Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Mit Tor ins Darknet

Tor bietet in seinem Netzwerk auch die sogenannten Hidden Services. Hierbei wird im Tor-Netzwerk eine Verbindung aufgebaut, bei der sowohl Sender als auch Empfänger anonym bleiben, etwa wenn ein Aktivist einen Blog betreiben will, zu dem die Zensurbehörden seines Landes keinen Zugriff haben sollen. Dafür muss etwa für einen Webserver mit vom Tor-Projekt bereitgestellter Software ein Schlüssel erstellt werden. Diese Schlüssel werden in einem Verzeichnisserver abgelegt. Dort werden auch zufällig gewählte Eintrittspunkte eingetragen, über die der Dienst später erreichbar sein soll. Erreichbar ist der versteckte Dienst dann zunächst über den Hash-Wert des öffentlichen Schlüssels, eine alphanumerische Zeichenkette gefolgt von dem Suffix onion.

Anzeige

Ruft ein Nutzer eine Onion-Adresse in einem Tor-Browser auf, wird er zunächst mit einem Tor-Server verbunden, der später als Rendezvous-Punkt dienen wird. Anhand der Informationen auf dem Verzeichnisserver, die mit dem Hash-Wert verknüpft sind, wird er dann auf einen der Eintrittspunkte weitergeleitet, von dem eine Mitteilung an den Webserver verschickt wird. Antwortet dieser, werden die beiden Teilnehmer am Rendezvous-Punkt verbunden, ohne dass sie sich kennen. Der illegale Onlinehändler Silk Road und seine Nachfolger nutzen diese versteckten Dienste. Aber auch Aktivisten nutzen sie für ihre Kommunikation, etwa der Whistleblower Edward Snowden für seine Chat-Unterhaltungen.

Riesige Fluktuation bei Webseiten im Tor-Netzwerk

Genau diese versteckten Dienste hat Gareth Owen untersucht. Er sah sich die Datenbank der Verzeichnisserver genauer an. Sie ist über das gesamte Tor-Netzwerk verteilt, liegt also nicht auf einem einzigen Server. Die Verteilung erfolgt über einen Hash-Table. Mit 40 Tor-Knoten, die sechs Monate lang liefen, konnte Owen eine Liste aller Onion-Adressen erstellen und auch aufzeichnen, wie oft bestimmte Adressen besucht werden. Außerdem entwickelte er einen Crawler, der den HTML-Inhalt jeder entdeckten Webseite sammelte.

Die Fluktuation der Onion-Adressen im Tor-Netzwerk sei sehr hoch, resümierte Owen. Insgesamt habe er in der sechsmonatigen Studie 80.000 Hidden Services gefunden, durchschnittlich seien es aber 45.000 gewesen. Die Mehrzahl sei nach nur wenigen Tagen wieder verschwunden, lediglich ein paar Hundert waren über den gesamten Zeitraum zu sehen. Owen verglich auch seine Ergebnisse mit einer ähnlichen Studie aus dem Jahr 2013. In dem Zeitraum bleiben weniger als 5.000 versteckte Dienste erhalten. Die 40 am meisten frequentierten Adressen führten zu Command-and-Control-Servern für Botnets. Sie nahmen die 40 ersten Plätze der Rangliste ein.

Bei der Kategorisierung der gefundenen versteckten Dienste nahmen Marktplätze für Drogen oder andere meist illegale Waren und Webseiten für Betrug die obersten Plätze ein. Sie waren am meisten vorhanden. Bitcoin-Zahlungen nahmen den nächsten Platz ein, gefolgt von Diensten, für die das Tor-Netzwerk eigentlich vorgesehen ist: E-Mail, Wikis und Whistleblower.

Pädophilenseiten haben die meisten Besucher

Für Aufregung sorgte seine Aussage, dass Seiten mit pädophilen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk sind. Owen räumt ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert.

Die Tor-Macher erklärten, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil dessen kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Alternative sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht.

Freiheit nützt auch Verbrechern

Fest steht, dass die Freiheit und die Anonymität im Tor-Netzwerk auch von jenen missbraucht werden, die ihr illegales zweifelhaftes Tun verschleiern wollen. Das ist die Kehrseite eines ansonsten unverzichtbaren Werkzeugs für Menschen, die ihre Meinung sagen wollen, ohne dass sie dafür verfolgt werden.

Wer im Tor-Netzwerk unterwegs ist, muss sich auch bewusst sein, dass es nur eines von vielen Werkzeugen ist, die die Privatsphäre schützen. Erst zusammen mit Verschlüsselung und weiteren Funktionen lässt sich Tor bedenkenlos nutzen, vollkommen sorglos aber vielleicht nie.

 Betreiber von Ausgangsknoten tragen das Risiko

eye home zur Startseite
gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...

azeu 18. Jan 2015

Ich beziehe mich hier auf den sexuellen Missbrauch. Laut Kriminologen werden 90% der...



Anzeige

Stellenmarkt
  1. CENIT AG, Stuttgart
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  4. MED-EL Medical Electronics, Innsbruck (Österreich)


Anzeige
Spiele-Angebote
  1. 9,49€ statt 19,99€
  2. 9,49€

Folgen Sie uns
       


  1. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  2. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  3. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  4. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  5. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  6. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  7. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  8. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  9. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  10. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt

Breath of the Wild: Spekulationen über spielbare Zelda
Breath of the Wild
Spekulationen über spielbare Zelda
  1. Konsole Nintendo gibt Produktionsende der Wii U bekannt
  2. Hybridkonsole Nintendo will im ersten Monat 2 Millionen Switch verkaufen
  3. Switch Nintendo erwartet breite Unterstützung durch Entwickler

Seoul-Incheon Ecobee ausprobiert: Eine sanfte Magnetbahnfahrt im Nirgendwo
Seoul-Incheon Ecobee ausprobiert
Eine sanfte Magnetbahnfahrt im Nirgendwo
  1. Transport Hyperloop One plant Trasse in Dubai

  1. Re: Damit zahlen wir alle doppelt

    Brainfreeze | 16:51

  2. Re: Alle Seiten illegal

    Thunderbird1400 | 16:50

  3. Re: LG Hamburg...

    KingTobi | 16:49

  4. Re: Keine echten Verbesserungen mehr seit ca. 5...

    Trollversteher | 16:47

  5. Re: Danke Apple

    Eheran | 16:42


  1. 16:46

  2. 16:39

  3. 16:14

  4. 15:40

  5. 15:04

  6. 15:00

  7. 14:04

  8. 13:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel