Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Mit Tor ins Darknet

Tor bietet in seinem Netzwerk auch die sogenannten Hidden Services. Hierbei wird im Tor-Netzwerk eine Verbindung aufgebaut, bei der sowohl Sender als auch Empfänger anonym bleiben, etwa wenn ein Aktivist einen Blog betreiben will, zu dem die Zensurbehörden seines Landes keinen Zugriff haben sollen. Dafür muss etwa für einen Webserver mit vom Tor-Projekt bereitgestellter Software ein Schlüssel erstellt werden. Diese Schlüssel werden in einem Verzeichnisserver abgelegt. Dort werden auch zufällig gewählte Eintrittspunkte eingetragen, über die der Dienst später erreichbar sein soll. Erreichbar ist der versteckte Dienst dann zunächst über den Hash-Wert des öffentlichen Schlüssels, eine alphanumerische Zeichenkette gefolgt von dem Suffix onion.

Anzeige

Ruft ein Nutzer eine Onion-Adresse in einem Tor-Browser auf, wird er zunächst mit einem Tor-Server verbunden, der später als Rendezvous-Punkt dienen wird. Anhand der Informationen auf dem Verzeichnisserver, die mit dem Hash-Wert verknüpft sind, wird er dann auf einen der Eintrittspunkte weitergeleitet, von dem eine Mitteilung an den Webserver verschickt wird. Antwortet dieser, werden die beiden Teilnehmer am Rendezvous-Punkt verbunden, ohne dass sie sich kennen. Der illegale Onlinehändler Silk Road und seine Nachfolger nutzen diese versteckten Dienste. Aber auch Aktivisten nutzen sie für ihre Kommunikation, etwa der Whistleblower Edward Snowden für seine Chat-Unterhaltungen.

Riesige Fluktuation bei Webseiten im Tor-Netzwerk

Genau diese versteckten Dienste hat Gareth Owen untersucht. Er sah sich die Datenbank der Verzeichnisserver genauer an. Sie ist über das gesamte Tor-Netzwerk verteilt, liegt also nicht auf einem einzigen Server. Die Verteilung erfolgt über einen Hash-Table. Mit 40 Tor-Knoten, die sechs Monate lang liefen, konnte Owen eine Liste aller Onion-Adressen erstellen und auch aufzeichnen, wie oft bestimmte Adressen besucht werden. Außerdem entwickelte er einen Crawler, der den HTML-Inhalt jeder entdeckten Webseite sammelte.

Die Fluktuation der Onion-Adressen im Tor-Netzwerk sei sehr hoch, resümierte Owen. Insgesamt habe er in der sechsmonatigen Studie 80.000 Hidden Services gefunden, durchschnittlich seien es aber 45.000 gewesen. Die Mehrzahl sei nach nur wenigen Tagen wieder verschwunden, lediglich ein paar Hundert waren über den gesamten Zeitraum zu sehen. Owen verglich auch seine Ergebnisse mit einer ähnlichen Studie aus dem Jahr 2013. In dem Zeitraum bleiben weniger als 5.000 versteckte Dienste erhalten. Die 40 am meisten frequentierten Adressen führten zu Command-and-Control-Servern für Botnets. Sie nahmen die 40 ersten Plätze der Rangliste ein.

Bei der Kategorisierung der gefundenen versteckten Dienste nahmen Marktplätze für Drogen oder andere meist illegale Waren und Webseiten für Betrug die obersten Plätze ein. Sie waren am meisten vorhanden. Bitcoin-Zahlungen nahmen den nächsten Platz ein, gefolgt von Diensten, für die das Tor-Netzwerk eigentlich vorgesehen ist: E-Mail, Wikis und Whistleblower.

Pädophilenseiten haben die meisten Besucher

Für Aufregung sorgte seine Aussage, dass Seiten mit pädophilen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk sind. Owen räumt ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert.

Die Tor-Macher erklärten, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil dessen kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Alternative sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht.

Freiheit nützt auch Verbrechern

Fest steht, dass die Freiheit und die Anonymität im Tor-Netzwerk auch von jenen missbraucht werden, die ihr illegales zweifelhaftes Tun verschleiern wollen. Das ist die Kehrseite eines ansonsten unverzichtbaren Werkzeugs für Menschen, die ihre Meinung sagen wollen, ohne dass sie dafür verfolgt werden.

Wer im Tor-Netzwerk unterwegs ist, muss sich auch bewusst sein, dass es nur eines von vielen Werkzeugen ist, die die Privatsphäre schützen. Erst zusammen mit Verschlüsselung und weiteren Funktionen lässt sich Tor bedenkenlos nutzen, vollkommen sorglos aber vielleicht nie.

 Betreiber von Ausgangsknoten tragen das Risiko

eye home zur Startseite
gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...

azeu 18. Jan 2015

Ich beziehe mich hier auf den sexuellen Missbrauch. Laut Kriminologen werden 90% der...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Stuttgart, Leinfelden-Echterdingen
  2. SQS Software Quality Systems AG, Frankfurt, deutschlandweit
  3. über ACADEMIC WORK, München
  4. ROHDE & SCHWARZ GmbH & Co. KG, Chemnitz


Anzeige
Spiele-Angebote
  1. (-15%) 29,59€
  2. (-20%) 55,99€
  3. 7,99€

Folgen Sie uns
       


  1. Autonomes Fahren

    Neues Verfahren beschleunigt Tests für autonome Autos

  2. Künstliche Intelligenz

    Alpha Go geht in Rente

  3. Security

    Telekom-Chef vergleicht Cyberangriffe mit Landminen

  4. Anga

    Kabelnetzbetreiber wollen schnelle Analogabschaltung

  5. Asus

    Das Zenbook Flip S ist 10,9 mm flach

  6. Hate Speech

    Facebook wehrt sich gegen Gesetz gegen Hass im Netz

  7. Blackberry

    Qualcomm muss fast 1 Milliarde US-Dollar zurückzahlen

  8. Surface Ergonomische Tastatur im Test

    Eins werden mit Microsofts Tastatur

  9. Russischer Milliardär

    Nonstop-Weltumrundung mit Solarflugzeug geplant

  10. BMW Motorrad Concept Link

    Auch BMW plant Elektromotorrad



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. +1(k.T.)

    Trollversteher | 11:33

  2. Re: Ein Auto steht 22h am Tag irgendwo rum

    Baker | 11:33

  3. Re: Unangenehme Beiträge hervorheben statt zu...

    plutoniumsulfat | 11:32

  4. Chicklet ist Mist

    1st1 | 11:32

  5. Dass Blackberry den Überwachern und dem Big Money

    DY | 11:32


  1. 11:25

  2. 10:51

  3. 10:50

  4. 10:17

  5. 10:12

  6. 09:53

  7. 09:12

  8. 09:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel