Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Mit Tor ins Darknet

Tor bietet in seinem Netzwerk auch die sogenannten Hidden Services. Hierbei wird im Tor-Netzwerk eine Verbindung aufgebaut, bei der sowohl Sender als auch Empfänger anonym bleiben, etwa wenn ein Aktivist einen Blog betreiben will, zu dem die Zensurbehörden seines Landes keinen Zugriff haben sollen. Dafür muss etwa für einen Webserver mit vom Tor-Projekt bereitgestellter Software ein Schlüssel erstellt werden. Diese Schlüssel werden in einem Verzeichnisserver abgelegt. Dort werden auch zufällig gewählte Eintrittspunkte eingetragen, über die der Dienst später erreichbar sein soll. Erreichbar ist der versteckte Dienst dann zunächst über den Hash-Wert des öffentlichen Schlüssels, eine alphanumerische Zeichenkette gefolgt von dem Suffix onion.

Anzeige

Ruft ein Nutzer eine Onion-Adresse in einem Tor-Browser auf, wird er zunächst mit einem Tor-Server verbunden, der später als Rendezvous-Punkt dienen wird. Anhand der Informationen auf dem Verzeichnisserver, die mit dem Hash-Wert verknüpft sind, wird er dann auf einen der Eintrittspunkte weitergeleitet, von dem eine Mitteilung an den Webserver verschickt wird. Antwortet dieser, werden die beiden Teilnehmer am Rendezvous-Punkt verbunden, ohne dass sie sich kennen. Der illegale Onlinehändler Silk Road und seine Nachfolger nutzen diese versteckten Dienste. Aber auch Aktivisten nutzen sie für ihre Kommunikation, etwa der Whistleblower Edward Snowden für seine Chat-Unterhaltungen.

Riesige Fluktuation bei Webseiten im Tor-Netzwerk

Genau diese versteckten Dienste hat Gareth Owen untersucht. Er sah sich die Datenbank der Verzeichnisserver genauer an. Sie ist über das gesamte Tor-Netzwerk verteilt, liegt also nicht auf einem einzigen Server. Die Verteilung erfolgt über einen Hash-Table. Mit 40 Tor-Knoten, die sechs Monate lang liefen, konnte Owen eine Liste aller Onion-Adressen erstellen und auch aufzeichnen, wie oft bestimmte Adressen besucht werden. Außerdem entwickelte er einen Crawler, der den HTML-Inhalt jeder entdeckten Webseite sammelte.

Die Fluktuation der Onion-Adressen im Tor-Netzwerk sei sehr hoch, resümierte Owen. Insgesamt habe er in der sechsmonatigen Studie 80.000 Hidden Services gefunden, durchschnittlich seien es aber 45.000 gewesen. Die Mehrzahl sei nach nur wenigen Tagen wieder verschwunden, lediglich ein paar Hundert waren über den gesamten Zeitraum zu sehen. Owen verglich auch seine Ergebnisse mit einer ähnlichen Studie aus dem Jahr 2013. In dem Zeitraum bleiben weniger als 5.000 versteckte Dienste erhalten. Die 40 am meisten frequentierten Adressen führten zu Command-and-Control-Servern für Botnets. Sie nahmen die 40 ersten Plätze der Rangliste ein.

Bei der Kategorisierung der gefundenen versteckten Dienste nahmen Marktplätze für Drogen oder andere meist illegale Waren und Webseiten für Betrug die obersten Plätze ein. Sie waren am meisten vorhanden. Bitcoin-Zahlungen nahmen den nächsten Platz ein, gefolgt von Diensten, für die das Tor-Netzwerk eigentlich vorgesehen ist: E-Mail, Wikis und Whistleblower.

Pädophilenseiten haben die meisten Besucher

Für Aufregung sorgte seine Aussage, dass Seiten mit pädophilen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk sind. Owen räumt ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert.

Die Tor-Macher erklärten, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil dessen kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Alternative sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht.

Freiheit nützt auch Verbrechern

Fest steht, dass die Freiheit und die Anonymität im Tor-Netzwerk auch von jenen missbraucht werden, die ihr illegales zweifelhaftes Tun verschleiern wollen. Das ist die Kehrseite eines ansonsten unverzichtbaren Werkzeugs für Menschen, die ihre Meinung sagen wollen, ohne dass sie dafür verfolgt werden.

Wer im Tor-Netzwerk unterwegs ist, muss sich auch bewusst sein, dass es nur eines von vielen Werkzeugen ist, die die Privatsphäre schützen. Erst zusammen mit Verschlüsselung und weiteren Funktionen lässt sich Tor bedenkenlos nutzen, vollkommen sorglos aber vielleicht nie.

 Betreiber von Ausgangsknoten tragen das Risiko

eye home zur Startseite
gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...

azeu 18. Jan 2015

Ich beziehe mich hier auf den sexuellen Missbrauch. Laut Kriminologen werden 90% der...



Anzeige

Stellenmarkt
  1. MediaMarktSaturn IT Solutions, München
  2. MediaMarktSaturn IT Solutions, Ingolstadt
  3. über Baumann Unternehmensberatung AG, Raum Dresden
  4. beauty alliance Deutschland GmbH & Co. KG, Bielefeld


Anzeige
Top-Angebote
  1. 47,00€
  2. 33,00€
  3. 77,90€ (Bestpreis!)

Folgen Sie uns
       


  1. Blizzard

    Starcraft Remastered erscheint im Sommer 2017

  2. Atom-Unfall

    WD erweitert Support für NAS mit Intels fehlerhaftem Atom

  3. SecurityWatchScam ID

    T-Mobile blockiert Spam-Anrufe

  4. AT&T

    USA bauen Millionen Glasfaserverbindungen

  5. Super Mario Run

    Nintendo bleibt trotz Enttäuschung beim Bezahlmodell

  6. Samsung

    Galaxy Note 7 wird per Update endgültig lahmgelegt

  7. The Ringed City

    From Software zeigt Abschluss von Dark Souls 3 im Trailer

  8. Dieter Lauinger

    Minister fordert Gesetz gegen Hasskommentare noch vor Wahl

  9. Die Woche im Video

    Cebit wird heiß, Android wird neu, Aliens werden gesprächig

  10. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Hannover Pavillons für die Sommer-Cebit sind schon ausgebucht
  2. Ab 2018 Cebit findet künftig im Sommer statt
  3. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Re: Überschrift: Atom-Unfall?

    Apfelbrot | 22:32

  2. Re: Bin mal gespannt

    JouMxyzptlk | 22:32

  3. Re: ...und was mach Synology?, Info zum Brexit.

    Apfelbrot | 22:32

  4. Re: Ist eine im Internet verbreitetete Sendung...

    thinksimple | 22:20

  5. Re: Überschrift doppelt verwirrend

    quineloe | 22:18


  1. 19:03

  2. 14:32

  3. 14:16

  4. 13:00

  5. 15:20

  6. 14:13

  7. 12:52

  8. 12:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel