Was ist Tor? Ein Leitfaden für Anfänger zum Deep Web

Wir leben in einer Ära frei fließender Daten, in der jede Person mit einer Internetverbindung alle Informationen der Welt zur Hand hat. Während das Internet die Möglichkeit des Wissensaustauschs dramatisch erweitert hat, hat es auch Fragen der Privatsphäre komplizierter gemacht. Viele Menschen sind zu Recht besorgt darüber, dass ihre persönlichen Daten gestohlen oder angezeigt werden, einschließlich Bankunterlagen, Kreditkarteninformationen und Browser- oder Anmeldeverlauf.

Regierungsbehörden sind nicht nur in der Lage, die Online-Bewegungen einer Person zu verfolgen, sondern auch Unternehmen, die diese Informationen nur noch mutiger nutzen, um Nutzer mit Anzeigen anzusprechen. Benutzerlizenzvereinbarungen, Smartphone-Apps, Smart Home-Assistenten und viele Freemium-Programme enthalten Klauseln, mit denen Unternehmen Daten zu Ihren Einkaufspräferenzen, Surfgewohnheiten und anderen Informationen aufzeichnen und verkaufen können. Wie das Sprichwort sagt: "Nur weil du paranoid bist, heißt das nicht, dass jemand nicht darauf aus ist, dich zu kriegen."

Es sollte beachtet werden, dass Tor verwendet werden kann, um auf illegale Inhalte im Dark Web zuzugreifen, und Digital Trends dieses Verhalten nicht duldet oder fördert .

Warum das Internet nicht so sicher ist, wie Sie denken

Tor Browser

In diesem Klima der Datenerfassung und Datenschutzbedenken ist der Tor-Browser Gegenstand von Diskussionen und Bekanntheit geworden. Wie viele unterirdische Phänomene im Internet ist es schlecht verstanden und in die Art von technologischer Mystik gehüllt, die Menschen oft Dingen wie Hacking oder Bitcoin zuschreiben.

Tor ist eine Software, mit der Benutzer anonym im Internet surfen können. Zwiebelfräser wurden ursprünglich in den 1990er Jahren vom Naval Research Lab entwickelt und haben ihren Namen von der zwiebelartigen Schichttechnik, die Informationen über Benutzeraktivität und Standort verbirgt. Vielleicht ironischerweise erhielt die Organisation den Großteil ihrer Mittel jahrelang von Zweigstellen der US-Regierung, die Tor immer noch als Instrument zur Förderung der Demokratie in autoritären Staaten betrachten.

Um zu verstehen, wie Tor die Identität eines Benutzers beim Surfen im Internet schützen kann, müssen wir die Ursprünge des Internets diskutieren. Im einfachsten Fall handelt es sich um eine Reihe von Verbindungen zwischen Computern über große Entfernungen. Am Anfang waren Computer isoliert und konnten nicht miteinander kommunizieren. Mit fortschreitender Technologie konnten die Ingenieure Computer physisch miteinander verbinden und die ersten Netzwerke erstellen.

Diese Netzwerke erforderten immer noch, dass die Computer relativ nahe beieinander waren, aber Fortschritte in der Glasfaser ermöglichten es Systemen, Verbindungen über Kontinente hinweg herzustellen, sodass das Internet entstehen konnte. Mit der Erfindung von Wi-Fi, Satelliten-Internet und tragbaren Hotspots ist das Internet jetzt zugänglicher und anfälliger als je zuvor.

Einige PCs enthalten die im Internet gespeicherten Daten, einschließlich Webseiten wie Google, die als Server bezeichnet werden. Ein Gerät, mit dem auf diese Informationen zugegriffen wird, z. B. ein Smartphone oder ein PC, wird als Client bezeichnet. Die Übertragungsleitungen, die Clients mit Servern verbinden, gibt es in verschiedenen Formen, ob Glasfaserkabel oder Wi-Fi, aber alle sind Verbindungen.

Obwohl Clients Verbindungen initiieren, um Informationen von Servern abzurufen, verläuft der Ablauf in beide Richtungen. Über das Internet ausgetauschte Daten werden in Paketen geliefert, die Informationen über den Absender und das Ziel enthalten. Bestimmte Personen und Organisationen können diese Daten verwenden, um zu überwachen, wer illegale Aktivitäten ausführt oder auf illegale Daten im Internet zugreift, einschließlich Polizeibehörden, Ihres Internetdienstanbieters und Ihrer sozialen Netzwerke.

Es ist nicht nur der Server, der diese Daten sehen kann. Die Analyse des Webverkehrs ist ein großes Geschäft, und viele private und staatliche Organisationen können den Nachrichtenfluss zwischen Clients und Servern überwachen. Selbst ein bescheidenes Wi-Fi-Netzwerk oder ein Hotspot am Flughafen könnte ein Cyberkrimineller sein, der darauf hofft, Zugriff auf Ihre Daten zu erhalten und diese an den Meistbietenden zu verkaufen. Wie hält Tor dann Ihre Informationen geheim?

Wie Tor die Antwort auf sicheres Surfen hat

Es gibt zwei kritische Aspekte beim Zwiebel-Routing. Erstens besteht das Tor-Netzwerk aus Freiwilligen, die ihre Computer als Knoten verwenden. Während des normalen Surfens werden Informationen in Paketen über das Internet übertragen. Wenn ein Tor-Benutzer eine Website besucht, werden seine Pakete jedoch nicht direkt auf diesen Server verschoben. Stattdessen erstellt Tor einen Pfad durch zufällig zugewiesene Knoten, dem das Paket folgt, bevor es den Server erreicht.

Knotenillustration2

Der andere wichtige Aspekt des Zwiebel-Routings ist die Art und Weise, wie die Pakete aufgebaut sind. In der Regel enthalten Pakete die Adresse des Absenders und das Ziel, z. B. die Post. Bei Verwendung von Tor werden Pakete stattdessen wie eine Nistpuppe in aufeinanderfolgende Schichten gewickelt.

Anatomie eines Zwiebelpakets.  Die ursprüngliche Nachricht ist schwarz

Wenn der Benutzer das Paket sendet, weist die oberste Schicht es an, zu Router A zu gehen, dem ersten Stopp auf der Leitung. Wenn es dort ist, entfernt Router A die erste Schicht. Die nächste Schicht weist Router A an, das Paket an Router B zu senden.

Router A kennt das endgültige Ziel nicht, nur dass das Paket vom Benutzer kam und an B ging. Router B schält die nächste Schicht ab und leitet sie über die Leitung an Router C weiter. Dieser Vorgang wird fortgesetzt, bis die Nachricht ihr Ziel erreicht .

Bei jedem Stopp kennt der Knoten nur den letzten Ort, an dem sich das Paket befand, und den nächsten Ort, an dem es sich befindet. Kein Knoten zeichnet den vollständigen Datenpfad auf, und niemand, der die Nachricht beobachtet, geht aus, vorausgesetzt, Ihre ersten drei Server sind korrekt konfiguriert.

Wie bekomme ich Tor?

In Übereinstimmung mit den ideologischen Zielen des Tor-Projekts kann Tor kostenlos verwendet werden. Laden Sie einfach den Browser herunter und installieren Sie ihn. Hierbei handelt es sich um eine modifizierte Version von Firefox, die für Windows, MacOS und Linux verfügbar ist. Für das mobile Surfen gibt es eine Android-App namens Orbot.

Benutzer sollten beachten, dass Benutzer in Netzwerken mit Firewalls oder anderen Sicherheitssystemen möglicherweise Schwierigkeiten haben, während der Tor-Browser für die ordnungsgemäße Funktion vorkonfiguriert ist. Darüber hinaus kann Unachtsamkeit beim Surfen die Anonymität beeinträchtigen. Die Website von Tor enthält eine umfassende Liste von Dingen, die Sie bei der Verwendung des Browsers vermeiden sollten, sowie Korrekturen für auftretende Probleme.

Was ist das Deep Web und wie können Sie es mit den versteckten Diensten von Tor durchsuchen?

Tor ist ein wertvolles Werkzeug zum Schutz der Privatsphäre des Benutzers, aber das ist nicht seine einzige nützliche Funktion. Die andere, berüchtigtere Verwendung für Tor ist das Tor zum Dark Web, dem massiven Teil des Web, der nicht von Suchmaschinen indiziert wird. Vielleicht haben Sie den Begriff Dark Web im populären Diskurs gehört, oft in Tönen, die Boogeymen vorbehalten sind, und normalerweise von Leuten, die nicht viel Wissen aus erster Hand haben.

Es gibt sicherlich triftige Gründe dafür, aber ein Großteil des Dark Web ist relativ banal. Es umfasst alle Daten, auf die über eine herkömmliche Browsersuche nicht zugegriffen werden kann. Sie werden überrascht sein, dass dies eine Menge ist.

Das Durchqueren des Internets ist nicht anders als das Erkunden des Ozeans. Wie die Oberfläche der Weltmeere ist auch die Oberfläche des Internets kartiert und über die Google-Suche leicht zugänglich. Wir wissen mehr über die Oberfläche des Mondes als über die Tiefen unserer Ozeane, deren viele unentdeckte Geheimnisse unter der Oberfläche liegen und über die lichtlosen Tiefen manövrieren. Der Großteil des Internets (ca. 80%) besteht aus Seiten, die den meisten Menschen unbekannt sind und auf die sie nicht zugreifen können. Sie sind gesperrt und hinter Passwörtern und Protokollen versteckt.

Seidenstraße

Mit Tor können Webseiten wie Clients ihre Anonymität schützen, indem ein Server für die Verbindung mit Clients an einem dazwischen liegenden Tor-Relay konfiguriert wird. Der Server muss die IP-Adresse nicht angeben, und der Benutzer benötigt sie nicht. Stattdessen verwendet er eine Zwiebeladresse, einen 16-stelligen Code, den Clients anstelle einer herkömmlichen URL eingeben.

Die versteckten Seiten im Tor-Netzwerk umfassen eines der bekanntesten Darknets, bei denen es sich um Netzwerke handelt, auf die nur über bestimmte Protokolle zugegriffen werden kann. Ein Satz wie Darknet zaubert Bilder von zwielichtigen Geschäften, und das nicht ohne Grund. Einige der bemerkenswertesten versteckten Websites handeln mit illegalen Waren und Dienstleistungen, wie die Seidenstraße, ein beliebtes Schwarzmarkt-Darknet, das 2013 vom FBI geschlossen wurde.

Wer benutzt Tor und warum?

Anonymität ist Tors Brot und Butter, und als solche ist es wahrscheinlich unmöglich, eine genaue Ansicht seiner Benutzerbasis zu erhalten. Es zeigen sich jedoch spezifische Trends, und einige Befürworter von Tor äußern sich besonders deutlich zu ihren Gründen für die Nutzung des Dienstes.

Tor ist bei Journalisten und Aktivisten in Ländern beliebt geworden, die das Internet und die Meinungsäußerung ihrer Bürger einschränken. Länder wie China sind dafür bekannt, den Zugang ihrer Bürger zum Internet zu zensieren, und Tor bietet einen Weg, um diese Kontrolle zu umgehen. Für Whistleblower bietet Tor eine sichere Möglichkeit, Informationen an Journalisten weiterzugeben.

Sie wissen es vielleicht nicht, aber als Edward Snowden Nachrichtenorganisationen Informationen über das PRISM-Programm der NSA veröffentlichte, tat er dies über Tor. Man muss jedoch kein Aktivist, Freiheitskämpfer oder Verbrecher sein, um Tor zu schätzen. Viele Akademiker und normale Bürger befürworten Tor als Instrument, um die Privatsphäre und die Meinungsfreiheit im digitalen Zeitalter am Leben zu erhalten.

Trotz der guten Absichten des Tor-Projekts hat Tor in der Mainstream-Presse einen schlechten Ruf entwickelt, und das nicht ohne Grund. So wie große Städte einen schäbigen Unterbauch anziehen können, haben das Wachstum von Tor und die Deckung, die es bietet, einen Zufluchtsort für unappetitliche Individuen und Aktivitäten geschaffen. Wenn Sie einen kostenlos zu verwendenden Datenschutzbrowser haben, der leicht zu verteilen ist und Benutzern sowohl Support als auch Community-Foren bietet, ist es keine Überraschung, dass sich einige dieser Communitys um verrufene Themen bilden.

Um fair zu sein, ist die Tatsache, dass Tor solche Gemeinschaften wachsen lässt, beunruhigend. Es ist jedoch wichtig zu beachten, dass kriminelle Aktivitäten gegen Tor eine Folge des Engagements des Projekts für die Meinungsfreiheit und kein Ziel sind. Wie bei vielen Dingen, die sowohl vorteilhaft als auch gefährlich sind, ist die Verwendung von Tor nicht von Natur aus gut oder schlecht, sondern vielmehr die Art und Weise, wie Sie es implementieren.

Was sind Tors Einschränkungen, Gefahren und allgemeine Sicherheit?

Tor ist zwar nützlich, um anonym im Internet zu surfen, aber nicht ohne Probleme. Dies hat natürlich die Aufmerksamkeit von Regierungsorganisationen wie der NSA und dem FBI auf sich gezogen, die Tor als ein Ziel von besonderem Interesse betrachten.

Während das Tor-Netzwerk vor Verkehrsanalysen geschützt ist, ist Tor eine modifizierte Version von Firefox und wie jeder andere Browser anfällig für Angriffe und Exploits. Durch die Infektion des Computers einer Person mit Malware können Regierungen und Cyberkriminelle Browseraktivitäten verfolgen, Tastenanschläge protokollieren, Webcam- und Überwachungsmaterial kopieren und sogar per Fernzugriff auf Geräte mit Internetverbindung zugreifen und diese steuern.

Die bloße Verwendung von Tor kann ein Ziel für die Regierung attraktiv machen, selbst wenn Sie es nur für rechtliche Zwecke verwenden. Durchgesickerte NSA-Dokumente haben ergeben, dass sie sich hauptsächlich auf „dumme Benutzer“ konzentrieren, auch bekannt als Tor-Benutzer mit wenig Internet-Sicherheitskenntnissen, mit denen die NSA im Tor-Netzwerk Fuß fassen kann. Bei Zugriff auf genügend Knoten könnte der NSA (oder jeder andere) Pakete beobachten, die sich fortbewegen und Schichten ablegen, und den Pfad rekonstruieren, den die Daten zurückgelegt haben.

Es gibt keine Möglichkeit, im Internet vollständig sicher zu sein, und Tor ändert dies nicht. Wenn Sie angemessene Vorsichtsmaßnahmen treffen, können Sie das Risiko des Surfens mit Tor minimieren, z. B. mithilfe der TorCheck-Website, um zu überprüfen, ob Ihre Verbindung zu Tor sicher ist. Sie können auch ein virtuelles privates Netzwerk oder VPN einbinden, um zusätzliche Sicherheit für Ihre digitalen Aktivitäten zu bieten.

Eine wichtige Einschränkung ist, dass Tor keine persönlichen Daten schützen kann, die Sie in ein Formular eingeben. Sie sind daher dafür verantwortlich, Ihre Privatsphäre dort zu schützen. Daher gibt es ein umfangreiches Community-Wiki zum „Torifizieren“ von Apps und Software, um genau dies zu erreichen.

Benutzer sollten Skripte und Plugins wie Adobe Flash deaktivieren, die unabhängig von den Browsereinstellungen arbeiten und sogar Benutzerdaten übertragen können. Torrenting, ein Dateifreigabeprozess, bei dem mehrere Personen verschiedene Teile einer Datei herunterladen und die bereits heruntergeladenen Bits gemeinsam nutzen, bis die Daten vollständig sind, sollte bei der Verwendung von Tor ebenfalls vermieden werden. Da Torrent Ihre IP-Adresse an jeden sendet, mit dem Sie Dateien teilen, wird das Zwiebel-Routing unbrauchbar. 

Wenn Sie durch die versteckten oder anonymen Server von Tor scrollen, sollten Sie vorsichtig mit den Dingen sein, auf die Sie klicken. Während viele Seiten sozial verträglich oder zumindest legal sind, wie z. B. Websites für Whistleblower oder Bitcoin-Börsen, sind andere Zufluchtsorte für störendes oder sogar kriminelles Verhalten. Das Cover der Dunkelheit hilft Rebellen und Monstern gleichermaßen, und selbst das naive Stolpern auf eine Webseite mit illegalen Inhalten könnte Sie in rechtliche Schwierigkeiten bringen. Um jemanden mit seinem eigenen berühmten und kontroversen Ruf zu zitieren: „Wer mit Monstern kämpft, könnte darauf achten, dass er dadurch nicht zu einem Monster wird. Und wenn du lange in einen Abgrund schaust, schaut der Abgrund auch in dich hinein. “