Tor Anonymität Netzwerk Dark Web


In verschiedenen Datenschutzkreisen wird für viele Fehlinformationen über Tor geworben. Dieser Artikel wird einige untersuchen Fakten und prüfen Sie, ob es sich um das unfehlbare Datenschutzinstrument handelt, das von einigen [Aktualisiert im Oktober 2019]

Es gibt immer mehr Leute, die Tor blindlings jedem empfehlen, der nach Online-Anonymität sucht. Diese Empfehlung ignoriert oft Berge von Beweisen, die darauf hindeuten, dass Tor nicht das "Datenschutzinstrument" ist, das es sein soll.

Kein Datenschutz-Tool steht über Kritik oder Überprüfung und jedes hat Vor- und Nachteile. Leider hat Tor in den letzten Jahren unter Leuten, die behaupten, es sei unfehlbar, eine kultähnliche Anhängerschaft gefunden. Ehrliche Kritik an Tor wird oft mit Anschuldigungen von "FUD" - und Ad-Hominem-Attacken konfrontiert, um das kollektive Groupthink nicht zu stören.

Ungeachtet der Tatsache, dass das Tor-Netzwerk ein beliebter Treffpunkt für Pädophile und Drogendealer ist - zusammen mit den Strafverfolgungsbehörden, die diese Typen anziehen. Jetzt wird Tor als eine Art Basis-Datenschutz-Tool vermarktet, das Sie vor staatlicher Überwachung und verschiedenen schlechten Akteuren schützt.

Laut Roger Dingledine (Tor-Mitbegründer) und anderen wichtigen Tor-Entwicklern ist es für die Fähigkeit der US-Regierung, Tor für ihre eigenen Zwecke zu nutzen, sehr wichtig, Menschen (außerhalb der US-Regierung) dazu zu bewegen, Tor allgemein zu übernehmen. Diesem Ziel ist es weitgehend gelungen, Tor in verschiedenen Kreisen der Privatsphäre zu fördern.

Aber ist Tor wirklich ein sicheres und vertrauenswürdiges Datenschutzinstrument??

Hier sind die Fakten.

1. Tor ist kompromittiert (und nicht anonym)

Dass Regierungen Tor-Benutzer desanonymisieren können, ist ein weiterer bekannter Punkt, der seit Jahren anerkannt wird.

2013 veröffentlichte die Washington Post einen Artikel, in dem Berichte zitiert wurden, die US-Regierungsbehörden hätten herausgefunden, wie es geht Tor-Benutzer in großem Umfang desanonymisieren. Von der Washington Post:

Laut einem 49-seitigen Forschungsbericht mit dem Titel „Tor“ hat die Agentur seit 2006 an mehreren Methoden gearbeitet, die der NSA im Erfolgsfall das ermöglichen würden anonymen Datenverkehr in großem Umfang enttarnen - effektiv durch Beobachtung der Kommunikation, während sie das Tor-System betreten und verlassen, anstatt zu versuchen, ihnen im Inneren zu folgen. Eine Art von Angriff würde zum Beispiel Benutzer anhand von Minutenunterschieden in der Uhrzeit auf ihren Computern identifizieren.

Es gibt auch Berichte von Regierungsbehörden, die mit Forschern zusammenarbeiten, um Tor zu „brechen“ oder auf irgendeine Weise auszunutzen, um Benutzer zu desanonymisieren:

Im Juli fand dann ein mit Spannung erwarteter Vortrag auf der Black Hat Hacking Conference statt abrupt abgesagt. Alexander Volynkin und Michael McCord, Wissenschaftler der Carnegie Mellon University (CMU), versprachen, zu enthüllen, wie ein 3.000-Dollar-Bausatz funktionieren könne Demaskieren Sie die IP-Adressen der versteckten Dienste von Tor sowie deren Benutzer.

Seine Beschreibung hatte eine verblüffende Ähnlichkeit mit dem Angriff, den das Tor-Projekt Anfang des Monats dokumentiert hatte. Die Methode von Volynkin und McCord würde Tor User durch Deanonymisieren die Verwendung von kürzlich offenbarten Schwachstellen und ein "Handvoll leistungsstarke Server.Darüber hinaus behaupteten die beiden, sie hätten es getan getestete Angriffe in freier Wildbahn.

Für Hardware im Wert von 3.000 US-Dollar könnte dieses Team von Carnegie Mellon Tor-Benutzer effektiv „demaskieren“. Und das war im Jahr 2015.

2016 brachte ein Gerichtsverfahren weitere Informationen darüber ans Licht, wie die US-Bundesregierung Software-Ingenieure eingestellt hat, um Tor effektiv zu knacken und Benutzer zu desanonymisieren.

tor funktioniert nicht

ARS Technica hat diesen Fall auch im Februar 2016 erörtert und dabei Folgendes festgestellt:

Ein Bundesrichter in Washington hat nun bestätigt, was stark vermutet wurde: dass Forscher der Carnegie Mellon University (CMU) an ihrem Institut für Softwaretechnik von der Bundesregierung beauftragt wurden, 2014 Untersuchungen zum Brechen von Tor durchzuführen.

Im folgenden Jahr, 2017, kamen weitere Beweise, die zeigen, wie das FBI sehen kann, was Sie mit Tor vorhaben.

Es gibt auch Forscher, die Angriffe entwickelt haben, mit denen sie 81% der Tor-Benutzer in freier Wildbahn desanonymisieren können. Dieser Artikel erschien 2014, bevor die Carnegie Mellon-Forschung durchgeführt wurde.

Tor angreifen

Und es gibt noch mehr ...

Gerichtsverfahren 2017 beweist, dass das FBI Tor-Nutzer desanonymisieren kann

Die Mittel, mit denen die Das FBI ist in der Lage, Tor-Benutzer zu desanonymisieren und entdecken Sie ihre echte IP-Adresse bleibt Verschlusssache. In einem Gerichtsverfahren von 2017 lehnte es das FBI ab, preiszugeben, wie es dazu in der Lage war, was letztendlich dazu führte, dass Pädophile im Tor-Netzwerk freigelassen wurden. Aus der Tech Times:

In diesem Fall ist die Das FBI hat es geschafft, die von Tor versprochene Anonymität zu brechen und die Mittel, mit denen die Beweise aus dem dunklen Netz gesammelt werden, sind eine sensible Angelegenheit. Das Technik ist für das FBI wertvoll, Daher würde die Regierung diesen Fall eher kompromittieren, als den von ihr verwendeten Quellcode freizugeben.

„Die Regierung muss jetzt zwischen der Offenlegung von wählen klassifizierte Information und Entlassung der Anklage “, sagte Bundesanwältin Annette Hayes am Freitag in einem Gerichtsverfahren.

Die Katze ist aus dem Sack. Das FBI (und vermutlich auch andere Regierungsbehörden) hat sich als in vollem Umfang in der Lage erwiesen, Tor-Benutzer zu desanonymisieren. Die meisten Tor-Promotoren ignorieren diese unterschiedlichen Fälle und die offensichtlichen Auswirkungen einfach.

2. Tor-Entwickler arbeiten mit US-Regierungsbehörden zusammen

Einige Tor-Benutzer sind möglicherweise überrascht, inwieweit Tor-Entwickler direkt mit US-Regierungsbehörden zusammenarbeiten. Schließlich wird Tor häufig als Basis-Datenschutzmaßnahme beworben, um Ihnen zu helfen, gegenüber Big Brother „anonym“ zu bleiben.

Ein Journalist konnte diese Zusammenarbeit durch Anfragen der FOIA verdeutlichen, die viele interessante Gespräche ergaben.

Hier ist eine E-Mail-Korrespondenz, in der Roger Dingledine über die Zusammenarbeit mit der DOJ (Justizministerium) und FBI (Federal Bureau of Investigation), unter Bezugnahme auf „Hintertüren" wird installiert.

fbi tor browser

Weitere Einzelheiten zu dieser Korrespondenz finden Sie hier.

Bei einem anderen Austausch weiter unten, Tor Entwickler Steven Murdoch entdeckte eine Schwachstelle mit der Art, wie Tor die TLS-Verschlüsselung handhabte. Diese Sicherheitsanfälligkeit erleichterte die De-Anonymisierung von Tor-Benutzern und wäre daher für Regierungsbehörden von Nutzen. Steven wusste, dass dies zu Problemen führen könnte, und schlug vor, das Dokument intern zu belassen,

… Es könnte gut sein, die Veröffentlichung von etwas wie „Dieser Angriff ist schlecht; Ich hoffe, niemand merkt es, bevor wir es reparieren. “.

Acht Tage später, basierend auf den unten stehenden E-Mails, Roger Dingledine warnte zwei Regierungsagenten vor dieser Sicherheitslücke:

ist sicher

Obwohl Uneinigkeit über die Schwere dieser Probleme besteht, bleibt eines klar.

Die Entwickler von Tor arbeiten eng mit der US-Regierung zusammen.

Der Journalist, der die FOIA-Dokumente gesammelt hat, schlägt auch vor: "Tor weist die Bundesregierung privat auf Sicherheitslücken hin, bevor er die Öffentlichkeit alarmiert." unterlassen Sie Ja wirklich zustimmen mit dieser Aussage oder einigen anderen Schlussfolgerungen dieser Person. Trotzdem ist die großes Problem bleibt die Enge Zusammenarbeit zwischen Tor-Entwicklern und US-Regierungsbehörden.

Hier können Sie den zahlreichen Austausch zwischen Tor-Entwicklern und US-Regierungsbehörden beobachten. (Sicherungskopie von Dokumenten.)

Und wenn Sie wirklich eintauchen möchten, sehen Sie sich hier den vollständigen FOIA-Cache an.

3. Wenn Sie Tor benutzen, fallen Sie auf wie ein Knicklicht

Treffen Sie Eldo Kim. Er war der Harvard-Student, der davon ausging, dass Tor ihn "anonym" machen würde, wenn er Bombenandrohungen verschickte.

Tor FailWenn Sie Tor benutzen, werden Sie sich von der Masse abheben - genau wie Eldo Kim.

Kim wusste nicht, dass er es tun würde, wenn er sich mit Tor im Universitätsnetzwerk verband Hebe dich ab wie ein Glühstift.

Das FBI und die Netzwerkadministratoren in Harvard konnten Kim leicht identifizieren, da er Tor zu dem Zeitpunkt verwendete, als die Bomben-Bedrohungs-E-Mail über das Tor-Netzwerk gesendet wurde. Aus der Strafanzeige:

Die Harvard University konnte feststellen, dass ELDO KIM in den mehreren Stunden vor dem Empfang der oben beschriebenen E-Mail-Nachrichten über das drahtlose Netzwerk von Harvard auf TOR zugegriffen hat.

Fall abgeschlossen.

Eldo Kim ist nur eines von vielen, vielen Beispielen von Menschen, die die Lüge, dass Tor pauschale Online-Anonymität bietet, angenommen und später den Preis dafür bezahlt haben.

Hätte Kim vor dem Zugriff auf das Tor-Netzwerk eine Bridge oder ein VPN verwendet, wäre er wahrscheinlich damit durchgekommen (mehr dazu weiter unten)..

4. Jeder kann Tor-Knoten bedienen und Ihre Daten und IP-Adresse sammeln

Viele Befürworter von Tor argumentieren, dass sein dezentraler Charakter ein großer Vorteil ist. Die Dezentralisierung bietet zwar Vorteile, birgt aber auch Risiken. Das heißt, dass jeder die Tor-Knoten bedienen kann, durch die Ihr Datenverkehr geleitet wird.

Es gab zahlreiche Beispiele dafür, dass Leute Tor-Knoten eingerichtet haben, um Daten von leichtgläubigen Tor-Benutzern zu sammeln, die dachten, sie wären sicher und sicher.

Nehmen wir zum Beispiel Dan Egerstad, einen 22-jährigen schwedischen Hacker. Egerstad hat einige Tor-Knoten auf der ganzen Welt eingerichtet und in nur wenigen Monaten große Mengen an privaten Daten gesammelt:

Mit der Zeit erhielt Egerstad Zugang zu 1000 hochwertigen E-Mail-Konten. Später postete er 100 Sätze vertraulicher E-Mail-Logins und Passwörter im Internet für Kriminelle, Spione oder einfach nur neugierige Teenager, um zwischenstaatliche E-Mails, E-Mails von Nichtregierungsorganisationen und Unternehmen mit hohem Stellenwert zu durchsuchen.

Die Frage in aller Munde war: Wie hat er das gemacht? Die Antwort kam mehr als eine Woche später und war etwas antiklimaktisch. Der 22-jährige schwedische Sicherheitsberater hatte lediglich kostenlose Open-Source-Software namens Tor auf fünf Computern in Rechenzentren auf der ganzen Welt installiert und überwacht. Ironischerweise soll Tor verhindern, dass Geheimdienste, Unternehmen und Computerhacker den virtuellen und physischen Standort der Benutzer ermitteln.

Die Leute denken, dass sie geschützt sind, nur weil sie Tor benutzen. Sie denken nicht nur, dass es verschlüsselt ist, sondern auch, dass "niemand mich finden kann"..

Zu unterstellen, dass Regierungsbehörden dies jetzt tun, wäre äußerst naiv.

Sicherheitsberater Sam Stover betonte in diesem Fall das Risiko, dass jemand den Datenverkehr durch Tor-Knoten ausspioniert:

Inland oder International. . . Wenn Sie Informationen sammeln möchten, sind auf jeden Fall Daten vorhanden. (Bei Verwendung von Tor) Sie haben keine Ahnung, ob ein Typ in China Ihren gesamten Verkehr überwacht oder ein Typ in Deutschland oder ein Typ in Illinois. Du weißt es nicht.

Genau so hat Wikileaks begonnen. Die Gründer richten einfach Tor-Knoten ein, um mehr als eine Million privater Dokumente zu entfernen. Laut Wired:

WikiLeaks, die umstrittene Whistleblowing-Site, die Geheimnisse von Regierungen und Unternehmen aufdeckt, hat sich laut einem neuen Profil des Unternehmensgründers mit einem Cache aus Dokumenten überhäuft, die durch eine Internet-Abhöraktion von einem seiner Aktivisten abgerufen wurden.

Der Aktivist schöpfte mehr als eine Million Dokumente aus dem Internet, als sie durch Tor, auch bekannt als "The Onion Router", ein ausgeklügeltes Datenschutz-Tool, mit dem Benutzer anonym durch das Internet navigieren und Dokumente senden können.

Führen Regierungen Tor-Knoten für die Erfassung von Massendaten aus??

Egerstad schlägt auch vor, dass Tor-Knoten von mächtigen Behörden (Regierungen) mit enormen Ressourcen kontrolliert werden können:

Es ist nicht nur plausibel, dass Hacker, die Tor zum Verbergen ihrer Ursprünge verwenden, Schurkenausgangsknoten eingerichtet haben, um Daten aus dem Tor-Netzwerk zu riechen.

„Wenn Sie sich genauer ansehen, wo diese Tor-Knoten gehostet werden und wie groß sie sind, Einige dieser Knoten kosten jeden Monat Tausende von Dollar Nur um zu hosten, weil sie viel Bandbreite verbrauchen, sind sie Hochleistungsserver und so weiter “, sagt Egerstad. “Wer würde dafür bezahlen und anonym sein?

Bereits 2014 beschlagnahmten Regierungsbehörden eine Reihe verschiedener Tor-Relais in der sogenannten „Operation Onymous“. Aus dem Tor-Projekt-Blog:

In den letzten Tagen haben wir Berichte erhalten und gelesen, denen zufolge mehrere Tor-Relais von Regierungsbeamten beschlagnahmt wurden. Wir wissen weder, warum die Systeme beschlagnahmt wurden, noch wissen wir etwas über die Untersuchungsmethoden, die angewendet wurden. Insbesondere gibt es Berichte, dass drei Systeme von Torservers.net verschwunden sind, und es gibt einen weiteren Bericht eines unabhängigen Relaisbetreibers.

Zu diesem Fall bemerkte ARS Technica im Jahr 2014:

Am 4. Juli identifizierte das Tor-Projekt eine Gruppe von Tor-Relais, die aktiv versuchten, die Anonymität der Benutzer zu brechen durch Vornehmen von Änderungen an den Tor-Protokoll-Headern, die ihrem Verkehr über das Netzwerk zugeordnet sind.

Das Schurkenrelais wurden am 30. Januar 2014 eingerichtet - nur zwei Wochen, nachdem Blake Benthall angeblich angekündigt hatte, die Kontrolle über Silk Road 2.0 übernommen zu haben, und kurz nachdem der in Silk Road 2.0 eingedrungene Undercover-Beamte der Heimatschutzbehörde damit begonnen hatte, als Site-Administrator bezahlt zu werden. Die Relais hätten nicht nur einige Benutzer desanonymisieren können, sondern auch „wahrscheinlich versucht, herauszufinden, wer verborgene Servicedeskriptoren veröffentlicht hat, mit denen die Angreifer den Standort dieses verborgenen Service ermitteln können“, schrieb Tor-Projektleiter Roger Dingledine im Juli 30 Blogbeitrag.

Keine Qualitätskontrolle!

Das grundlegende Problem hierbei ist, dass es keinen wirklichen Qualitätskontrollmechanismus für die Überprüfung der Tor-Relaisbetreiber gibt. Es gibt nicht nur keinen Authentifizierungsmechanismus zum Einrichten von Relais, sondern die Bediener selbst können auch anonym bleiben.

Vorausgesetzt, dass einige Tor-Knoten sind Datenerfassungswerkzeuge, Man kann auch davon ausgehen, dass viele verschiedene Regierungen an der Datenerfassung beteiligt sind, beispielsweise die chinesische, die russische und die US-amerikanische Regierung.

Siehe auch: Tor-Netzwerk-Exit-Knoten, bei denen festgestellt wurde, dass sie vorbeigehenden Verkehr schnüffeln

5. Es gibt bösartige Tor-Knoten

Wenn von der Regierung kontrollierte Tor-Knoten nicht schlecht genug sind, müssen Sie auch böswillige Tor-Knoten in Betracht ziehen.

Im Jahr 2016 präsentierte eine Gruppe von Forschern einen Artikel mit dem Titel „HOnions: Auf dem Weg zur Erkennung und Identifizierung von HSDirs mit schlechtem Benehmen“, in dem beschrieben wurde, wie sie sich identifizierten 110 böswillige Tor-Relays:

In den letzten zehn Jahren erwiesen sich Datenschutzinfrastrukturen wie Tor als sehr erfolgreich und weit verbreitet. Tor bleibt jedoch ein praktisches System mit einer Vielzahl von Einschränkungen und offen für Missbrauch. Die Sicherheit und Anonymität von Tor basiert auf der Annahme, dass die große Mehrheit der Relais ehrlich ist und sich nicht schlecht benimmt. Insbesondere die Vertraulichkeit der versteckten Dienste hängt von der ehrlichen Funktionsweise der Verzeichnisse der versteckten Dienste (Hidden Services Directories, HSDirs) ab. In dieser Arbeit stellen wir das Konzept der Honigzwiebeln (HOnions) vor, ein Framework zum Erkennen und Identifizieren von Fehlverhalten und Schnüffeln von HSDirs. Nach der Bereitstellung unseres Systems und basierend auf unseren experimentellen Ergebnissen im Zeitraum von 72 Tagen erkennen und identifizieren wir mindestens 110 solcher Snooping-Relais. Darüber hinaus haben wir festgestellt, dass mehr als die Hälfte von ihnen in einer Cloud-Infrastruktur gehostet wurde und die Verwendung der gelernten Informationen verzögert hat, um ein einfaches Traceback zu verhindern.

Wenn Verschwörung "Theorie" wird Verschwörung Tatsache.

Die vom Team identifizierten böswilligen HSDirs befanden sich hauptsächlich in den USA, in Deutschland, Frankreich, Großbritannien und den Niederlanden.

Nur ein paar Monate nach dem Ausbruch des HSDir-Problems identifizierte ein anderer Forscher einen böswilligen Tor-Knoten, der Malware in Dateidownloads einschleust.

gegen Malware

Laut ITProPortal:

Die Behörden beraten Alle Benutzer des Tor-Netzwerks müssen ihre Computer auf Malware überprüfen nachdem sich herausstellte, dass ein russischer Hacker das Netzwerk genutzt hat, um einen mächtigen Virus zu verbreiten. Die Malware wird von einem kompromittierten Knoten im Tor-Netzwerk verbreitet.

… Es hat sich herausgestellt, dass einer dieser Exit-Knoten geändert wurde, um über das Netzwerk heruntergeladene Programme zu ändern. Dadurch konnte der Angreifer seinen eigenen ausführbaren Code in solche Programme einfügen möglicherweise die Kontrolle über die Computer der Opfer übernehmen.

Aufgrund des veränderten Knotens kann jedes Windows Die über das Netzwerk heruntergeladene ausführbare Datei war in Malware eingebettet, und beunruhigenderweise waren sogar über Windows Update heruntergeladene Dateien betroffen.

Benutzung auf eigene Gefahr.

Tor Netzwerk nicht sicher

Siehe auch:

Über böswilligen Tor-Exit-Knoten verteilte OnionDuke APT-Malware

6. Keine Garantie erforderlich, um Tor-Benutzer auszuspionieren

Ein weiterer interessanter Fall, der die Schwachstellen von Tor hervorhebt, kommt aus dem Jahr 2016, als das FBI Tor infiltrieren konnte, um eine pädophile Gruppe in die Knie zu zwingen.

Tor gehackt

Laut Tech Times:

Das Federal Bureau of Investigation (FBI) der USA kann weiterhin Benutzer ausspionieren, die den Tor-Browser verwenden, um im Web anonym zu bleiben.

Henry Coke Morgan, Jr., Richter am US-Bezirksgericht, hat entschieden, dass das FBI keinen Haftbefehl benötigt, um sich in das Computersystem eines US-Bürgers zu hacken. Das Urteil des Bezirksrichters bezieht sich auf den FBI-Stachel "Operation Pacifier", der auf eine Kinderpornografie-Site namens "PlayPen on the Dark Web" abzielte.

Der Angeklagte benutzte Tor, um auf diese Websites zuzugreifen. Die Bundesbehörde konnte mit Hilfe von Hacking-Tools auf Computern in Griechenland, Dänemark, Chile und den USA während der Operation 1.500 Pädophile fangen.

Es ist großartig zu sehen, dass diese Arten von Kriminellen abgeschaltet werden. In diesem Fall werden jedoch auch die schwerwiegenden Sicherheitslücken von Tor als Datenschutzinstrument hervorgehoben, denen Journalisten, politische Dissidenten, Hinweisgeber usw. Vertrauen können.

Der Richter in diesem Fall hat das offiziell entschieden Den Nutzern fehlt „eine vernünftige Erwartung an die Privatsphäre”, Indem sie ihre IP-Adresse und Identität verstecken. Dies öffnet im Wesentlichen die Tür für jede US-Regierungsbehörde, die dazu in der Lage ist Spionieren Sie Tor-Benutzer aus, ohne einen Haftbefehl zu erhalten oder durch rechtliche Kanäle gehen.

Dies ist natürlich ein ernstes Problem, wenn man bedenkt, dass Journalisten, Aktivisten und Whistleblower ermutigt werden, Tor zu benutzen, um sich vor Regierungsbehörden und Massenüberwachung zu verstecken.

Lassen Sie uns dies nun in einen Zusammenhang bringen, indem wir uns die Geschichte von Tor und seine Finanzierung ansehen.

7. Tor wurde von der US-Regierung geschaffen (aus einem Grund)

Ich habe vergessen, früher etwas zu erwähnen, das Sie wahrscheinlich veranlassen wird, mich in einem neuen Licht zu betrachten. Ich beauftrage die Regierung der Vereinigten Staaten mit dem Aufbau von Anonymitätstechnologien für sie und setzen Sie es ein. Sie betrachten es nicht als Anonymitätstechnologie, obwohl wir diesen Begriff verwenden. Sie betrachten es als Sicherheitstechnologie. Sie benötigen diese Technologien, damit sie nach Menschen suchen können, an denen sie interessiert sind, damit sie anonyme Hinweiszeilen haben können, damit sie Dinge von Leuten kaufen können, ohne dass andere Länder herausfinden, was sie kaufen, wie viel sie kaufen und wohin es geht, solche Dinge.

- Roger Dingledine, Mitbegründer von Tor, 2004 Rede

Dieses Zitat allein sollte jeden vernünftigen Menschen davon überzeugen, niemals das Tor-Netzwerk zu nutzen, es sei denn, Sie möchten sich natürlich mit Regierungsgeistern im Dunklen Netz abfinden.

Die Geschichte von Tor geht bis in die 1990er Jahre zurück, als die Büro für Marineforschung und DARPA arbeiteten an der Schaffung eines Online-Anonymitätsnetzwerks in Washington, DC. Dieses Netzwerk wurde als "Zwiebel-Routing" bezeichnet und leitete den Datenverkehr über verschiedene Knoten weiter, bevor es zum endgültigen Ziel führte.

Im Jahr 2002 wurde die Alpha-Version von Tor von Paul Syverson (Office of Naval Research) sowie von Roger Dingledine und Nick Mathewson entwickelt und veröffentlicht, die beide einen Vertrag mit DARPA hatten. Dieses dreiköpfige Team, das für die US-Regierung arbeitete, hat Tor zu dem gemacht, was es heute ist.

Das obige Zitat stammt aus einer Rede von Roger Dingledine aus dem Jahr 2004, die Sie auch hier anhören können.

Nachdem Tor entwickelt und für den öffentlichen Gebrauch freigegeben wurde, wurde es schließlich als eigene gemeinnützige Organisation ausgegliedert, unter Anleitung der Electronic Frontier Foundation (EFF):

Ende 2004, als die Tor-Technologie endlich einsatzbereit war, kürzte die US-Marine den größten Teil ihrer Tor-Mittel, gab sie unter einer Open-Source-Lizenz frei und das Projekt wurde seltsamerweise an die Electronic Frontier Foundation übergeben.

Die Electronic Frontier Foundation (EFF) ist nach wie vor einer der größten Förderer von Tor, was angesichts der engen Bindung von EFF an das Projekt nicht verwunderlich ist.

8. Tor wird von der US-Regierung finanziert

Es ist kein Geheimnis, dass Tor von verschiedenen US-Regierungsbehörden finanziert wird.

Die entscheidende Frage ist, ob die Finanzierung durch die US-Regierung die Unabhängigkeit und Vertrauenswürdigkeit von Tor als Instrument zum Schutz der Privatsphäre negativ beeinflusst.

Einige Journalisten haben die finanziellen Beziehungen zwischen Tor und der US-Regierung eingehend untersucht:

Tor hatte immer behauptet, dass es von einer "Vielzahl von Quellen" finanziert wurde und keiner Interessengruppe geschuldet war. Aber ich habe die Zahlen geknackt und festgestellt, dass genau das Gegenteil zutrifft: In jedem Jahr hat Tor 90 bis 100 Prozent seines Budgets über Verträge und Zuschüsse von drei militärischen Abteilungen der Bundesregierung bezogen: dem Pentagon, dem Staat Abteilung und eine alte Schule CIA-Spin-off-Organisation namens BBG.

Einfach ausgedrückt: Die Finanzdaten zeigten, dass Tor nicht die Indie-Basis-Anti-Staats-Organisation war, die es zu sein behauptete. Es war ein militärischer Auftragnehmer. Es hatte sogar eine eigene offizielle Referenznummer für Militärunternehmer von der Regierung.

Hier sind einige der verschiedenen staatlichen Finanzierungsquellen für das Tor-Projekt im Laufe der Jahre:

Rundfunk-Gouverneursrat:

"Das Broadcasting Board of Governors (BBG) [jetzt als US-Agentur für globale Medien bezeichnet], eine von der CIA ausgegliederte Bundesagentur, die heute den amerikanischen Auslandsrundfunk überwacht, finanzierte Tor mit Mitteln von 6,1 Millionen US-Dollar in den Jahren von 2007 bis 2015. ”(Quelle)

Außenministerium:

"Das Außenministerium hat Tor mit 3,3 Millionen Dollar finanziert, hauptsächlich durch den Regimewechsel - Abteilung" Demokratie, Menschenrechte und Arbeit "des Außenministeriums." (Quelle)

Das Pentagon:

„Von 2011 bis 2013, Das Pentagon finanzierte Tor mit 2,2 Millionen Dollar, über einen Vertrag mit dem US-Verteidigungsministerium / der US-Marine - über einen Vertrag mit dem Namen SRI International. “(Quelle)

Der Zuschuss lautet: „Grundlagenforschung und angewandte Forschung und Entwicklung in Bereichen, die sich auf das Kommando, die Kontrolle, die Kommunikation, den Computer, die Nachrichtendienste, die Überwachung und die Aufklärung der Marine beziehen.“

Wir können auch sehen, was das Tor-Projekt zu diesem Thema zu sagen hat.

Bei der Mittelbeschaffung im Jahr 2005 behauptete Tor, dass die Geber die Richtung des Projekts „beeinflussen“ könnten:

Wir suchen jetzt aktiv nach neuen Verträgen und Finanzierungsmöglichkeiten. Sponsoren von Tor erhalten persönliche Aufmerksamkeit, bessere Unterstützung, Öffentlichkeitsarbeit (wenn sie es wollen) und Einfluss auf die Richtung unserer Forschung und Entwicklung nehmen!

Hier hast du es. Tor behauptet, dass Spender die Richtung von Forschung und Entwicklung beeinflussen - eine Tatsache, die das Tor-Team sogar zugibt.

Glauben Sie wirklich, die US-Regierung würde Millionen von Dollar in ein Werkzeug investieren, das ihre Macht erstickt??

9. Wenn Sie Tor benutzen, helfen Sie der US-Regierung, gruselige Dinge zu tun

Die US-Regierung kann nicht einfach ein Anonymitätssystem für alle betreiben und es dann nur selbst verwenden. Denn jedes Mal, wenn eine Verbindung zustande kam, sagten die Leute: "Oh, es ist Ein anderer CIA-Agent schaut auf meine Website,Wenn dies die einzigen Personen sind, die das Netzwerk nutzen. So Sie müssen andere Benutzer im Netzwerk haben so vermischen sie sich.

—Roger Dingledine, Mitbegründer des Tor-Netzwerks, 2004 Rede

Die Implikationen dieser Aussage sind sehr ernst.

Wenn du Tor benutzt, bist du es buchstäblich die US-Regierung zu helfen. Ihr Datenverkehr hilft, CIA-Agenten, die auch Tor verwenden, zu verbergen, wie Dingledine und Journalisten darauf hinweisen.

Tor ist im Grunde genommen ein Werkzeug für die US-Regierung, und es bleibt auch heute so:

Tors ursprünglicher - und aktueller - Zweck ist es, die Online-Identität von Regierungsagenten und Informanten zu verschleiern, während sie vor Ort sind: Informationen sammeln, Stacheloperationen einrichten und den menschlichen Nachrichtendiensten die Möglichkeit geben, ihren Handlern Bericht zu erstatten - so etwas . Diese Informationen sind da draußen, aber sie sind nicht sehr bekannt und werden von denjenigen, die sie bewerben, mit Sicherheit nicht hervorgehoben.

Sie werden nie erfahren, wie wichtig es für die US-Regierung ist, andere in das Tor-Netzwerk einzubinden. Dies bleibt ein Tabuthema, das Tor einfach meidet.

Auf der Website des Tor-Projekts wird auch erläutert, wie es Tor geht aktiv von staatlichen Stellen genutzt für verschiedene Zwecke:

Ein Zweig der US-Marine nutzt Tor für Open-Source-Informationsbeschaffung, und eines seiner Teams hat Tor kürzlich im Nahen Osten eingesetzt. Strafverfolgungsbehörden verwenden Tor, um Websites zu besuchen oder zu überwachen, ohne dass die IP-Adressen der Regierung in ihren Webprotokollen vermerkt sind.

Michael Reed, ein weiterer früher Entwickler von Tor, erklärte, wie es immer ein Werkzeug für Militär- und Geheimdienstoperationen der US-Regierung gewesen sei:

Die ursprüngliche * FRAGE *, die zur Erfindung von Onion Routing führte, lautete: „Können wir ein System aufbauen, das bidirektionale Kommunikation über das Internet ermöglicht, bei dem Quelle und Ziel nicht durch einen Mittelpunkt bestimmt werden können?“ Der * PURPOSE * war für die Verwendung von DoD / Intelligence vorgesehen (Open Source Intelligence-Erfassung, Erfassung von vorab bereitgestellten Assets, was auch immer).. Dissidenten in repressiven Ländern nicht helfen. Verbrecher nicht dabei unterstützen, ihre elektronischen Spuren zu verwischen. Bit-Torrent-Benutzern nicht dabei helfen, die Strafverfolgung von MPAA / RIAA zu vermeiden. Einem 10-Jährigen nicht die Möglichkeit zu geben, einen Anti-Porno-Filter zu umgehen. Natürlich wussten wir, dass dies andere unvermeidbare Verwendungszwecke für die Technologie sein würden, aber das war für das Problem, das wir zu lösen versuchten, unerheblich (und Wenn diese Verwendungen uns mehr Deckung geben würden Verkehr, um besser zu verbergen, wofür wir das Netzwerk nutzen wollten, umso besser... Ich habe einmal einem Flaggoffizier das zu seinem Leidwesen gesagt.).

Hier ist ein weiterer früher Tor-Entwickler, der die Bohnen verschüttet hat. Tor war nie gedacht fürDissidenten in repressiven Ländern “ oder verschiedenen helfen Datenschutzaktivisten kämpfen für die Menschenrechte, so wird Tor heute gefördert.

Genau wie Roger Dingledine im Eröffnungszitat zu diesem Abschnitt betonte, betonte Paul Syverson (Tor-Mitbegründer) auch, wie wichtig es ist, andere Menschen zur Nutzung von Tor zu bewegen, um Regierungsagenten dabei zu helfen, ihre Arbeit auszuführen und nicht als einzige Tor-Nutzer hervorzuheben:

Wenn Sie ein System haben, bei dem es sich nur um ein Navy-System handelt, stammt alles, was dabei herausspringt, offensichtlich von der Navy. Sie benötigen ein Netzwerk, das Datenverkehr für andere Personen überträgt auch.

Tor wird von vielen verschiedenen Einzelpersonen und Gruppen als Basisprojekt gebrandmarkt, um Menschen vor staatlicher Überwachung zu schützen. In Wirklichkeit handelt es sich jedoch um ein Tool für Regierungsagenten, die es buchstäblich für militärische und nachrichtendienstliche Operationen einsetzen (einschließlich der Ausspionierung von Personen, die glauben, dass sie für Tor "anonym" sind)..

Tors Nutzen für den Militärüberwachungsapparat wird im folgenden Zitat gut erklärt:

Tor wurde nicht geschaffen, um die Öffentlichkeit vor staatlicher Überwachung zu schützen, sondern, um Verschleiern Sie die Online-Identität von Nachrichtendiensten, während sie Bereiche von Interesse auskundschaften. Aber um das zu erreichen, musste Tor der Öffentlichkeit zugänglich gemacht und von einer möglichst unterschiedlichen Gruppe von Menschen benutzt werden: Aktivisten, Dissidenten, Journalisten, Paranoiker, Kinderporno-Abschaum, Kriminelle und sogar angehende Terroristen - je größer und je größer Je seltsamer die Menge, desto einfacher wäre es für die Agenten, sich einzumischen und sich in der Öffentlichkeit zu verstecken.

Laut diesen Tor-Entwicklern und Mitbegründern, Wenn Sie Tor benutzen, helfen Sie US-Regierungsagenten wenn Sie das tun, was sie im Tor-Netzwerk tun. Warum sollte jemand, der sich für Privatsphäre und Menschenrechte einsetzt, das tun wollen??

10. IP-Adresse leckt bei Verwendung von Tor

Ein weiteres wiederkehrendes Problem bei Tor sind IP-Adresslecks - ein ernstes Problem, das Tor-Benutzer de-anonymisiert, selbst wenn das Leck nur kurz ist.

Im November 2017 wurde ein Fehler entdeckt, der die reale IP-Adresse von Tor-Benutzern enthüllte, wenn diese auf eine lokale dateibasierte Adresse klickten, z. B. file: //., Anstatt http: // oder https: //.

ist sicher

Dieses Problem zeigt ein größeres Problem mit Tor: it verschlüsselt nur den Datenverkehr über den Tor-Browser, Dadurch bleibt der gesamte andere (Nicht-Tor-Browser) Verkehr ausgesetzt.

Im Gegensatz zu einem VPN, das den gesamten Datenverkehr auf Ihrem Betriebssystem verschlüsselt, funktioniert das Tor-Netzwerk nur über einen für Tor konfigurierten Browser. (Eine Übersicht finden Sie im Handbuch „Was ist ein VPN?“.)

Dieses Design macht Tor-Benutzer anfällig für Lecks, die ihre Identität in vielen verschiedenen Situationen offenlegen:

  • Tor bietet keinen Schutz beim Torrenting und gibt die IP-Adresse des Benutzers an Torrent-Clients weiter.
  • Tor kann beim Zugriff auf Dateien wie PDFs oder andere Dokumente IP-Adressen verlieren, wodurch die Proxy-Einstellungen wahrscheinlich umgangen werden.
  • Windows-Benutzer sind auch anfällig für verschiedene Arten von Lecks, die die tatsächliche IP-Adresse des Benutzers offenlegen.

Fenster tor

Es ist jedoch zu beachten, dass die De-Anonymisierung häufig auf einen Benutzerfehler oder eine falsche Konfiguration zurückzuführen ist. Daher liegt die Schuld nicht bei Tor selbst, sondern bei Leuten, die Tor nicht richtig benutzen.

Dan Eggerstad hob dieses Thema ebenfalls hervor, als er erklärte:

Die Leute denken, dass sie geschützt sind, nur weil sie Tor benutzen. Sie denken nicht nur, dass es verschlüsselt ist, sondern auch, dass niemand mich finden kann. Aber Wenn Sie Ihren Computer falsch konfiguriert haben, haben dies wahrscheinlich mehr als 50 Prozent der Benutzer von Tor, Sie können die Person immer noch auf der anderen Seite finden.

Auch hier ist es für nicht technische Benutzer besser, einen guten VPN-Dienst zu verwenden, der systemweite Datenverkehrsverschlüsselung und einen effektiven Kill-Switch bietet, um den gesamten Datenverkehr zu blockieren, wenn die VPN-Verbindung unterbrochen wird.

11. Mit Tor können Sie ein Ziel machen

Wie wir oben mit dem Bombendrohungsschwindel gesehen haben, wurde Eldo Kim als Ziel ausgewählt, weil er sich im Tor-Netzwerk befand, als die Bombendrohung gesendet wurde.

Andere Sicherheitsexperten warnen auch davor, dass Tor-Benutzer nur für die Verwendung von Tor bestimmt sind.

Darüber hinaus suchen die meisten wirklich repressiven Orte tatsächlich nach Tor und zielen auf diese Menschen ab. VPNs werden verwendet, um Netflix und Hulu zu überwachen, aber Tor hat nur einen Anwendungsfall - um den Behörden auszuweichen. Es gibt keine Deckung. (Dies setzt voraus, dass es verwendet wird, um selbst in einem Land auszuweichen, das nicht in der Lage ist, die Anonymität der Tor zu brechen.)

In vielerlei Hinsicht kann Tor riskanter sein als ein VPN:

  1. VPNs sind (normalerweise) nicht aktiv böswillig
  2. VPNs bieten eine gute Deckung, die Tor einfach nicht bieten kann - "Ich habe damit Hulu-Videos angesehen" ist viel besser als - "Ich habe nur versucht, illegale Drogen online zu kaufen"

Wie bereits erwähnt, werden VPNs häufiger als Tor verwendet - und zwar aus verschiedenen (legitimen) Gründen, z. B. zum Streamen von Netflix mit einem VPN.

Vielleicht müssen (oder wollen) Sie noch Tor benutzen. Wie geht das mit mehr Sicherheit??

Wie man Tor (sicherer) benutzt

Da Tor kompromittiert ist und schlechte Darsteller die wahre IP-Adresse von Tor-Benutzern sehen können, ist es ratsam, zusätzliche Vorsichtsmaßnahmen zu treffen. Das beinhaltet Verstecken Sie Ihre echte IP-Adresse, bevor Sie auf das Tor-Netzwerk zugreifen.

Um Ihre IP-Adresse beim Zugriff auf Tor zu verbergen, einfach Verbindung zu einem VPN-Server herstellen (über einen VPN-Client auf Ihrem Computer) und dann auf Tor zugreifen wie gewohnt (zB über den Tor-Browser). Dadurch wird eine Verschlüsselungsebene zwischen Ihrem Computer und dem Tor-Netzwerk hinzugefügt, wobei die IP-Adresse des VPN-Servers Ihre echte IP-Adresse ersetzt.

Hinweis: Es gibt verschiedene Möglichkeiten, VPNs und Tor zu kombinieren. ich bin nur Empfohlen wird das folgende Setup: Du > VPN > Tor > Internet (auch "Tor über VPN" oder "Zwiebel über VPN" genannt).

ist sicher

Selbst wenn bei diesem Setup ein böswilliger Akteur einen Tor - Server ausführte und alle IP - Adressen für die Verbindung protokollierte, ist dies Ihr Problem echte IP-Adresse würde dahinter verborgen bleiben der VPN-Server (vorausgesetzt, Sie verwenden ein gutes VPN ohne Lecks).

Hier sind die Vorteile der Weiterleitung Ihres Datenverkehrs über ein sicheres VPN vor dem Tor-Netzwerk:

  1. Ihre echte IP-Adresse bleibt verborgen aus dem Tor-Netzwerk (Tor kann nicht sehen, wer du bist)
  2. Ihre Internet-Provider (ISP) oder Netzwerkadministrator Ich kann nicht sehen, dass du Tor benutzt (weil Ihr Datenverkehr über einen VPN-Server verschlüsselt wird).
  3. Du wird nicht so auffallen von anderen Benutzern, weil VPNs beliebter sind als Tor.
  4. Sie sind vertrauen verteilen zwischen Tor und einem VPN. Das VPN konnte Ihre IP-Adresse und Tor Ihren Datenverkehr (die von Ihnen besuchten Websites) sehen, aber weder Ihre IP-Adresse noch Ihre Browsing-Aktivitäten.

Für alle, die VPNs misstrauen, gibt es eine Handvoll verifiziert keine Protokolle VPN-Dienste das hat sich als wirklich "keine Protokolle" erwiesen.

Sie können sich mit einem sicheren anonymen E-Mail-Konto (das nicht mit Ihrer Identität verbunden ist) für ein VPN anmelden. Für die wirklich Paranoiden können Sie auch mit Bitcoin oder einer anderen anonymen Zahlungsmethode bezahlen. Die meisten VPNs benötigen keinen Namen für die Registrierung, nur eine gültige E-Mail-Adresse für die Anmeldeinformationen des Kontos. Die Verwendung eines VPN in einem sicheren Offshore-Land (außerhalb der 14 Augen) kann je nach Bedrohungsmodell ebenfalls sinnvoll sein.

Für diejenigen, die ein Höchstmaß an Anonymität suchen, ist dies möglich Verketten Sie mehrere VPNs über virtuelle Linux-Maschinen (mit Virtualbox, was FOSS ist). Sie können auch VPN1 auf Ihrem Router und VPN2 auf Ihrem Computer verwenden und dann über zwei Verschlüsselungsebenen über zwei separate VPN-Dienste auf das normale Internet (oder das Tor-Netzwerk) zugreifen. So können Sie Verteilen Sie das Vertrauen auf verschiedene VPN-Dienste und stellen Sie sicher, dass kein VPN sowohl Ihre eingehende IP-Adresse als auch den Datenverkehr haben kann. Dies wird in meinem Handbuch zu Multi-Hop-VPN-Diensten ausführlicher behandelt.

Hinweis: Die Behauptung, dass „VPN zu 100% ein Punkt / eine Einheit ist, der / der Sie vertrauen müssen“, ist falsch. Diese Behauptung stammt von diesem Tor-Förderer, der zufällig für die US-Regierung arbeitet Naval Research Lab.

Wenn du Ketten-VPNs, du kannst vertrauen verteilen Über verschiedene VPN-Dienste und verschiedene Gerichtsbarkeiten auf der ganzen Welt hinweg. Alle werden anonym bezahlt und sind nicht mit Ihrer Identität verknüpft. Mit Tor allein vertrauen Sie ganz auf The Onion Router…

Tor Project stimmt den Vorteilen des Hinzufügens von VPN zu

Das Tor-Projekt stimmt auch den Vorteilen von zu richtig mit einem VPN mit Tor, wie ich oben empfehle. Hier sind einige Zitate aus dem Tor-Projekt über die Vorteile der Verwendung eines VPN vor Tor (archiviert):

  1. "Könnte verhindern, dass Ihr ISP usw. sieht, dass Sie Tor verwenden"
  2. Das Routing von Tor über ein VPN "kann eine gute Idee sein, wenn das Netzwerk Ihres VPN-Anbieters tatsächlich sicherer ist als das Ihres eigenen Netzwerks." Zahlungsdetails und sammelt Ihre Daten und gibt sie an Überwachungsbehörden weiter, z. B. an US-amerikanische Internetanbieter.]
  3. „Ein weiterer Vorteil ist, dass Tor nicht sehen kann, wer hinter dem VPN steckt. Wenn es also jemandem gelingt, Tor zu brechen und die IP-Adresse zu ermitteln, von der Ihr Datenverkehr stammt,… dann sind Sie besser dran. "

Obwohl ich den obigen Punkten im Allgemeinen zustimme, hat das Tor-Projekt zu Beginn des Artikels leider auch einige inkorrekte Informationen wie folgt angegeben: „Bei den meisten VPN / SSH-Anbietern gibt es eine Geldspur, wenn Sie nicht wirklich anonym bezahlen können . "

Diese Punkte sind falsch.

  • "Das meiste VPN / SSH-Provider-Protokoll" - Das stimmt einfach nicht. Es gibt viele No-Logs-VPN-Dienste und auch eine kleine Anzahl von VPNs, bei denen festgestellt wurde, dass sie keine Protokolle sind. Sie wurden von Drittanbietern überprüft, wurden von Servern beschlagnahmt oder vor Gericht wegen Benutzerdaten vorgeladen.
  • "Es gibt eine Geldspur" - Dies ist ein riesiges Missverständnis, das von Menschen verbreitet wird, die nicht wissen, wovon sie sprechen. Eine „Geldspur“ hat keinen Einfluss auf die Wirksamkeit oder Verschlüsselung eines VPN. VPNs sind nicht illegal und werden zu Mainstream-Tools für den Datenschutz. Wenn ein Gegner weiß, dass Sie ein Abonnement für einen bestimmten VPN-Dienst haben, hat dies keinen Einfluss auf die Effektivität Ihres VPN. Selbst wenn der Gegner Ihren Benutzernamen und Ihr Passwort hat, hat dies keinen Einfluss auf die Wirksamkeit oder Verschlüsselung des VPN (dies bedeutet nur, dass Ihr Gegner das VPN kostenlos nutzen kann). Die VPN-Verschlüsselung ist dynamisch und wird bei jeder Verbindung neu ausgehandelt. Und wenn Sie sich Sorgen um „Geldspuren“ machen, zahlen Sie anonym.
  • "Kann nicht wirklich anonym bezahlen" - Das ist wieder falsch, vielleicht offensichtlich, um Leute von VPNs abzuhalten. Die meisten VPNs bieten anonyme Zahlungsoptionen, z. B. Geschenkkarten oder Bitcoin, ohne dass ein Name erforderlich ist. Sie benötigen nur eine gültige E-Mail-Adresse und können auf einfache Weise eine anonyme / Brenner-E-Mail-Adresse für diesen Zweck einrichten, die nicht mit Ihrer Identität verbunden ist. Erledigt.

Hinweis: Während es verschiedene Fälle gab, in denen nachgewiesen wurde, dass das FBI Tor-Benutzer leicht desanonymisieren kann, gab es noch nie Gerichtsverfahren (die ich gesehen habe), in denen nachgewiesen wurde, dass das FBI (oder eine Regierungsbehörde) VPN-Benutzer desanonymisieren kann Es gibt eine gute Verschlüsselung ohne Lecks. Stattdessen gab es vereinzelt Fälle, in denen das FBI VPNs unter Druck setzte, Benutzerdaten zu protokollieren und diese den Behörden zur Identifizierung eines bestimmten Benutzers zur Verfügung zu stellen, z. B. beim IPVanish-Protokollierungsfall in den USA.

Tor Schwachstellen und VPNs

Es gibt andere Angriffe, die das Tor-Projekt zugibt, um Tor-Benutzer zu desanonymisieren (archiviert):

Wie oben erwähnt, kann ein Beobachter, der sowohl Sie als auch die Zielwebsite oder Ihren Tor-Exit-Knoten anzeigen kann, die Zeitabläufe Ihres Datenverkehrs beim Ein- und Aussteigen in das Tor-Netzwerk korrelieren. Tor verteidigt sich nicht gegen ein solches Bedrohungsmodell.

Nochmals a VPN kann helfen zu Reduzieren Sie das Risiko einer De-Anonymisierung indem Sie Ihre Quell-IP-Adresse verstecken, bevor Sie auf den Schutzknoten in der Tor-Schaltung zugreifen.

Können Exit-Knoten die Kommunikation mithören? Aus dem Tor-Projekt:

Ja, der Typ, der den Exit-Knoten betreibt, kann die eingehenden und ausgehenden Bytes lesen. Tor anonymisiert den Ursprung Ihres Datenverkehrs und stellt sicher, dass alles innerhalb des Tor-Netzwerks verschlüsselt wird, verschlüsselt jedoch nicht auf magische Weise den gesamten Datenverkehr im Internet.

A VPN kann nichts gegen einen fehlerhaften Tor-Exit-Knoten unternehmen Lauschen Sie auf Ihren Verkehr, obwohl es hilft, zu verbergen, wer Sie sind (aber Ihr Verkehr kann Sie auch verraten).

Ich diskutiere diese Punkte mehr in meinem VPN vs Tor Vergleich.

Fazit zu Tor

Kein Datenschutz-Tool steht über Kritik.

Genau wie bei Tor habe ich auch auf zahlreiche Probleme mit VPNs hingewiesen, einschließlich VPNs, bei denen es um Protokolle, VPN-Betrug und gefährliche kostenlose VPN-Dienste ging. Alle Datenschutz-Tools haben Vor- und Nachteile. Die Auswahl des besten Tools für die jeweilige Aufgabe hängt von Ihrem Bedrohungsmodell und den jeweiligen Anforderungen ab.

Leider gilt Tor für viele in der Datenschutz-Community inzwischen als unfehlbares Werkzeug für die pauschale Anonymität. Andernfalls zu empfehlen bedeutet, dass Sie „FUD verbreiten“. Das ist erbärmlich.

Abschließend möchte ich für regelmäßige Benutzer, die mehr Sicherheit und Online-Anonymität wünschen, Tor ganz vermeiden. Ein VPN bietet systemweite Verschlüsselung, viel schnellere Geschwindigkeiten und benutzerfreundliche Clients für verschiedene Geräte und Betriebssysteme. Dies verhindert auch, dass Ihr Internetdienstanbieter sieht, was Sie gerade online machen.

Darüber hinaus sind VPNs weit verbreiteter und es gibt viele legitime (und rechtliche!) Gründe, sie zu verwenden. Im Vergleich zu Tor werden Sie mit einem VPN definitiv nicht so auffallen.

Wenn Sie weiterhin über einen zuverlässigen VPN-Dienst auf das Tor-Netzwerk zugreifen möchten, wird Ihre echte IP-Adresse durch eine zusätzliche Sicherheitsebene geschützt.

Weitere Lektüre:

Tor und seine Unzufriedenheit: Probleme mit der Tor-Nutzung als Allheilmittel

Benutzer werden weitergeleitet: Verkehrskorrelation auf Tor durch realistische Gegner

Es wurde festgestellt, dass Tor-Netzwerkausgangsknoten vorbeiführenden Verkehr schnüffeln

Zur Wirksamkeit der Verkehrsanalyse gegen Anonymitätsnetzwerke unter Verwendung von Verkehrsaufzeichnungen

Der Richter bestätigt, was viele vermuteten: Die Fed beauftragte die CMU, Tor zu brechen

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me