Empfohlen, 2024

Die Wahl des Herausgebers

Warum der Tor-Browser und Ihre Privatsphäre bedroht sind

Wie der Tor Browser deine Privatsphäre und Onlineidentität schützt

Wie der Tor Browser deine Privatsphäre und Onlineidentität schützt

Inhaltsverzeichnis:

Anonim

Edward Snowden schwört darauf, die USA haben Millionen dafür ausgegeben und die Russen wollen es zerstören, aber was ist Tor und wie benutzt man es?

Private Unternehmen und Regierungen verfolgen alles, was Sie online tun. Während diese Eingriffe in Ihre Freiheit und Privatsphäre gutartig erscheinen mögen, ist für viele Anonymität eine Frage von Leben und Tod. Menschen, die unter repressiven Regimes leben, politische Aktivisten, Spione, Journalisten und sogar das Militär müssen alle auf das Internet zugreifen können und bleiben wirklich anonym und können nicht nachverfolgt werden.

Zu diesem Zweck wenden sich die Leute an Tor, das bekannteste Anonymitätswerkzeug der Welt. Durchsuchen Sie Verbindungen durch Tausende von Relais auf der ganzen Welt, um zu verbergen, wer Sie sind, wo Sie sich befinden und was Sie tun. Tor ist auch Teil des tiefen Netzes, das von Kriminellen benutzt wird, um Drogen, Waffen und Bilder von sexuellem Missbrauch von Kindern zu verkaufen. Dieses verborgene Netzwerk huscht für immer unter der Oberfläche des öffentlichen Internets, weg von den neugierigen Blicken der Regierungen und von Google. Jetzt wird es jedoch mit dem Treten und Schreien ins Rampenlicht gezerrt, was die Anonymität im Internet gefährdet.

Der Name Tor war ursprünglich eine Abkürzung für The Onion Router. Dies ist sowohl die spezielle Software, die auf Ihrem Computer installiert ist, als auch das Netzwerk, das Tor-Verbindungen abwickelt. Wie eine Zwiebel besteht Tor aus Schichten und je mehr Schichten Ihr Verkehr durchläuft, desto schwieriger werden Sie verfolgt. Tor verwendet tausende von Relais auf der ganzen Welt, um Ihre Verbindung zu verbergen, einen zufälligen Pfad zu nehmen und seine Fußabdrücke zu löschen, um Spuk von der Spur zu werfen. Die scheinbar zufällige Natur der Tor-Verbindungen ist die größte Stärke des Netzwerks. Jedes Relay, das Ihre Verbindung durchläuft, ist nicht mit dem letzten verbunden, daher können Sie Ihren Hop-Scotch nicht durch die Relays verfolgen. Jeder Hop verwendet außerdem einen eigenen Satz von Verschlüsselungsschlüsseln, während Tor die Route ändert, die Sie alle zehn Minuten senden, um das Entstehen von Mustern zu verhindern. Erkundigen Sie sich bei der Verwendung von Tor nach Ihrer IP-Adresse, und Sie erhalten eine Vorstellung davon, wie sie funktioniert - eine Sekunde lang sind Sie in Bukarest, dann in Hamburg und dann in New York.

Mit Erfolg kommt die Aufmerksamkeit. In den USA bezeichnete die National Security Agency (NSA) Tor als "König" der Internet-Anonymität, während der notorische Whistleblower Edward Snowden es benutzte, um Tausende von streng geheimen Regierungsakten an die Zeitungen The Guardian und Washington Post zu schicken. Es gibt nur wenige Verschlüsselungstechnologien, die mit Tor übereinstimmen können. Die russische Regierung bietet jedem, der einen Weg zur Nachverfolgung seiner Benutzer findet, 65.000 £ zur Verfügung. Für korrupte Regierungen ist Anonymität eine Nuss, die geknackt werden muss - oder eher eine Zwiebel, die geschält werden muss.

US finanzielle Unterstützung

Es ist merkwürdig, dass die Technologie hinter Tor ursprünglich von der US-Marine entwickelt wurde, um eine sichere Art der Weiterleitung des Verkehrs über das Internet zu entwickeln. Tatsächlich ist die US-Regierung immer noch der größte finanzielle Unterstützer von Tor und hat in den letzten zwei Jahren über 2,5 Millionen US-Dollar für das Projekt gespendet. Trotzdem haben die NSA und ihr britisches Äquivalent GCHQ mehrere entschlossene Versuche unternommen, die Verschlüsselung von Tor zu brechen und die Benutzer zu demaskieren. Ein alter Fehler in Tors Browser-Software ließ Spooks 24 Benutzer an einem einzigen Wochenende identifizieren, so The Washington Post. Die NSA hat auch nach Mustern an Ein- und Ausspeisepunkten im Tor-Netzwerk gesucht, um einzelne Benutzer zu finden. Trotz bester Bemühungen bleibt Tor sicher und es gibt keinen Beweis dafür, dass die NSA oder eine andere Behörde Tor auf globaler Ebene demaskieren kann.

Tor wird gleichermaßen für edle und ruchlose Mittel verwendet. In Ländern, in denen Stimmen der Opposition und Unterdrückung gewaltsam aufgehoben werden, ist Tor zu einem unverzichtbaren Werkzeug geworden. Im Iran, im Irak, in China und in Russland wird Tor häufig von Bürgern verwendet, um Spooks, Tracking und Web-Zensur zu vermeiden. Da Verbindungen über Tor kaum nachvollziehbar sind, ist es oft die einzige Möglichkeit für Menschen, frei und ohne Angst zu kommunizieren. In einem Land, in dem Informationen über andere Religionen oder Kulturen verboten sind, kann Tor der einzige Weg sein, um der Tadel zu entgehen. Sie wird auch verwendet, um auf Websites wie Facebook und YouTube zuzugreifen, wenn die Regierungen sie blockieren.

Im tiefen Netz

Tor ist nicht nur ein sicherer Zugang zum normalen Internet. Es ist auch eine Möglichkeit, auf versteckte Websites zuzugreifen. Das Deep Web ist ein Netzwerk von Websites, auf das nicht mit einem normalen Browser zugegriffen werden kann. Sites enden hier mit .onion statt mit .com und werden nicht wie der Rest des Internets indiziert. Es gibt keine Möglichkeit, nach ihnen zu suchen, und es gibt keine Möglichkeit, sie ohne direkten Link zu finden. Die Größe des Deep Web ist unbekannt, aber einige Schätzungen gehen davon aus, dass es viele tausend Mal größer ist als das Internet an der Oberfläche.

Der Zugriff auf eine Deep-Website ist einfach. Alles, was Sie brauchen, ist der Tor-Browser und ein Deep-Web-Link. Http://zbnnr7qzaxlk5tms.onion ist beispielsweise der Deep-Web-Link zu Wikileaks. Wenn Sie dies in Internet Explorer oder Chrome eingeben, wird nichts passieren. Geben Sie es in den Tor-Browser ein, um Julian Assanges Gesicht zu sehen.

Anscheinend geht im tiefen Web alles. Brauchen Sie jemanden? Das kostet Sie 10.000 Dollar. Wie wäre es mit einer Handfeuerwaffe für nur £ 500? Ein gemieteter Hacker bietet auch seine Dienste an und verspricht, jemanden finanziell und persönlich für ein paar hundert Euro zu ruinieren. Alle Preise im Deep Web sind in Bitcoins, der anonymen Währung des anonymen Internets, wodurch der Geldweg ebenso schwer zu verfolgen ist wie der Webverkehr.

Sites im Deep Web kommen und gehen regelmäßig, und Verzeichnisse sind mit toten Links und Sackgassen durchsetzt. Aber es geht nicht nur um Verbrechen. Es gibt sichere E-Mail-Dienste, Suchmaschinen und Chatrooms, in denen die Menschen kommunizieren und das Internet fernab von neugierigen Blicken verwenden können. Wie bei allem anderen wird Tor gleichermaßen für Gut und Böse verwendet.

Infamy hat den Großteil des Deep Web mit Ausnahme einer Site verlassen. Silk Road war für 1,2 Milliarden US-Dollar Umsatz mit Heroin, Kokain und anderen Gütern und Dienstleistungen verantwortlich, bis es im Oktober 2013 vom FBI heruntergeholt wurde. Als „Amazonas für Drogen“ bezeichnete Silk Road war die erste Einführung vieler Menschen in das dunkle Netz.Sein mutmaßlicher Mastermind, der US-amerikanische Physikstudent Ross Ulbricht, wird derzeit angeklagt, wegen Mordes, Drogenschmuggels, Computerhacking und Geldwäsche angeklagt zu werden.

Er operierte unter dem Namen Dread Pirate Roberts, einem Hinweis auf den berüchtigten Pirat in The Princess Bride. In dem Film war der Dread Pirate Roberts keine Person, sondern ein Name, der von einem Piratenkapitän an einen anderen weitergegeben wurde. Es spiegelt sich im wirklichen Leben wider, die Seidenstraße lebt jetzt unter einem neuen Anführer. Im November 2013 erschien eine neue Version der Website im dunklen Web, die sich immer noch durch Tausende von verkauften Produkten auszeichnet. Die Menschen dahinter behaupten, es sei stärker und sicherer als je zuvor.

Tor hat gehackt

Dann, Ende Juli, geschah das Undenkbare: Tor wurde gehackt. Das Netzwerk verwirrte verzweifelt, um Relais im Netzwerk zu schließen, die versuchten, Benutzer zu demaskieren. Der Angriff, von dem angenommen wurde, dass er von zwei Universitätsforschern aus den USA durchgeführt wurde, richtete sich gegen Menschen, die an .onion-Standorten waren. Es dauerte vom 30. Januar bis zum 4. Juli. Jeder, der während dieser Zeit auf verborgene Websites zugegriffen hat, ist wahrscheinlich betroffen. Die Forscher der Universität hatten geplant, Details zu ihrem Angriff auf der Black-Hat-Hacking-Konferenz im Juli bekannt zu geben, zogen sich jedoch in letzter Minute wegen Rechtsberatung zurück.

Details des Angriffs zeigen, wie komplex Tor ist. Bekannt als Traffic Confirmation-Attacke werden Relays in das Tor-Netzwerk eingefügt und mit deren Hilfe das Timing und das Volumen des Datenverkehrs verglichen, um zu versuchen, Relaispaare auf derselben Strecke zu finden. Sobald das erste Relais in der Verbindung die IP-Adresse des Benutzers kennt und das letzte das Ziel der Tor.onion-Site kennt, kann der Benutzer demaskiert werden. Die im Angriff ausgenutzte Sicherheitsanfälligkeit wurde behoben, aber es wurden Bedenken geäußert, wie jemand online anonym bleiben kann. Für jetzt ist Tor die beste Hoffnung, die wir haben.

Verwendung - und nicht die Verwendung von Tor

Der Tor Browser ist der beste und einfachste Weg, um Tor zu verwenden. Der für Windows, Mac und Linux verfügbare Tor Browser, eine modifizierte Version von Firefox, sieht aus und verhält sich wie jeder andere Webbrowser, einschließlich Adressleiste und Lesezeichen. Der gesamte Datenverkehr, der durch den Tor-Browser geleitet wird, wird durch das Tor-Netzwerk geleitet, sodass Sie das Internet anonym nutzen können.

Alles, was Sie außerhalb von Tor tun, kann und wird jedoch verfolgt und überwacht. Das bedeutet, dass Sie Tor nicht zum Torrent verwenden können und auch keine Browser-Plugins wie Flash oder QuickTime verwenden sollten. Es wird außerdem empfohlen, HTTPS nach Möglichkeit zu verwenden. Tor zwingt die wichtigsten Websites automatisch, HTTPS standardmäßig zu laden. In einigen Fällen müssen sie jedoch manuell ausgeführt werden. Tor ist auch nicht zum Herunterladen von Dateien und Dokumenten geeignet. Insbesondere .doc- und .pdf-Dateien können Informationen von außerhalb von Tor herunterladen, wodurch Sie möglicherweise erkennen, wer Sie sind.

Der sicherste Weg, Tor zu verwenden, ist auf einem Linux-Computer, auf dem keine andere Software ausgeführt wird. Auf diese Weise wissen Sie genau, was mit dem Internet verbunden ist und wie. Merkwürdiger, je mehr Leute Tor verwenden, desto sicherer wird es. Während der Verkehr von Tor unmöglich zu verfolgen ist, ist es ziemlich leicht zu erkennen, wenn jemand Tor verwendet. Wenn sich mehr Menschen verbinden, insbesondere wenn sie in der Nähe wohnen, wird es schwieriger, zu erkennen, was Sie vorhaben.

Top