Ist Tor wirklich anonym und sicher?

Inhaltsverzeichnis:

Ist Tor wirklich anonym und sicher? - Blog 2023
Ist Tor wirklich anonym und sicher? - Blog 2023
Anonim
Einige Leute glauben, Tor sei eine völlig anonyme, private und sichere Möglichkeit, auf das Internet zuzugreifen, ohne dass jemand Ihre Navigation überwachen und zu Ihnen zurückverfolgen kann - aber nicht? So einfach ist das nicht.
Einige Leute glauben, Tor sei eine völlig anonyme, private und sichere Möglichkeit, auf das Internet zuzugreifen, ohne dass jemand Ihre Navigation überwachen und zu Ihnen zurückverfolgen kann - aber nicht? So einfach ist das nicht.

Tor ist nicht die perfekte Lösung für Anonymität und Datenschutz. Es gibt mehrere wichtige Einschränkungen und Risiken, die Sie beachten sollten, wenn Sie es verwenden.

Ausgangsknoten können abgetastet werden

Lesen Sie unsere Diskussion über die Funktionsweise von Tor, um einen detaillierteren Einblick in die Anonymität von Tor zu erhalten. Zusammenfassend gesagt: Wenn Sie Tor verwenden, wird Ihr Internetverkehr durch das Netzwerk von Tor geleitet und durchläuft mehrere zufällig ausgewählte Relais, bevor Sie das Tor-Netzwerk verlassen. Tor ist so konzipiert, dass es theoretisch unmöglich ist zu wissen, welcher Computer den Verkehr tatsächlich angefordert hat. Ihr Computer hat möglicherweise die Verbindung hergestellt oder fungiert als Relais und leitet diesen verschlüsselten Datenverkehr an einen anderen Tor-Knoten weiter.

Der größte Tor-Verkehr muss jedoch letztendlich aus dem Tor-Netzwerk austreten. Angenommen, Sie stellen über Tor eine Verbindung zu Google her. Ihr Datenverkehr wird durch mehrere Tor-Relays geleitet, muss jedoch eventuell aus dem Tor-Netzwerk austreten und eine Verbindung zu den Servern von Google herstellen. Der letzte Tor-Knoten, an dem Ihr Datenverkehr das Tor-Netzwerk verlässt und in das offene Internet eintritt, kann überwacht werden. Dieser Knoten, an dem der Verkehr das Tor-Netzwerk verlässt, wird als "Exit-Knoten" oder "Exit-Relay" bezeichnet.

In der folgenden Abbildung steht der rote Pfeil für den unverschlüsselten Verkehr zwischen dem Exit-Knoten und „Bob“, einem Computer im Internet.

Wenn Sie auf eine verschlüsselte (HTTPS) Website wie Ihr Google Mail-Konto zugreifen, ist dies in Ordnung - der Exit-Knoten kann jedoch feststellen, dass Sie eine Verbindung zu Google Mail herstellen. Wenn Sie auf eine unverschlüsselte Website zugreifen, kann der Exit-Knoten möglicherweise Ihre Internetaktivitäten überwachen und die besuchten Webseiten, die von Ihnen durchgeführten Suchvorgänge und die von Ihnen gesendeten Nachrichten verfolgen.
Wenn Sie auf eine verschlüsselte (HTTPS) Website wie Ihr Google Mail-Konto zugreifen, ist dies in Ordnung - der Exit-Knoten kann jedoch feststellen, dass Sie eine Verbindung zu Google Mail herstellen. Wenn Sie auf eine unverschlüsselte Website zugreifen, kann der Exit-Knoten möglicherweise Ihre Internetaktivitäten überwachen und die besuchten Webseiten, die von Ihnen durchgeführten Suchvorgänge und die von Ihnen gesendeten Nachrichten verfolgen.

Die Benutzer müssen der Ausführung von Exit-Knoten zustimmen, da das Ausführen von Exit-Knoten ein höheres rechtliches Risiko darstellt als der Betrieb eines Relay-Knotens, der den Datenverkehr übergibt. Es ist wahrscheinlich, dass die Regierungen einige Ausstiegsknoten betreiben und den aus ihnen austretenden Verkehr überwachen, indem sie das, was sie lernen, Verbrecher untersuchen lassen oder in repressiven Ländern politische Aktivisten bestrafen.

Dies ist nicht nur ein theoretisches Risiko. Im Jahr 2007 hat ein Sicherheitsforscher Passwörter und E-Mail-Nachrichten für hundert E-Mail-Konten abgefangen, indem er einen Tor-Exit-Knoten ausgeführt hat. Die fraglichen Benutzer machten den Fehler, dass sie die Verschlüsselung in ihrem E-Mail-System nicht verwenden wollten, und glaubten, dass Tor sie durch die interne Verschlüsselung irgendwie schützen würde. Aber so funktioniert Tor nicht.

Lektion: Wenn Sie Tor verwenden, stellen Sie sicher, dass verschlüsselte Websites (HTTPS) für sensible Informationen verwendet werden. Denken Sie daran, dass Ihr Datenverkehr überwacht werden kann - nicht nur von Regierungen, sondern auch von Angreifern, die nach privaten Daten suchen.

JavaScript, Plug-Ins und andere Anwendungen können Ihre IP verlieren

Das Tor-Browser-Paket, auf das wir bei der Verwendung von Tor eingegangen sind, ist mit sicheren Einstellungen vorkonfiguriert. JavaScript ist deaktiviert. Plug-Ins können nicht ausgeführt werden. Der Browser wird Sie warnen, wenn Sie versuchen, eine Datei herunterzuladen und in einer anderen Anwendung zu öffnen.

JavaScript ist normalerweise kein Sicherheitsrisiko, aber wenn Sie versuchen, Ihre IP zu verbergen, möchten Sie kein JavaScript verwenden. Die JavaScript-Engine Ihres Browsers, Plug-Ins wie Adobe Flash und externe Anwendungen wie Adobe Reader oder sogar ein Videoplayer könnten alle Ihre reale IP-Adresse auf eine Website "leiten", die versucht, sie zu erhalten.

Das Tor-Browser-Bundle vermeidet all diese Probleme mit den Standardeinstellungen. Sie können diese Schutzfunktionen jedoch möglicherweise deaktivieren und JavaScript oder Plug-Ins im Tor-Browser verwenden. Tun Sie dies nicht, wenn Sie die Anonymität ernst nehmen - und wenn Sie die Anonymität nicht ernst nehmen, sollten Sie Tor nicht verwenden.

Dies ist nicht nur ein theoretisches Risiko. Im Jahr 2011 erhielt eine Gruppe von Forschern die IP-Adressen von 10.000 Menschen, die BitTorrent-Clients über Tor nutzten. Wie viele andere Arten von Anwendungen sind BitTorrent-Clients unsicher und können Ihre echte IP-Adresse offenlegen.

Lektion: Belassen Sie die sicheren Einstellungen des Tor-Browsers. Versuchen Sie nicht, Tor mit einem anderen Browser zu verwenden - bleiben Sie beim Tor-Browser-Bundle, das mit den idealen Einstellungen vorkonfiguriert wurde. Sie sollten keine anderen Anwendungen mit dem Tor-Netzwerk verwenden.

Image
Image

Wenn Sie einen Exit-Knoten ausführen, sind Sie gefährdet

Wenn Sie fest an Online-Anonymität glauben, werden Sie möglicherweise motiviert, Ihre Bandbreite durch ein Tor-Relay zu spenden. Dies sollte kein rechtliches Problem sein - ein Tor-Relay leitet nur verschlüsselten Datenverkehr innerhalb des Tor-Netzwerks hin und her. Tor erreicht Anonymität durch von Freiwilligen geleitete Staffeln.

Sie sollten jedoch vor dem Ausführen eines Ausgangsrelais zwei Überlegungen anstellen. Dies ist ein Ort, an dem der Tor-Verkehr aus dem anonymen Netzwerk kommt und eine Verbindung zum offenen Internet herstellt. Wenn Kriminelle Tor für illegale Dinge verwenden und der Datenverkehr aus Ihrem Ausgangsrelais kommt, kann dieser Datenverkehr auf Ihre IP-Adresse zurückverfolgt werden und Sie können an Ihre Tür klopfen und Ihre Computerausrüstung beschlagnahmt werden. Ein Mann in Österreich wurde überfallen und beschuldigt, Kinderpornographie für den Betrieb eines Tor-Ausgangsknotens verteilt zu haben.Wenn Sie einen Tor-Exit-Knoten ausführen, können andere Personen böse Dinge tun, die auf Sie zurückgeführt werden können, genau wie auf ein offenes WLAN-Netzwerk. Die Folgen können jedoch keine strafrechtliche Sanktion sein. Möglicherweise sind Sie nur mit einer Klage gegen das Herunterladen von urheberrechtlich geschütztem Inhalt oder gegen Maßnahmen unter dem Copyright Alert System in den USA konfrontiert.

Die Risiken, die mit dem Ausführen von Tor-Exit-Knoten verbunden sind, sind tatsächlich an den ersten Punkt gebunden. Da das Betreiben eines Tor-Exit-Knotens so riskant ist, tun dies nur wenige. Die Regierungen könnten jedoch mit laufenden Exit-Knoten auskommen - und wahrscheinlich tun das viele.
Die Risiken, die mit dem Ausführen von Tor-Exit-Knoten verbunden sind, sind tatsächlich an den ersten Punkt gebunden. Da das Betreiben eines Tor-Exit-Knotens so riskant ist, tun dies nur wenige. Die Regierungen könnten jedoch mit laufenden Exit-Knoten auskommen - und wahrscheinlich tun das viele.

Lektion: Führen Sie niemals einen Tor-Exit-Knoten aus - ernsthaft.

Das Tor-Projekt hat Empfehlungen zum Ausführen eines Exit-Knotens, wenn Sie dies wirklich möchten. Ihre Empfehlungen umfassen die Ausführung eines Exit-Knotens auf einer dedizierten IP-Adresse in einer kommerziellen Einrichtung und die Verwendung eines Tor-freundlichen ISP. Versuchen Sie es nicht zu Hause! (Die meisten Leute sollten dies nicht einmal bei der Arbeit versuchen.)

Tor ist keine magische Lösung, die Ihnen Anonymität gewährt. Die Anonymität wird erreicht, indem verschlüsselter Datenverkehr geschickt durch ein Netzwerk geleitet wird. Der Datenverkehr muss jedoch irgendwo stattfinden - ein Problem für Tor-Benutzer und Betreiber von Exit-Knoten. Darüber hinaus wurde die Software, die auf unseren Computern ausgeführt wird, nicht dazu entwickelt, unsere IP-Adressen zu verbergen. Dies kann zu Risiken führen, wenn nur normale HTML-Seiten im Tor-Browser angezeigt werden.

Beliebtes Thema

Fachberatung