Tor - KamilTaylan.blog
18 Juni 2021 23:13

Tor

Was ist Tor?

Tor, kurz für „The Onion Router“, ist ein Open-Source-Datenschutznetzwerk, das es Benutzern ermöglicht, anonym im Internet zu surfen. Tor wurde ursprünglich von der US Navy entwickelt und ausschließlich verwendet, um die Regierungskommunikation zu zensieren, bevor das Netzwerk der Öffentlichkeit zugänglich gemacht wurde.

Die zentralen Thesen

  • Das Tor-Netzwerk ist ein sicheres, verschlüsseltes Protokoll, um den Datenschutz und die Kommunikation im Internet zu gewährleisten.
  • Kurz für „The Onion Router“ verwendet das System eine Reihe von geschichteten Knoten, um IP-Adresse, Online-Daten und Browserverlauf zu verbergen.
  • Ursprünglich von der US-Regierung entwickelt, gilt es heute als gefährlich in der Öffentlichkeit, die das Tor-Netzwerk für illegale oder unethische Zwecke nutzen könnte.

Tor verstehen

Das digitale Zeitalter hat die traditionelle Vorgehensweise in allen Wirtschaftsbereichen durch die Einführung von Produkten wie E-Commerce, Social Media, Kryptowährung, Cloud Computing und Big Data gestört. Der rasante Anstieg der Entwicklung und Innovation digitaler Produkte hat häufigen Datenschutzverletzungen und Cyberdiebstählen Platz gemacht.

Verbraucher entscheiden sich daher zunehmend für Produkte, die Datenschutz und Cybersicherheit bekennen. Benutzer, die sich auf digitalen Marktplätzen, digitalen Zahlungen und Community-Foren engagieren, fordern mehr Anonymität bei der Art und Weise, wie ihre Online-Kommunikation und -Transaktionen geteilt werden. Datenanonymisierungsplattformen erfüllen diese Anforderungen in Form von Dark Wallets und unterirdischen Netzwerken. Tor ist eines dieser unterirdischen Netzwerke, das zum Schutz der Benutzeridentität implementiert wurde.

Das Tor-Netzwerk ist eines der vielen Beispiele für neue Technologien, die versuchen, eine Datenschutzlücke in einem von Cybersicherheitsproblemen geplagten digitalen Raum zu füllen. Durch die Open Source-Funktion kann jeder Benutzer auf den Quellcode zugreifen, um ihn zu aktualisieren oder zu verbessern. Dies wiederum bedeutet, dass im Laufe der Jahre immer fortschrittlichere Versionen anonymisierter Netzwerke entstehen werden.

So funktioniert Tor

Das Tor-Netzwerk verwendet eine Zwiebel-Routing-Technik zum Übertragen von Daten, daher der ursprüngliche Name Onion Router. Um innerhalb des Tor-Netzwerks zu arbeiten, muss ein Benutzer den Tor-Browser installieren. Alle mit dem Browser angeforderten Adressen oder Informationen werden über das Tor-Netzwerk übertragen.

Normalerweise wird jedem Computer eines Benutzers, der auf das Internet zugreift, von einem Internetdienstanbieter (ISP) eine IP-Adresse zugewiesen. Wenn ein Benutzer bei herkömmlichen Browsern einen Domainnamen (zB IP-Adresse dieser Domain an. Das Netzwerk ruft eine mit diesem Domänennamen gepaarte IP-Adresse vom DNS (Domain Name System) ab und sendet sie an die IP-Adresse des Benutzers zurück, sobald der Zugriff autorisiert ist.

Bei Tor fängt das Tor-Netzwerk jedoch den Datenverkehr Ihres Browsers ab und leitet die Anfrage eines Benutzers von einer zufälligen Anzahl von IP-Adressen (Computern) anderer Benutzer ab, bevor die Anfrage des Benutzers an das endgültige Ziel weitergeleitet wird. Das Netzwerk sendet die Informationen an die IP-Adresse von Benutzer A, die die Informationen verschlüsselt und an die Adresse von Benutzer B weiterleitet, die eine weitere Verschlüsselung durchführt und an die Adresse von Benutzer C weiterleitet, die die letzte als Exit-Knoten bekannte Adresse ist.

Dieser letzte Knoten entschlüsselt die verschlüsselten Daten und leitet die Anfrage schließlich an das endgültige Ziel weiter (z. B. www.investopedia.com ). Diese endgültige Adresse geht davon aus, dass die Anforderung vom Exit-Knoten stammt, und gewährt Zugriff darauf. Der Verschlüsselungsprozess über mehrere Computer hinweg wiederholt sich vom Ausgangsknoten bis zum ursprünglichen Benutzer.

Das Tor-Netzwerk verschleiert die IP-Adressen der Benutzer vor unerwünschter Überwachung, indem die Anforderungen, Kommunikationen, Transaktionen und Identitäten der Benutzer nicht nachvollziehbar und privat, aber nicht unbedingt sicher bleiben.

Obwohl es einige legitime Gründe geben kann, die Anonymisierung der Daten zu wünschen, wie zum Beispiel den Schutz der wichtigsten sensiblen Informationen der Regierung, öffnet die Verwendung von Untergrundnetzwerken auch die Tür für illegale Aktivitäten. Die Site Silk Road, ein berüchtigter Untergrund-Marktplatz, der dafür bekannt ist, illegale Drogentransaktionen in Bitcoin Währung zu hosten und anschließend vom FBI im Jahr 2013 geschlossen wurde, nutzte das Tor-Netzwerk als Host.

Im Jahr 2016 setzte das FBI komplexe Hacking-Fähigkeiten ein, um gegen Besitzer und Benutzer einer von Tor gehosteten Website namens Playpen vorzugehen, die als die größte Website für Kinderpornografie gilt.