1Sep

Ist Tor wirklich anonym und sicher?

Manche Leute glauben, dass Tor eine völlig anonyme, private und sichere Art ist, auf das Internet zuzugreifen, ohne dass jemand in der Lage wäre, Ihr Browsing zu überwachen und es zurück zu verfolgen - aber ist es das? Es ist nicht ganz so einfach.

Tor ist nicht die perfekte Lösung für Anonymität und Privatsphäre. Es hat einige wichtige Einschränkungen und Risiken, die Sie beachten sollten, wenn Sie es verwenden.

Exit Nodes können geschnüffelt werden

Lesen Sie unsere Diskussion darüber, wie Tor arbeitet, um einen genaueren Einblick in die Anonymität von Tor zu erhalten. Zusammenfassend, wenn Sie Tor benutzen, wird Ihr Internet-Verkehr durch das Tor-Netzwerk geleitet und durchläuft mehrere zufällig ausgewählte Relais, bevor Sie das Tor-Netzwerk verlassen. Tor ist so konzipiert, dass es theoretisch unmöglich ist zu wissen, welcher Computer den Verkehr tatsächlich angefordert hat. Ihr Computer hat möglicherweise die Verbindung initiiert oder fungiert nur als Relais und leitet diesen verschlüsselten Datenverkehr an einen anderen Tor-Knoten weiter.

Der meiste Tor-Verkehr muss jedoch letztendlich aus dem Tor-Netzwerk kommen. Angenommen, Sie stellen über Tor eine Verbindung zu Google her - Ihr Datenverkehr wird durch mehrere Tor-Relays geleitet, muss jedoch letztendlich aus dem Tor-Netzwerk heraustreten und sich mit den Google-Servern verbinden. Der letzte Torknoten, an dem Ihr Verkehr das Tor-Netzwerk verlässt und in das offene Internet eindringt, kann überwacht werden. Dieser Knoten, an dem der Verkehr das Tor-Netzwerk verlässt, wird als "Exit-Knoten" oder "Exit-Relay" bezeichnet.

Im folgenden Diagramm stellt der rote Pfeil den unverschlüsselten Datenverkehr zwischen dem Ausgangsknoten und "Bob", einem Computer im Internet, dar.

Wenn Sie auf eine verschlüsselte Website( HTTPS) wie Ihr Google Mail-Konto zugreifen, ist dies in Ordnung - obwohl der Exit-Knoten erkennen kann, dass Sie eine Verbindung mit Google Mail herstellen. Wenn Sie auf eine unverschlüsselte Website zugreifen, kann der Ausgangsknoten möglicherweise Ihre Internetaktivität überwachen und die von Ihnen besuchten Webseiten, die von Ihnen durchgeführten Suchanfragen und die von Ihnen gesendeten Nachrichten verfolgen.

Personen müssen zustimmen, Exit-Knoten auszuführen, da das Ausführen von Exit-Knoten ein höheres Risiko darstellt, als nur einen Relay-Knoten auszuführen, der Datenverkehr weiterleitet. Es ist wahrscheinlich, dass die Regierungen einige Ausgangsknoten führen und den Verkehr überwachen, der sie verlässt, indem sie lernen, Kriminelle zu untersuchen oder politische Aktivisten in repressiven Ländern zu bestrafen.

Dies ist nicht nur ein theoretisches Risiko. Im Jahr 2007 hat ein Sicherheitsforscher Kennwörter und E-Mail-Nachrichten für hundert E-Mail-Konten abgefangen, indem er einen Tor-Exit-Knoten ausgeführt hat. Die betroffenen Benutzer machten den Fehler, keine Verschlüsselung in ihrem E-Mail-System zu verwenden, da sie glaubten, dass Tor sie irgendwie mit seiner internen Verschlüsselung schützen würde. Aber so funktioniert Tor nicht.

-Lektion : Wenn Sie Tor verwenden, achten Sie darauf, verschlüsselte( HTTPS-) Websites für alle sensiblen Bereiche zu verwenden. Bedenken Sie, dass Ihr Datenverkehr überwacht werden kann - nicht nur von Regierungen, sondern auch von böswilligen Personen, die nach privaten Daten suchen.

JavaScript, Plug-ins und andere Anwendungen können Ihre IP-Adresse gefährden

Das Tor-Browserpaket, das wir bei der Erläuterung der Verwendung von Tor behandelt haben, ist mit sicheren Einstellungen vorkonfiguriert. JavaScript ist deaktiviert, Plugins können nicht ausgeführt werden, und der Browser warnt Sie, wenn Sie versuchen, eine Datei herunterzuladen und sie in einer anderen Anwendung zu öffnen.

JavaScript ist normalerweise kein Sicherheitsrisiko, aber wenn Sie Ihre IP verbergen möchten, möchten Sie JavaScript nicht verwenden. Die JavaScript-Engine Ihres Browsers, Plug-ins wie Adobe Flash und externe Anwendungen wie Adobe Reader oder sogar ein Videoplayer könnten Ihre reale IP-Adresse potenziell auf einer Website "auslecken", die versucht, diese zu erwerben.

Das Tor-Browser-Paket vermeidet all diese Probleme mit seinen Standardeinstellungen, aber Sie könnten diese Schutzmechanismen möglicherweise deaktivieren und JavaScript oder Plug-Ins im Tor-Browser verwenden. Tun Sie das nicht, wenn Sie es ernst meinen mit Anonymität - und wenn Sie die Anonymität nicht ernst nehmen, sollten Sie Tor überhaupt nicht verwenden.

Dies ist nicht nur ein theoretisches Risiko. Im Jahr 2011 erwarb eine Gruppe von Forschern die IP-Adressen von 10.000 Menschen, die BitTorrent-Kunden über Tor nutzten. Wie viele andere Arten von Anwendungen sind BitTorrent-Clients unsicher und können Ihre echte IP-Adresse offen legen.

Lektion : Belassen Sie die sicheren Einstellungen des Tor-Browsers. Versuchen Sie nicht, Tor mit einem anderen Browser zu verwenden - halten Sie sich an das Tor-Browser-Bundle, das mit den idealen Einstellungen vorkonfiguriert wurde. Sie sollten keine anderen Anwendungen mit dem Tor-Netzwerk verwenden.

Wenn Sie einen Exit-Knoten ausführen, riskieren Sie

Wenn Sie an die Online-Anonymität glauben, können Sie motiviert sein, Ihre Bandbreite mit einem Tor-Relay zu spenden. Das sollte kein rechtliches Problem sein - ein Tor-Relay übergibt nur verschlüsselten Verkehr innerhalb des Tor-Netzwerks. Tor erreicht Anonymität durch Relais, die von Freiwilligen betrieben werden.

Sie sollten jedoch zweimal darüber nachdenken, bevor Sie ein Exit-Relay ausführen, bei dem Tor-Traffic aus dem anonymen Netzwerk herausfließt und eine Verbindung mit dem offenen Internet herstellt. Wenn Kriminelle Tor für illegale Dinge verwenden und der Verkehr aus Ihrem Ausgangsrelais kommt, kann dieser Verkehr auf Ihre IP-Adresse zurückgeführt werden, und Sie könnten an Ihrer Tür klopfen und Ihre Computerausrüstung konfiszieren. Ein Mann in Österreich wurde geplündert und angeklagt, Kinderpornographie für den Betrieb eines Tor-Ausgangsknotens verteilt zu haben. Das Ausführen eines Tor-Exit-Knotens ermöglicht es anderen, schlechte Dinge zu tun, die zu Ihnen zurückverfolgt werden können, genau wie ein offenes Wi-Fi-Netzwerk - aber es ist viel, sehr viel wahrscheinlicher, Sie in Schwierigkeiten zu bringen. Die Folgen dürfen jedoch keine strafrechtliche Sanktion sein. Sie können sich nur einer Klage wegen Herunterladens von urheberrechtlich geschützten Inhalten oder Aktionen unter dem Copyright Alert System in den USA stellen.

Die mit den Tor-Ausgangsknoten verbundenen Risiken gehen tatsächlich in den ersten Punkt über. Da das Ausführen eines Tor-Exit-Knotens so riskant ist, tun es nur wenige. Regierungen könnten jedoch davonkommen, dass sie Ausgangsknoten laufen lassen - und wahrscheinlich tun es viele.

Lektion : Führen Sie niemals einen Tor-Ausgangsknoten aus - ernsthaft.

Das Tor-Projekt enthält Empfehlungen zum Ausführen eines Exit-Knotens, wenn Sie dies wirklich möchten. Zu ihren Empfehlungen gehört das Ausführen eines Exit-Knotens an einer dedizierten IP-Adresse in einer kommerziellen Einrichtung und die Verwendung eines Tor-freundlichen ISP.Versuchen Sie das nicht zu Hause!(Die meisten Leute sollten das nicht einmal bei der Arbeit ausprobieren.)

Tor ist keine magische Lösung, die Ihnen Anonymität gewährt. Es erreicht Anonymität, indem es verschlüsselten Verkehr geschickt durch ein Netzwerk leitet, aber dieser Verkehr muss irgendwo entstehen - was ein Problem sowohl für die Benutzer von Tor als auch für die Betreiber von Ausgangsknoten ist. Außerdem ist die Software, die auf unseren Computern läuft, nicht dazu gedacht, unsere IP-Adressen zu verbergen, was zu Risiken führt, wenn man über reine HTML-Seiten im Tor-Browser hinausgeht.

Bildquelle: Michael Whitney auf Flickr, Andy Roberts auf Flickr, The Tor Project, Inc.