Abo
  • Services:

Mit Tor ins Darknet

Tor bietet in seinem Netzwerk auch die sogenannten Hidden Services. Hierbei wird im Tor-Netzwerk eine Verbindung aufgebaut, bei der sowohl Sender als auch Empfänger anonym bleiben, etwa wenn ein Aktivist einen Blog betreiben will, zu dem die Zensurbehörden seines Landes keinen Zugriff haben sollen. Dafür muss etwa für einen Webserver mit vom Tor-Projekt bereitgestellter Software ein Schlüssel erstellt werden. Diese Schlüssel werden in einem Verzeichnisserver abgelegt. Dort werden auch zufällig gewählte Eintrittspunkte eingetragen, über die der Dienst später erreichbar sein soll. Erreichbar ist der versteckte Dienst dann zunächst über den Hash-Wert des öffentlichen Schlüssels, eine alphanumerische Zeichenkette gefolgt von dem Suffix onion.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Ruft ein Nutzer eine Onion-Adresse in einem Tor-Browser auf, wird er zunächst mit einem Tor-Server verbunden, der später als Rendezvous-Punkt dienen wird. Anhand der Informationen auf dem Verzeichnisserver, die mit dem Hash-Wert verknüpft sind, wird er dann auf einen der Eintrittspunkte weitergeleitet, von dem eine Mitteilung an den Webserver verschickt wird. Antwortet dieser, werden die beiden Teilnehmer am Rendezvous-Punkt verbunden, ohne dass sie sich kennen. Der illegale Onlinehändler Silk Road und seine Nachfolger nutzen diese versteckten Dienste. Aber auch Aktivisten nutzen sie für ihre Kommunikation, etwa der Whistleblower Edward Snowden für seine Chat-Unterhaltungen.

Riesige Fluktuation bei Webseiten im Tor-Netzwerk

Genau diese versteckten Dienste hat Gareth Owen untersucht. Er sah sich die Datenbank der Verzeichnisserver genauer an. Sie ist über das gesamte Tor-Netzwerk verteilt, liegt also nicht auf einem einzigen Server. Die Verteilung erfolgt über einen Hash-Table. Mit 40 Tor-Knoten, die sechs Monate lang liefen, konnte Owen eine Liste aller Onion-Adressen erstellen und auch aufzeichnen, wie oft bestimmte Adressen besucht werden. Außerdem entwickelte er einen Crawler, der den HTML-Inhalt jeder entdeckten Webseite sammelte.

Die Fluktuation der Onion-Adressen im Tor-Netzwerk sei sehr hoch, resümierte Owen. Insgesamt habe er in der sechsmonatigen Studie 80.000 Hidden Services gefunden, durchschnittlich seien es aber 45.000 gewesen. Die Mehrzahl sei nach nur wenigen Tagen wieder verschwunden, lediglich ein paar Hundert waren über den gesamten Zeitraum zu sehen. Owen verglich auch seine Ergebnisse mit einer ähnlichen Studie aus dem Jahr 2013. In dem Zeitraum bleiben weniger als 5.000 versteckte Dienste erhalten. Die 40 am meisten frequentierten Adressen führten zu Command-and-Control-Servern für Botnets. Sie nahmen die 40 ersten Plätze der Rangliste ein.

Bei der Kategorisierung der gefundenen versteckten Dienste nahmen Marktplätze für Drogen oder andere meist illegale Waren und Webseiten für Betrug die obersten Plätze ein. Sie waren am meisten vorhanden. Bitcoin-Zahlungen nahmen den nächsten Platz ein, gefolgt von Diensten, für die das Tor-Netzwerk eigentlich vorgesehen ist: E-Mail, Wikis und Whistleblower.

Pädophilenseiten haben die meisten Besucher

Für Aufregung sorgte seine Aussage, dass Seiten mit pädophilen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk sind. Owen räumt ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert.

Die Tor-Macher erklärten, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil dessen kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Alternative sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht.

Freiheit nützt auch Verbrechern

Fest steht, dass die Freiheit und die Anonymität im Tor-Netzwerk auch von jenen missbraucht werden, die ihr illegales zweifelhaftes Tun verschleiern wollen. Das ist die Kehrseite eines ansonsten unverzichtbaren Werkzeugs für Menschen, die ihre Meinung sagen wollen, ohne dass sie dafür verfolgt werden.

Wer im Tor-Netzwerk unterwegs ist, muss sich auch bewusst sein, dass es nur eines von vielen Werkzeugen ist, die die Privatsphäre schützen. Erst zusammen mit Verschlüsselung und weiteren Funktionen lässt sich Tor bedenkenlos nutzen, vollkommen sorglos aber vielleicht nie.

 Betreiber von Ausgangsknoten tragen das Risiko
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5


Anzeige
Top-Angebote
  1. (aktuell u. a. QPAD DX-5 Maus 9,99€, NZXT Kraken X62 AM4 ready, Wasserkühlung 139,90€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand
  4. (u. a. Django Unchained, Passengers, Equalizer, Kill Bill 2, The Revenant)

David23x 17. Okt 2017

Vielleicht sind die Zugriffszahlen auf Kinderpornoseiten auch so hoch, weil Menschen...

gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...


Folgen Sie uns
       


Dell XPS 13 (9380) - Hands on (CES 2019)

Wir haben uns Dells neues XPS 13 auf der CES 2019 angesehen.

Dell XPS 13 (9380) - Hands on (CES 2019) Video aufrufen
Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  2. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor
  3. Turing-Grafikkarte Nvidia plant Geforce RTX 2060

    •  /