Anzeige

Dark Web

Die Berichterstattung zum Tor-Netzwerk konzentriert sich in Mainstream-Medien im Allgemeinen auf das Dark Web und die damit verbundenen kriminellen Aspekte wie beispielsweise den Ankauf von Drogen und Waffen. Aber wer nutzt Tor sonst noch und warum? Boris Cipot, Senior Sales Engineer bei Synopsys, beatwortet die interessantesten Fragen.

Boris Cipot: „Das Tor-Projekt (The Onion Router) ist eine Non-Profit-Organisation, die Menschen dabei unterstützt, ihre Menschenrechte zu wahren und Freiheit zu fördern. Dazu entwickelt es Tools und Technologien, die Privatsphäre und Anonymität gewährleisten und Verfolgung, Überwachung und Zensur verhindern sollen. Und es gibt noch einen weiteren Aspekt. Die Technologie des Tor-Projekts soll dazu beitragen, den Menschen eine Stimme zu verleihen, für die das ohne diese Software-Unterstützung kaum möglich wäre, wie z.B. Reporter und Korrespondenten in Ländern, die Zensur ausüben und Medienvertreter ins Gefängnis bringen oder mit dem Tod bedrohen.

Tor dient auch dazu, Menschen zu schützen, die Opfer von Misshandlung und häuslicher Gewalt geworden sind und vor Partnern oder anderen Peinigern fliehen mussten. Verfolgte haben so die Möglichkeit, weiterhin mit Freunden und Familie zu kommunizieren, ohne dass man sie ausfindig machen kann. Seit den Enthüllungen von Edward Snowden sichert Tor auch die Kommunikation von Internetnutzern, die großen Wert auf ihre Privatsphäre legen, beispielsweise vor dem Ausspionieren durch Behörden. Eines der häufigsten Einsatzgebiete von Tor, ist es, das Tracking von Browser-Aktivitäten zu verhindern. Google und Facebook etwa erstellen Profile ihrer Nutzer, um sie mit auf die Interessen des Anwenders zugeschnittener Werbung zu versorgen und diesen Dienst an möglichst viele Firmen weltweit zu vermarkten. 

Aber auch wenn die Tor-Technologie mit den besten Absichten für eine allgemeine öffentliche Nutzung entwickelt worden ist, Missbrauch lässt sich nicht ausschließen. Das Silk Road Darknet-Portal ist wohl einer der bekanntesten Fälle, den Mainstream-Medien in großer Zahl aufgegriffen haben. Leider muss man davon ausgehen, dass es immer wieder Beispiele für den Missbrauch von Tor geben wird. Es ist natürlich richtig, dass Tor Networks eines der anonymisierenden Netzwerke ist, die den Zugriff auf das Dark Web ermöglichen. Und vermutlich ist es wohl auch das am häufigsten genutzte. In Bezug auf den Begriff des „Dark Web“ kommt es allerdings immer wieder zu Missverständnissen.

Der Zweck eines Dark Web besteht nicht genuin darin, Ihnen Zugang zu Drogen, Hacking-Tools oder anderen „interessanten“ Angeboten am Rande oder außerhalb der Legalität zu verschaffen. Das sind unerfreuliche Nebenprodukte (gleichwohl attraktiv, gerade für die Mainstream-Berichterstattung). Der eigentliche Sinn und Zweck sind aber ein anderer. Das Dark Web bietet vielmehr denjenigen Privatsphäre und Anonymität, die aufgrund von Zensur ihre Meinung nicht frei äußern können. Es gibt Usern die Möglichkeit, in Kontakt zu bleiben, wenn ihnen übliche Technologien oder Kommunikationskanäle verwehrt sind. Das Dark Web ist kein bösartiges Netzwerk, sondern zunächst einmal ein Ort, der Anonymität erlaubt und Privatsphäre schützt.“ 

Welchen Grad von Anonymität kann man erwarten, wenn man das Tor-Netzwerk nutzt?

Boris Cipot: „Wer das Tor-Netzwerk verwendet, kann grundsätzlich von einem hohen Grad an Anonymität ausgehen. Und man kann unter den angebotenen Diensten zusätzlich auf das spezielle, von Tor entwickelte Protokoll zurückgreifen, das den so genannten „Onion Service Provider“ (ein Dienst im Tor-Netzwerk) und den jeweiligen Nutzer dieses Dienstes absichert. Dabei werden sämtliche Informationen über den Dienst, wie beispielsweise der Standort etc. vor dem User verborgen und umgekehrt alle Informationen über den Nutzer vor dem Dienst. Ein Tracking oder Profiling innerhalb des Netzwerks ist damit ausgeschlossen, und das allein gewährleistet einen vergleichsweise hohen Grad an Anonymität. 

Aber es lassen sich auch ganz normale Internetdienste über Tor nutzen, wie etwa auf google.com zuzugreifen. Das gibt dem Nutzer beim Benutzen von Google Anonymität. Google kann nicht erkennen, wer hier gerade Dienste nutzt, weil die Anfragen von einem der vielen Knoten innerhalb des Tor-Netzwerks kommen. 

Der einfachste Weg, auf das Tor-Netzwerk zuzugreifen, ist der Tor-Browser. Der Tor-Browser ist automatisch mit dem Tor-Netzwerk verbunden und über ihn laufen sämtliche Anfragen, das heißt, er kümmert sich automatisch um Anonymität. Als „Extra“ bietet er zusätzliche Funktionen, mit denen man den Sicherheitslevel sowie den Grad der Anonymität und Privatsphäre weiter erhöhen kann. Solche Einstellungen deaktivieren beispielsweise JavaSript, Bilder und Videos, bestimmte Schriftarten, Symbole usw., um beim Surfen im Internet oder im Dark Web ein Höchstmaß an Anonymität und Sicherheit herzustellen. 

Boris Cipot, Senior Security Engineer
Boris Cipot
Senior Security Engineer, Synopsys Software Integrity Group

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker Malware
Jul 09, 2020

15 Milliarden Zugangsdaten frei im Netz zugänglich

Ein neuer Report von Digital Shadows hat die Ausmaße von geleakten Logindaten im…
Darknet Schild
Nov 06, 2019

Maßgeschneiderte Darknet-Tools und -Services

Das Darknet stellt Cyberkriminellen eine Vielzahl branchen- und unternehmensspezifischer…
Hacker Dark Web
Aug 07, 2019

Neue Vertriebsstrategie im Dark Web

Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von…

Weitere Artikel

Windows 7

5,2 Mio. Computer in Deutschland nutzen alte Windows-Versionen

Windows-Betriebssysteme haben in Deutschland bei Desktop-PCs und Notebooks einen Marktanteil von rund 80 Prozent. Die gute Nachricht: Ein Großteil der eingesetzten Geräte nutzt das aktuelle Windows 10. Doch ein genauer Blick auf die Zahlen zeigt eine sehr…
Ransomware

Der Aufstieg der Ryuk Ransomware

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall.
Hackerangriff

Vorsorgepläne als Ziel von Hackern

Da Vorsorgepläne sensible persönliche und finanzielle Daten enthalten, werden Cyberangriffe auf Altersvorsorge-, Renten- und Langzeitvorsorgepläne immer häufiger. Diese Daten zu schützen bedeutet, die Bedrohung zu verstehen und Richtlinien zum Schutz von…
Hacker Corona

Covid-19 Impfstoff als Thema unterschiedlicher Cyberattacken

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, warnt aktuell vor einer Vielzahl verschiedener Cyberattacken, die sich die Unsicherheit vieler Menschen rund um das Thema Covid-19-Impfstoff zunutze machen.
Hacker

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere Zunahmen von Betrugsversuchen im Internet. Vor allem Deepfakes werden zunehmend raffinierter. Unternehmen müssen daher zukünftig auf alternative Überprüfungsmethoden von…
Hacker

Ende von DarkMarket: So reagiert das Dark Web

Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!