Was ist Tor Browser und wie funktioniert Tor?

By Satoshi

Was ist TOR und warum wird es benötigt?

TOR ist eine Technologie, die es mit einigem Erfolg ermöglicht, die Identität einer Person im Internet zu verbergen. Es steht für The Onion Router – ein Zwiebelrouter.

TOR war ursprünglich ein US-Militärprojekt, dann wurde es für Sponsoren geöffnet, und jetzt heißt es Tor-Projekt. Die Grundidee dieses Netzwerks ist es, Anonymität und Sicherheit in einem Netzwerk zu gewährleisten, in dem die meisten Teilnehmer einander nicht vertrauen. Das Wesentliche an diesem Netzwerk ist, dass Daten über mehrere Computer laufen, verschlüsselt werden, sich ihre IP-Adresse ändert und Sie einen sicheren Datenkanal erhalten. Warum ist die IP-Adresse so wichtig und was kann damit gemacht werden, lesen Sie die aktuelle Internetausgabe.

Ein Nebenprodukt dieser Technologie ist Darknet oder das Internet im Internet. Wir werden einen separaten Artikel über ihn schreiben, aber im Moment sind dies Websites, auf die man vom normalen Internet aus nicht über einen normalen Browser zugreifen kann. Suchmaschinen sehen sie nicht und es ist unmöglich, ihre wahren Eigentümer zu ermitteln – das Internet stellt sich ohne Regeln und Einschränkungen heraus.

Warum TOR verwenden?

Wir können Ihnen das nicht per Gesetz sagen.

Wie TOR funktioniert

Das Prinzip der Arbeit bei TOR ist das gleiche wie in Filmen über Hacker: Es besteht abwechselnd aus einer Verbindung zur Website oder zum Dienst, den Sie über mehrere Server benötigen. Typischerweise sind drei Server an einer Kette beteiligt: Input, Intermediate und Output.

Bevor die Anfrage oder die Daten in das Netzwerk gelangen, verschlüsselt ein spezielles Programm auf dem Computer des Benutzers sie, so dass jeder Server nur seinen Teil entschlüsseln kann. Es sieht so aus: Die Quelldaten werden für den Eingabeknoten übernommen und verschlüsselt, dann wird das, was passiert ist, für den Zwischenknoten verschlüsselt, und jetzt sind sie noch für den Ausgabeknoten verschlüsselt. Wenn du das zeichnest, wird es in etwa so aussehen:

Sieht aus wie eine Zwiebel. Daraus entstand der Name “Zwiebelverschlüsselung”, denn jeder Server entfernt nur seinen Teil der Verschlüsselung und überträgt die Daten weiter unten in der Kette.

Knoten

Der erste Knoten ist der Eingangsknoten, über den der Benutzer in das TOR-Netzwerk eintritt. In der Regel werden sie von den Servern ausgewählt, die ihre Zuverlässigkeit bewiesen haben. Eine weitere Anforderung an einen Eingangsknoten ist eine stabile und schnelle Verbindung. Der Eingangsknoten empfängt die “Zwiebel” von den Chiffren, entschlüsselt die erste Schicht und findet dort die Adresse, an die dieses Paket weiter übertragen werden soll. Er sieht nichts anderes, denn die Daten darin sind doppelt verschlüsselt.

Der zweite Knoten ist ein Zwischenknoten. Es macht dasselbe wie das erste: entfernt seine Chiffrierschicht, findet heraus, wohin sie gesendet werden sollen, und sendet noch geheime Daten an den Ausgabeknoten. Zwischenserver sind am einfachsten zu warten, da sie einfach Daten entschlüsseln und übertragen. Sie wissen nicht, woher sie ursprünglich kamen und wohin sie am Ende gehen werden.

Der letzte Knoten in der Kette ist die Ausgabe, er ist der wichtigste von allen. Tatsache ist, dass sie die letzte Verschlüsselungsschicht entfernt und Ihre Daten in reiner Form an die gewünschte Adresse sendet. Es ist seine Adresse, die für die Website, an die die Anfrage gesendet wird, sichtbar ist. Die Strafverfolgungsbehörden werden zu ihnen kommen, wenn sie Verbrechen untersuchen, die durch TOR begangen wurden.

Vom Ausgabeknoten aus wird die Anforderung an den gewünschten Standort gesendet, von dort wird eine Antwort empfangen, und die gesamte Kette bewegt sich auch bei Dreifachverschlüsselung in die entgegengesetzte Richtung.

Normalerweise verwenden sie Tor Browser, den offiziellen Browser der Entwickler dieses Netzwerks, für das sichere Surfen im Internet. Es enthält bereits alle Einstellungen, die für die Verbindung zum Netzwerk erforderlich sind, aber für eine vollständige Privatsphäre müssen Sie einige der Erweiterungen selbst aktivieren, z.B. NoScript. Es deaktiviert alle Skripte, mit denen Sie Ihre tatsächliche Adresse berechnen können.

Was könnte schief gehen

Trotz dreifacher Verschlüsselung hat TOR mehrere Schwachstellen, die es zu beachten gilt.

Abhören des Ausgangsknotens. Durch den Ausgabeknoten geht der Verkehr in seiner reinen Form an das Netzwerk, so dass einige skrupellose Besitzer solcher Knoten dort etwas lesen können. Zum Beispiel den Benutzernamen und das Passwort des Online-Shops, die Mail oder den Text der Korrespondenz, wenn der Messenger die Nachrichten nicht verschlüsselt. Auch die SSL-Verschlüsselung spart nicht von selbst – es gibt bereits Programme, die sie entschlüsseln.

Um sich vor solchen Lecks zu schützen, verwenden Sie Websites, die das HTTPS-Protokoll unterstützen: Es verschlüsselt alle Daten und schützt sie vor dem Abhören. Verwenden Sie Instant Messenger und E-Mail-Clients mit integrierter Verschlüsselung – dies trägt auch zum Schutz Ihrer Nachrichten bei.

Globale Beobachtung. Theoretisch ist eine Situation möglich, wenn jemand einfach aus dem Netzwerk heraus zusieht und wie der Verkehr fließt. Wenn Sie lange genug auf diejenigen achten, die auf dem gleichen Kanal sitzen und die Kette der Knoten nicht ändern, dann können Sie seine tatsächliche IP-Adresse berechnen. Unter Laborbedingungen dauert dies etwa zwei Stunden, aber das ist im Leben noch nicht geschehen (zumindest die Öffentlichkeit ist sich dessen nicht bewusst).

Sperrung durch den Anbieter. In einigen Ländern ist es verboten, TOR zu verwenden, so dass Provider alle Eingangsknoten finden und blockieren. Tatsache ist, dass jeder eine Liste von Eingabeknoten erhalten kann, ebenso wie der Provider, so dass Netzwerkentwickler eine Lösung für diese Situationen gefunden haben.

Die Entwickler von TOR haben einen Teil der Eingabeknoten geheim gehalten und veröffentlichen nicht in der Öffentlichkeit. Wenn das Programm versucht, eine TOR-Verbindung herzustellen und sieht, dass die Knoten aus der Liste blockiert sind, stellt es eine besondere Anforderung und erhält die Adresse des geheimen Knotens. Aber der Anbieter kann auch diese Anfrage stellen…..

Informationshygiene. Wenn du über TOR online gehst und dich mit deinem Benutzernamen (oder deiner Mail oder in einem Forum, von dem bekannt ist, dass du du du bist) in dein soziales Netzwerk einloggst, dann nimmt der Grad der Anonymität drastisch ab. Speziell geschulte Personen werden in der Lage sein, Ihre Identität auf anderen Seiten zu etablieren.

Wie man TOR noch sicherer macht

Das Hauptproblem von TOR sind Output-Knoten und offener Datenverkehr. Um das erforderliche Sicherheitsniveau zu gewährleisten, verwenden Sie eine Reihe von TOR + VPN. Wir werden bald über VPN sprechen – melden Sie sich an, damit Sie es nicht verpassen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.