird. Sie müssten vielmehr mit Verfolgung und Tod für sich und ihre Angehörigen rechnen, wenn Verbindungen von ihnen zu solch einer Gemeinschaft herausgefunden würden. Hier kann ihnen TOR einen sicheren und verschleierten Zugang zu ihrer Gemeinde ermöglichen.

Vereinfacht gesprochen nimmt jeder TOR Nutzer an dem Netzwerk teil und leitet Daten durch Verschlüsselung und Anonymisierung so oft wie möglich weiter. Ein Zurückverfolgen einer Information würde nun bedeuten, dass für jeden Sprung der Nachricht zum folgenden Punkt ein komplexer Algorithmus zurückgerechnet werden muss. Wenn jeder Schritt nur eine Rechenleistung von 1 Jahr benötigen würde, so bräuchte ein Nachverfolgung über 3 Punkte zum Ursprung 3 Jahre.

Heute geht man davon aus, dass ein AES 256 Schlüssel (Also 2^256 Möglichkeiten) mit einem Supercomputer zu dechiffrieren rund 80 Jahre dauern würde. Also eine Information und Ihr Ursprung im hohen Maße uninteressant sein sollten, wenn die Entschlüsselung fertig gerechnet ist.

Auf Grund dieser Hürden, Informationen schnell nachverfolgen zu können, ist TOR in einigen Länder verboten oder dessen Nutzung stark eingeschränkt. So wäre es z.B. auf Grund der Haftung in Deutschland nicht besonders klug, einen sog. Exit-Knoten für TOR zu betreiben, da dieser Knoten für alle als Ursprung des Datenverkehrs sichtbar wäre.

Das führt zu einer weiteren Eigenschaft von TOR: Informationen bleiben innerhalb des Netzwerks. Jeder TOR Browser kann auch als Server konfiguriert werden. Dazu reicht die Installation von TOR und kleine Änderungen in der Konfiguration aus und der betreffende Rechner wird mit einer kryptischen und Zufälligen URL zum Server. Nun kann man darauf HTML Seiten (also Webseiten) zur Verfügung stellen.

Da es keine Adressen xyz.tor gibt und diese nicht in einer regulären Suchmaschine auffindbar sind, werden die Webseiten entweder durch Mund-zu-Mund-Propaganda oder in Spezialsuchmaschinen veröffentlicht. Das Darknet ist also eine Kombination von TOR Browser, TOR Serverdiensten und den Spezialsuchmaschinen.

Eine der kuriosesten Webseiten im Darknet ist Facebook unter der Darknet URI facebookcorewwwi.onion. Viele Webseiten blockieren zudem den Aufruf von bekannten Exit-Knoten. So verweigert Google die Suche, wenn man mit TOR auf www.google.com surft. Sicherlich weil das Anonyme surfen dem Geschäftsmodell von Google entgegensteht. Diese Verdaulichkeit machen sich im hohen Maße Kriminelle zu nutzen, was die Kehrseite dieser hohen Anonymisierung von TOR darstellt.

Bedeutet im Umkehrschluss: Sobald man auf Google über TOR suchen kann, wäre extreme Vorsicht geboten, weil der Konzern dann einen Weg gefunden haben dürfte, die Suchanfragen mit Nutzern in Verbindung zu bringen.

Auch Firmen haben ein großes Interesse daran, dass die eigenen Daten nicht aggregiert und analysiert werden können. Denn das schützt vor Informationssammlern, die gezielte Angriffe auf ein Unternehmen ausrichten schon zu Beginn. Besonders wenn viele Mitarbeiter nicht mehr im eigenen Unternehmen vor Ort sitzen werden diese Verbindungsinformationen über viele Netzwerke transportiert, die nicht im Einflussbereich der Unternehmens-Administration liegen.

Es müssen nicht immer das Darknet und der TOR Browser sein, aber Vertraulichkeit ist an vielen Stellen im regulären Alltag im Netz gefordert. Prinzipiell immer, wenn schon aus Verbindungsdaten eine Profilierung des Nutzers möglich wäre. Ein Hotspot-Betreiber weiß über das Verbindungs-Log zumindest bei welcher Bank Sie Kunde sind, wenn Sie ihre Bankgeschäfte in einem öffentlichen WLAN erledigen (s. auch unseren Blog zur Ananas Attacke). Zusammen mit Ihrer Mailadresse wären Phishing-Angriffe sehr einfach zu verfeinern.

Nutzen Sie daher VPN-Verbindungen in öffentlichen Netzen, um Ihre Verbindungsdaten zu verschleiern. Wir helfen Ihnen mit unseren Lösungen. Also nehmen Sie mit uns Kontakt auf. Mit unseren Partnern halten wir für Sie Awareness-Schulungen ab, halten Vorträge an Schulen und Bildungseinrichtungen und sind gerne jederzeit für einen Dialog mit Ihnen bereit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.