28. September 2021

Darknet Market Links

so einfach kann Darknet sein

TOR Browser Onion

TOR Browser – Wahrheiten und Mythen der Anonymität

2 0
Lesedauer:5 Min, 10 Sek

TOR war in seinen frühen Stadien wirklich ein Vorläufer der digitalen Privatsphäre. Das Konzept entstand in den 1990er Jahren und basierte auf der Forschung, die von Computerexperten initiiert wurde, die mit dem US Naval Research Laboratory zusammenarbeiteten und von diesem finanziert wurden.

Im Wesentlichen begann TOR als freie Open-Source-Software, die in ihrem Kern die Idee eines dezentralen Netzwerks vertrat. Jeglicher Netzwerkverkehr, der durch das TOR-Netzwerk geleitet wird, ist verschlüsselt und geht nicht direkt von A nach B; stattdessen wird er nach dem Zufallsprinzip durch ein Netzwerk von Relais (als TOR-Knoten bezeichnet) geleitet, die von freiwilligen Benutzern auf der ganzen Welt betrieben werden.

Das Routing des Datenverkehrs durch mehrere Server, während er bei jedem Schritt mit mehreren Verschlüsselungsschichten geschützt wird, erinnert an die “Onion”-Parallele. Alle Online-Ressourcen sind über TOR zugänglich (so ziemlich alles im “normalen” Internet oder “Clearnet”), allerdings gibt es eine Reihe von Internetseiten mit der Top-Level-Domain .onion. Diese Ressourcen sind nur über das TOR-Protokoll zugänglich und werden allgemein als “das dunkle Web” bezeichnet.

Um es mit einem Beispiel zu verdeutlichen: Um auf die beliebteste Online-Enzyklopädie zuzugreifen, gehen Sie zu www.wikipedia.org, indem Sie diese URL in Ihren Browser eingeben. Im Dark Web müssen Sie, um auf irgendetwas zuzugreifen, zuerst die genaue URL kennen, die man unmöglich abtippen oder sich gar merken kann, da sie typischerweise so aussieht: http://zqktlwi4fecvo6ri.onion

 

Der TOR-Browser

Die Entwicklung des TOR-Browsers begann im Jahr 2008. Jeder, der versucht hat, diese Technologie in ihrer Anfangsphase zu nutzen, wird sich an die Schwierigkeiten erinnern, die mit der korrekten Konfiguration der Tunnelprotokollverbindung verbunden waren.

anonymer TOR Browser

Glücklicherweise ist der TOR-Browser in seiner jetzigen Form ein vollständig konfiguriertes, einsatzbereites Produkt auf dem neuesten Stand der Technik, das von jedem mit einem Minimum an Aufwand und Fachwissen genutzt werden kann. Und er basiert auf dem freien und quelloffenen Firefox-Browser.

Download-Link für den TOR-Browser: https://www.torproject.org/download/

TOR entmystifizieren

Unabhängig davon, ob Sie TOR als Teil des Mainstreams digitaler Privatsphäre-Tools betrachten oder nicht, ist es schwer, bestimmte Mythen und Unwahrheiten über TOR abzuschütteln, die sich mittlerweile stark in der öffentlichen Vorstellung verankert haben.

 

Mythos 1: Der TOR-Browser ist illegal

Im Allgemeinen ist dies nicht wahr. Es ist nicht illegal, den Internetverkehr zu routen und zu verschlüsseln, es ist nicht illegal, Ihre Privatsphäre zu schützen, es ist nicht illegal, auf das Dark Web zuzugreifen.

In jeder anderen normalen Jurisdiktion sollte die Frage nach der Legalität in Bezug auf die Handlungen bestimmter Benutzer gestellt werden, die TOR nutzen könnten, um auf Dienste zuzugreifen, die es ihnen ermöglichen, Drogen oder gestohlene Waren zu kaufen, auf Material über Kindesmissbrauch zuzugreifen, usw.

 

Mythos 2: Der TOR Browser ist absolut sicher

Auch dies ist nicht wahr, da der TOR Browser als dezentrales Netzwerk arbeitet, ist es möglich, es anzugreifen, indem man eine beträchtliche Anzahl von TOR-Knoten kontrolliert. Wenn eine einzelne Partei genügend Relay-Punkte kontrollieren würde, könnte sie die Anonymität des Netzwerks unterbrechen, indem sie den Internetverkehr beobachtet und dessen Metadaten analysiert, um bestimmte Benutzer mit bestimmten Aktivitäten in Verbindung zu bringen.

TOR Browser Security

Außerdem funktioniert die Verschlüsselung des TOR-Verkehrs nur, wenn das Ziel ebenfalls Verschlüsselung anbietet. Die Verbindung zu einer Website, die das ungesicherte HTTP-Protokoll verwendet, birgt ein großes Risiko, dass die Verschlüsselung bei der Ankunft auf der Website verloren geht, was zur Preisgabe sensibler Informationen führen kann.

Ebenso identifizieren Sie sich mit Ihren Anmeldedaten, wenn Sie auf eine Website zugreifen, auf der Sie sich anmelden müssen, auch wenn diese HTTPS verwendet.

Das Öffnen heruntergeladener Dateien, während man noch innerhalb von TOR surft, kann den Benutzer ebenfalls de-anonymisieren. Diese Dateien können so gestaltet sein, dass sie auf bestimmte Internetressourcen verweisen, während sie das TOR-Netzwerk umgehen, und können dazu führen, dass die echte IP-Adresse des Benutzers aufgedeckt wird.

 

Mythos 3: Die US Regierung hat TOR entwickelt

TOR wurde nicht wirklich von der US-Regierung entwickelt, sondern von einzelnen Forschern, die vom US Naval Research Laboratory finanziert wurden.

Es ist auch eine bekannte Tatsache dass:

  • die US-Regierung TOR auch für ihre eigenen Zwecke nutzt
  • die US-Regierung die Forscher des TOR-Projekts finanziell unterstützt,
    um ihnen die Fortsetzung ihrer Arbeit zu ermöglichen.

TOR Browser Darknet

Es ist unlogisch zu denken, dass die US-Regierung eine Technologie wie TOR für ihre eigenen Zwecke entwickelt, sie dann veröffentlicht und sie dann durch die Implementierung einer Hintertür schwächt und damit die Möglichkeiten aller, sie zu nutzen, einschließlich ihrer eigenen, lahmlegt.

Die Leute hinter dem TOR-Projekt selbst haben die “Backdoor-Sorgen” folgendermaßen angesprochen:

“Es gibt absolut keine Hintertür in Tor. Wir kennen einige schlaue Anwälte, die sagen, dass es unwahrscheinlich ist, dass jemand versuchen wird, uns zu zwingen, eine in unserer Jurisdiktion (USA) hinzuzufügen. Wenn sie uns fragen, werden wir sie bekämpfen, und (die Anwälte sagen) wahrscheinlich gewinnen. Wir werden niemals eine Hintertür in Tor einbauen. Wir denken, dass eine Hintertür in Tor sehr unverantwortlich gegenüber unseren Benutzern wäre und ein schlechter Präzedenzfall für Sicherheitssoftware im Allgemeinen. Wenn wir jemals absichtlich eine Hintertür in unsere Sicherheitssoftware einbauen würden, würde das unseren professionellen Ruf ruinieren. Niemand würde unserer Software jemals wieder vertrauen – aus gutem Grund.”

Mythos 4: Der TOR Browser ist uneffizient

Die Beantwortung dieser Frage kann knifflig sein, da die oben genannten Metriken subjektiv sind und von jedem einzelnen Benutzer abhängen. Da ich versuche, objektiv zu sein, werde ich mich auf “teilweise wahr” einigen.

Der Prozess der Weiterleitung des Internetverkehrs durch verschiedene Knotenpunkte auf der ganzen Welt hat sicherlich Auswirkungen auf Ihre Verbindungsgeschwindigkeit. Der TOR Browser ist definitiv langsamer als jeder Clearnet-Browser. Außerdem werden Ihre Suchen im TOR-Browser bei der Verwendung von Clearnet-Suchmaschinen wie Google durch Warnungen über “ungewöhnliche Aktivitäten” und durch Captcha behindert. Darüber hinaus wird der TOR Browser manchmal für illegale Aktivitäten wie DDOS-Angriffe oder zum Herunterladen von Dateien über Peer-to-Peer-Software verwendet, was die Verbindungsgeschwindigkeit für jeden TOR-Benutzer, der gerade online ist, negativ beeinflusst.

Allerdings muss man verstehen, dass die langsamere Verbindung der Preis ist, den wir für mehr Sicherheit und Privatsphäre zahlen. TOR ist immer noch ein effizientes Werkzeug und erledigt seine Aufgabe; der Unterschied ist, dass Geschwindigkeit und Leistung zweitrangig werden, wenn Sicherheit und Privatsphäre Vorrang haben.