{"id":245,"date":"2020-04-21T10:00:00","date_gmt":"2020-04-21T08:00:00","guid":{"rendered":"https:\/\/oz-it.de\/?p=245"},"modified":"2020-04-21T11:34:07","modified_gmt":"2020-04-21T09:34:07","slug":"wissen-tor-browser","status":"publish","type":"post","link":"https:\/\/oz-it.de\/?p=245","title":{"rendered":"Wissen: TOR Browser"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Das Darknet &#8211; unbekannte Weiten&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Damit k\u00f6nnte man das Verst\u00e4ndnis vieler Nutzer zum TOR Browser beschreiben, aber dass der TOR Browser &#8222;b\u00f6se&#8220; ist und das Darknet repr\u00e4sentiert ist nicht ganz richtig.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">TOR steht als Abk\u00fcrzung f\u00fcr <strong>The Onion Ring<\/strong> und symbolisiert damit die vielschichtigen Anonymisierungs- und Verschl\u00fcsselungstechniken dieses Browsers. Die zu Grunde liegende Idee ist, jedem Menschen die M\u00f6glichkeit zu geben, seine Meinung frei zu \u00e4u\u00dfern und sich im Internet zu bewegen, ohne dass man durch hinterlassene Spuren Angst vor Gewalt und Unterdr\u00fcckung haben muss.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Stellen Sie sich zum Beispiel vor, sie m\u00f6chten in einem totalit\u00e4ren und repressiven Staat ihre Religion aus\u00fcben, welche aber nicht von der Herrschenden Minderheit geduldet wird. Sie m\u00fcssten vielmehr mit Verfolgung und Tod f\u00fcr sich und ihre Angeh\u00f6rigen rechnen, wenn Verbindungen von ihnen zu solch einer Gemeinschaft herausgefunden w\u00fcrden. Hier kann ihnen TOR einen sicheren und verschleierten Zugang zu ihrer Gemeinde erm\u00f6glichen.<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Vereinfacht gesprochen nimmt jeder TOR Nutzer an dem Netzwerk teil und leitet Daten durch Verschl\u00fcsselung und Anonymisierung so oft wie m\u00f6glich weiter. Ein Zur\u00fcckverfolgen einer Information w\u00fcrde nun bedeuten, dass f\u00fcr jeden Sprung der Nachricht zum folgenden Punkt ein komplexer Algorithmus zur\u00fcckgerechnet werden muss. Wenn jeder Schritt nur eine Rechenleistung von 1 Jahr ben\u00f6tigen w\u00fcrde, so br\u00e4uchte ein Nachverfolgung \u00fcber 3 Punkte zum Ursprung 3 Jahre. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Heute geht man davon aus, dass ein AES 256 Schl\u00fcssel (Also 2^256 M\u00f6glichkeiten) mit einem Supercomputer  zu dechiffrieren rund 80 Jahre dauern w\u00fcrde.<\/em> <em>Also eine Information und Ihr Ursprung im hohen Ma\u00dfe uninteressant sein sollten, wenn die Entschl\u00fcsselung fertig gerechnet ist.<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Auf Grund dieser H\u00fcrden, Informationen schnell nachverfolgen zu k\u00f6nnen, ist <strong>TOR in einigen L\u00e4nder verboten<\/strong> oder dessen Nutzung stark eingeschr\u00e4nkt. So w\u00e4re es z.B. auf Grund der Haftung in Deutschland nicht besonders klug, einen sog. Exit-Knoten f\u00fcr TOR zu betreiben, da dieser Knoten f\u00fcr alle als Ursprung des Datenverkehrs sichtbar w\u00e4re.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Das f\u00fchrt zu einer weiteren Eigenschaft von TOR: <strong>Informationen bleiben innerhalb des Netzwerks<\/strong>. Jeder TOR Browser kann auch als Server konfiguriert werden. Dazu reicht die Installation von TOR und kleine \u00c4nderungen in der Konfiguration aus und der betreffende Rechner wird mit einer kryptischen und Zuf\u00e4lligen URL zum Server. Nun kann man darauf HTML Seiten (also Webseiten) zur Verf\u00fcgung stellen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Da es keine Adressen xyz.tor gibt und diese nicht in einer regul\u00e4ren Suchmaschine auffindbar sind, werden die Webseiten entweder durch Mund-zu-Mund-Propaganda oder in Spezialsuchmaschinen ver\u00f6ffentlicht. <strong>Das Darknet<\/strong> ist also eine Kombination von TOR Browser, TOR Serverdiensten und den Spezialsuchmaschinen. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine der kuriosesten Webseiten im Darknet ist Facebook unter der Darknet URI facebookcorewwwi.onion. Viele Webseiten blockieren zudem den Aufruf von bekannten Exit-Knoten. So verweigert Google die Suche, wenn man mit TOR auf www.google.com surft. Sicherlich weil das Anonyme surfen dem Gesch\u00e4ftsmodell von Google entgegensteht. Diese Verdaulichkeit machen sich im hohen Ma\u00dfe Kriminelle zu nutzen, was die Kehrseite dieser hohen Anonymisierung von TOR darstellt.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Bedeutet im Umkehrschluss: Sobald man auf Google \u00fcber TOR suchen kann, w\u00e4re extreme Vorsicht geboten, weil der Konzern dann einen Weg gefunden haben d\u00fcrfte, die Suchanfragen mit Nutzern in Verbindung zu bringen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Auch Firmen haben ein gro\u00dfes Interesse daran, dass die eigenen Daten nicht aggregiert und analysiert werden k\u00f6nnen. Denn das sch\u00fctzt vor Informationssammlern, die gezielte Angriffe auf ein Unternehmen ausrichten schon zu Beginn. Besonders wenn viele Mitarbeiter nicht mehr im eigenen Unternehmen vor Ort sitzen werden diese Verbindungsinformationen \u00fcber viele Netzwerke transportiert, die nicht im Einflussbereich der Unternehmens-Administration liegen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Es m\u00fcssen nicht immer das Darknet und der TOR Browser sein<\/strong>, aber Vertraulichkeit ist an vielen Stellen im regul\u00e4ren Alltag im Netz gefordert. Prinzipiell immer, wenn schon aus Verbindungsdaten eine Profilierung des Nutzers m\u00f6glich w\u00e4re. Ein Hotspot-Betreiber<a href=\"https:\/\/oz-it.de\/?p=265\"> <\/a>wei\u00df \u00fcber das Verbindungs-Log zumindest bei welcher Bank Sie Kunde sind, wenn Sie ihre Bankgesch\u00e4fte in einem \u00f6ffentlichen WLAN erledigen (<a href=\"https:\/\/oz-it.de\/?p=265\">s. auch unseren Blog zur Ananas Attacke<\/a>). Zusammen mit Ihrer Mailadresse w\u00e4ren Phishing-Angriffe sehr einfach zu verfeinern.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/oz-it.de\/?p=236\">Nutzen Sie daher VPN-Verbindungen in \u00f6ffentlichen Netzen<\/a>, um Ihre Verbindungsdaten zu verschleiern. Wir helfen Ihnen mit unseren L\u00f6sungen. Also <a href=\"https:\/\/oz-it.de\/?page_id=84\">nehmen Sie mit uns Kontakt auf<\/a>. Mit unseren Partnern halten wir f\u00fcr Sie Awareness-Schulungen ab, halten Vortr\u00e4ge an Schulen und Bildungseinrichtungen und sind gerne jederzeit f\u00fcr einen Dialog mit Ihnen bereit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Darknet &#8211; unbekannte Weiten&#8230; Damit k\u00f6nnte man das Verst\u00e4ndnis vieler Nutzer zum TOR Browser beschreiben, aber dass der TOR Browser &#8222;b\u00f6se&#8220; ist und das Darknet repr\u00e4sentiert ist nicht ganz richtig. TOR steht als Abk\u00fcrzung f\u00fcr The Onion Ring und symbolisiert damit die vielschichtigen Anonymisierungs- und Verschl\u00fcsselungstechniken dieses Browsers. Die zu Grunde liegende Idee ist, &hellip; <a href=\"https:\/\/oz-it.de\/?p=245\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWissen: TOR Browser\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":3,"featured_media":248,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Ein neuer Wissensbeitrag in unserem Blog zum TOR Browser und dem Darknet. Oder warum Vertraulichkeit in Zeiten von Homeoffice immer wichtiger wird.","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[22],"tags":[],"class_list":["post-245","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/oz-it.de\/wp-content\/uploads\/2020\/03\/TOR.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=245"}],"version-history":[{"count":11,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/245\/revisions"}],"predecessor-version":[{"id":320,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/245\/revisions\/320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/media\/248"}],"wp:attachment":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}