Connect with us

Wie man

Ist Tor wirklich anonym und sicher?

Die vielen Möglichkeiten, wie Websites Sie online verfolgen

Einige Leute glauben, dass Tor eine völlig anonyme, private und sichere Möglichkeit ist, auf das Internet zuzugreifen, ohne dass jemand Ihr Surfen überwachen und auf Sie zurückführen kann – aber ist es das? So einfach ist das nicht.

Tor ist nicht die perfekte Lösung für Anonymität und Datenschutz. Es weist einige wichtige Einschränkungen und Risiken auf, die Sie beachten sollten, wenn Sie es verwenden möchten.

Ausgangsknoten können beschnuppert werden

Lesen Sie unsere Diskussion darüber, wie Tor funktioniert, und sehen Sie sich genauer an, wie Tor seine Anonymität gewährleistet. Zusammenfassend lässt sich sagen, dass bei Verwendung von Tor Ihr Internetverkehr über das Tor-Netzwerk geleitet wird und mehrere zufällig ausgewählte Relais durchläuft, bevor Sie das Tor-Netzwerk verlassen. Tor ist so konzipiert, dass es theoretisch unmöglich ist zu wissen, welcher Computer den Datenverkehr tatsächlich angefordert hat. Ihr Computer hat möglicherweise die Verbindung hergestellt oder fungiert lediglich als Relay, das den verschlüsselten Datenverkehr an einen anderen Tor-Knoten weiterleitet.

Der meiste Tor-Verkehr muss jedoch irgendwann aus dem Tor-Netzwerk austreten. Angenommen, Sie stellen über Tor eine Verbindung zu Google her. Ihr Datenverkehr wird über mehrere Tor-Relays geleitet, muss jedoch eventuell aus dem Tor-Netzwerk stammen und eine Verbindung zu den Servern von Google herstellen. Der letzte Tor-Knoten, an dem Ihr Datenverkehr das Tor-Netzwerk verlässt und in das offene Internet gelangt, kann überwacht werden. Dieser Knoten, an dem der Verkehr das Tor-Netzwerk verlässt, wird als „Exit-Knoten“ oder „Exit-Relay“ bezeichnet.

In der folgenden Abbildung repräsentiert der rote Pfeil den unverschlüsselten Verkehr zwischen dem Exit-Knoten und „Bob“, einem Computer im Internet.

Wenn Sie auf eine verschlüsselte (HTTPS) Website wie Ihr Google Mail-Konto zugreifen, ist dies in Ordnung – obwohl der Exit-Knoten erkennen kann, dass Sie eine Verbindung zu Google Mail herstellen. Wenn Sie auf eine unverschlüsselte Website zugreifen, kann der Exit-Knoten möglicherweise Ihre Internetaktivität überwachen und die von Ihnen besuchten Webseiten, die von Ihnen durchgeführten Suchvorgänge und die von Ihnen gesendeten Nachrichten verfolgen.

Die Benutzer müssen dem Ausführen von Exit-Knoten zustimmen, da das Ausführen von Exit-Knoten ein höheres rechtliches Risiko darstellt als das Ausführen eines Relay-Knotens, der den Datenverkehr weiterleitet. Es ist wahrscheinlich, dass Regierungen einige Ausgangsknoten betreiben und den Verkehr überwachen, der sie verlässt, indem sie das Gelernte verwenden, um Kriminelle zu untersuchen oder in repressiven Ländern politische Aktivisten zu bestrafen.

Dies ist nicht nur ein theoretisches Risiko. Im Jahr 2007 a Sicherheitsforscher haben Passwörter und E-Mail-Nachrichten abgefangen für hundert E-Mail-Konten durch Ausführen eines Tor-Exit-Knotens. Die fraglichen Benutzer haben den Fehler gemacht, keine Verschlüsselung in ihrem E-Mail-System zu verwenden, da sie glaubten, dass Tor sie mit seiner internen Verschlüsselung irgendwie schützen würde. Aber so funktioniert Tor nicht.

Lektion: Wenn Sie Tor verwenden, stellen Sie sicher, dass Sie verschlüsselte (HTTPS) Websites für sensible Inhalte verwenden. Denken Sie daran, dass Ihr Datenverkehr überwacht werden kann – nicht nur von Regierungen, sondern auch von böswilligen Personen, die nach privaten Daten suchen.

JavaScript, Plug-Ins und andere Anwendungen können Ihre IP-Adresse verlieren

Das Tor-Browser-Bundle, das wir bei der Erläuterung der Verwendung von Tor behandelt haben, ist mit sicheren Einstellungen vorkonfiguriert. JavaScript ist deaktiviert, Plug-Ins können nicht ausgeführt werden, und der Browser warnt Sie, wenn Sie versuchen, eine Datei herunterzuladen und in einer anderen Anwendung zu öffnen.

JavaScript ist normalerweise kein Sicherheitsrisiko. Wenn Sie jedoch versuchen, Ihre IP-Adresse zu verbergen, möchten Sie kein JavaScript verwenden. Die JavaScript-Engine Ihres Browsers, Plug-Ins wie Adobe Flash und externe Anwendungen wie Adobe Reader oder sogar ein Video-Player können möglicherweise Ihre echte IP-Adresse an eine Website weitergeben, die versucht, sie zu erhalten.

Das Tor-Browser-Bundle vermeidet all diese Probleme mit seinen Standardeinstellungen. Sie können diese Schutzfunktionen jedoch möglicherweise deaktivieren und JavaScript oder Plug-Ins im Tor-Browser verwenden. Tun Sie dies nicht, wenn Sie die Anonymität ernst nehmen – und wenn Sie die Anonymität nicht ernst nehmen, sollten Sie Tor überhaupt nicht verwenden.

Dies ist auch nicht nur ein theoretisches Risiko. Im Jahr 2011 a Forschergruppe erwarb die IP-Adressen von 10.000 Personen, die BitTorrent-Clients über Tor verwendeten. Wie viele andere Arten von Anwendungen sind BitTorrent-Clients unsicher und können Ihre echte IP-Adresse offenlegen.

Lektion: Lassen Sie die sicheren Einstellungen des Tor-Browsers beibehalten. Versuchen Sie nicht, Tor mit einem anderen Browser zu verwenden – bleiben Sie beim Tor-Browser-Bundle, das mit den idealen Einstellungen vorkonfiguriert wurde. Sie sollten keine anderen Anwendungen mit dem Tor-Netzwerk verwenden.

Das Ausführen eines Exit-Knotens gefährdet Sie

Wenn Sie stark an Online-Anonymität glauben, können Sie motiviert sein, Ihre Bandbreite zu spenden, indem Sie ein Tor-Relay betreiben. Dies sollte kein rechtliches Problem sein – ein Tor-Relay leitet verschlüsselten Datenverkehr nur innerhalb des Tor-Netzwerks hin und her. Tor erreicht Anonymität durch Staffeln, die von Freiwilligen betrieben werden.

Sie sollten jedoch zweimal überlegen, bevor Sie ein Exit-Relay ausführen. Hier kommt der Tor-Verkehr aus dem anonymen Netzwerk und stellt eine Verbindung zum offenen Internet her. Wenn Kriminelle Tor für illegale Zwecke verwenden und der Datenverkehr aus Ihrem Ausgangsrelais kommt, kann dieser Datenverkehr auf Ihre IP-Adresse zurückgeführt werden, und Sie klopfen möglicherweise an Ihre Tür und Ihre Computerausrüstung wird beschlagnahmt. Ein Mann in Österreich war überfallen und beschuldigt, Kinderpornografie verbreitet zu haben zum Ausführen eines Tor-Exit-Knotens. Durch das Ausführen eines Tor-Exit-Knotens können andere Personen schlechte Dinge tun, die auf Sie zurückgeführt werden können, wie z. B. das Betreiben eines offenen Wi-Fi-Netzwerks. Es ist jedoch sehr viel wahrscheinlicher, dass Sie tatsächlich in Schwierigkeiten geraten. Die Folgen können jedoch keine strafrechtliche Sanktion sein. Möglicherweise müssen Sie nur eine Klage wegen des Herunterladens von urheberrechtlich geschütztem Inhalt oder einer Aktion im Rahmen des Copyright Alert Systems in den USA erheben.

Die mit dem Ausführen von Tor-Ausgangsknoten verbundenen Risiken hängen tatsächlich mit dem ersten Punkt zusammen. Weil das Ausführen eines Tor-Exit-Knotens so riskant ist, tun es nur wenige Leute. Regierungen könnten jedoch mit laufenden Ausgangsknoten davonkommen – und das tun wahrscheinlich viele.

Lektion: Führen Sie niemals einen Tor-Ausgangsknoten aus – ernsthaft.

Das Tor-Projekt hat Empfehlungen zum Ausführen eines Exit-Knotens wenn du wirklich willst. Zu ihren Empfehlungen gehört das Ausführen eines Exit-Knotens unter einer dedizierten IP-Adresse in einer kommerziellen Einrichtung und die Verwendung eines torfreundlichen ISP. Versuchen Sie das nicht zu Hause! (Die meisten Leute sollten dies nicht einmal bei der Arbeit versuchen.)

Tor ist keine magische Lösung, die Ihnen Anonymität gewährt. Es erreicht Anonymität, indem verschlüsselter Verkehr geschickt durch ein Netzwerk geleitet wird. Dieser Verkehr muss jedoch irgendwo entstehen – was sowohl für die Benutzer von Tor als auch für die Betreiber von Exit-Knoten ein Problem darstellt. Darüber hinaus war die Software, die auf unseren Computern ausgeführt wird, nicht dafür ausgelegt, unsere IP-Adressen zu verbergen. Dies führt zu Risiken, wenn Sie nur einfache HTML-Seiten im Tor-Browser anzeigen.

Bildnachweis: Michael Whitney auf Flickr, Andy Roberts auf Flickr, Das Tor-Projekt, Inc.

Continue Reading
Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Tendencia