TOR

Definition: TOR

Bis zu diesem Jahr war das Internet-Datenschutztool Tor außerhalb der Tech-Community kaum bekannt. Seit den Enthüllungen über die Überwachungsstrategien amerikanischer und britischer Spione steht Tor im Fokus der Kritik, weil ihm vorgeworfen wird, ein gefährliches „dunkles Netzwerk“ aus Pädophilen, Drogen- und Waffenhändlern zu gründen.

Doch während die NSA versucht hat, ihre Sicherheit zu hacken, waren andere Teile der US-Regierung die Hauptfinanzierungsquelle von Tor. Während ein kriminelles Kontingent die Website möglicherweise dazu nutzt, Identitäten zu verschleiern, verweisen die Ersteller auf eine breitere Gruppe legitimer Nutzer, darunter Journalisten, Aktivisten, Strafverfolgungsbeamte, Whistleblower und Unternehmen.

Innerhalb eines Jahres wuchs Tor von 500.000 täglichen Nutzern weltweit auf über 4 Millionen Nutzer und löste damit eine zunehmende öffentliche Debatte aus.

Was ist das TOR-Netzwerk?

Das Tor-Projekt ist eine gemeinnützige Organisation, die Forschung und Entwicklung zum Thema Online-Privatsphäre und Anonymität durchführt. Es soll verhindern, dass Personen – einschließlich Regierungsbehörden und Unternehmen – Ihren Standort kennen oder Ihre Surfgewohnheiten verfolgen.

Basierend auf dieser Forschung bietet es eine Technologie, die den Internet- und Website-Verkehr über „Relais“ weiterleitet, die von Tausenden von Freiwilligen auf der ganzen Welt betrieben werden, was es für jeden äußerst schwierig macht, die Informationsquelle oder den Standort des Benutzers zu identifizieren.

Seine Software – das Tor Browser Pack – kann heruntergeladen und verwendet werden, um diese Technologie zu nutzen, wobei eine separate Version für Android-Smartphones verfügbar ist.

Es gibt Nachteile: Beispielsweise ist das Surfen mit Tor aufgrund dieser Relais langsamer und es blockiert bestimmte Browser-Plugins wie Flash und QuickTime. Videos von YouTube werden ebenfalls nicht standardmäßig abgespielt, Sie können sie jedoch mit der „Testversion“ der HTML5-Website von YouTube wiederherstellen.

Wer sind die Schöpfer des TOR-Netzwerks?

Die ursprüngliche Technologie dahinter Tor wurde von der United States Navy entwickelt und erhielt etwa 60 % seiner Mittel vom Außenministerium und dem Verteidigungsministerium, obwohl zu seinen anderen Unterstützern die Lobby für digitale Rechte, die Electronic Frontier Foundation, die Journalisten- und Gemeinschaftsorganisation Knight Foundation und die schwedische Agentur für internationale Entwicklungszusammenarbeit gehörten.

Bei seiner Einführung im Jahr 2002 konzentrierte sich das Tor-Projekt auf den Schutz der Privatsphäre von Internetnutzern vor Unternehmen und nicht vor Regierungen.

Wir waren zunehmend besorgt über all diese Websites – in der Dotcom-Blase von 2000–2001 bot jeder kostenlose Dienste an, und mit kostenlos meinten wir: „Wir nehmen alle Ihre Informationen und verkaufen sie so oft wie möglich“, sagte Geschäftsführer Andrew Lewman The Guardian im April 2012.

„Wir wollten einen Weg finden: erstens, einige unserer Forschungsergebnisse in die Praxis umzusetzen und zu sehen, wie es funktionieren würde; und zweitens wollten wir Ihnen, dem Benutzer, die Kontrolle über Ihre Informationen geben und nicht all diesen Unternehmen, die dies übernehmen Sie standardmäßig und lässt Sie entscheiden, ob Sie Google vertrauen, ob Sie Amazon vertrauen, ob Sie der BBC vertrauen, was auch immer.“

Wer sind die Nutzer des TOR-Netzwerks?

Torcyber Spionage ; und Benutzer, die in bestimmten Teilen der Welt der Zensur entkommen.

Tor weist darauf hin, dass seine Technologie auch von genutzt wird Armeeprofis – Die US-Marine ist nach wie vor ein wichtiger Nutzer – und zwar auch von Aktivisten und Journalisten in Ländern, in denen die Medien- und Internetzensur streng ist. Die Kampagnenorganisation Reporter ohne Grenzen rät Journalisten beispielsweise zur Nutzung von Tor.

Tor listet außerdem Blogger, Unternehmensleiter, IT-Experten und Strafverfolgungsbeamte als Hauptnutzer auf, zu letzteren gehört auch die Polizei, die ihre IP-Adressen maskieren muss, wenn sie online unter Deckung arbeitet oder Ermittlungen durchführt.dubiose Websites und Dienste„.

Für traditionellere Benutzer könnte dies bedeuten, Tor zu verwenden, damit der Standort Ihrer Kinder nicht identifiziert werden kann, wenn sie online sind, oder a politischer Aktivist in China, Russland oder Syrien könnten ihre Identität schützen.

Nach den Überwachungsenthüllungen der NSA im Jahr 2013 schloss sich eine neue Welle von Nutzern dem Dienst an. Allein zwischen dem 19. und 27. August hat sich die Zahl der Tor-Nutzer nach eigenen Angaben von Tor auf 2,25 Millionen mehr als verdoppelt, bevor sie Mitte September mit fast 6 Millionen ihren Höhepunkt erreichte. Seitdem ist sie auf knapp über 4 Millionen gesunken.

Das verborgene Gesicht des TOR-Netzwerks

Der Schleier der Anonymität, den Tor bietet, macht es zu einem attraktiven und mächtigen Werkzeug für Kriminelle. Ein anderes NSA-Dokument beschreibt es so: „Sehr schlechte Leute benutzen Tor.“

Tor kann über seine „versteckten Dienste“-Funktionen die Identität von Benutzern verbergen und deren Websites hosten, was bedeutet, dass auf die Websites nur Personen im Tor-Netzwerk zugreifen können. Dies wird als „Dark Web“-Element bezeichnet, und es ist nicht ungewöhnlich, dass Tor in Geschichten über eine Reihe von Kriminalitätsorten auftaucht.

Im August ging ein Dienstleister namens Freedom Hosting offline, nachdem das FBI die Auslieferung eines 28-jährigen Iren wegen der Verbreitung und Förderung von Kinderpornografie im Internet beantragt hatte.

A lire également  Benutzeroberfläche: Definition

Der unterirdische illegale Drogenmarkt Silk Road, der Anfang Oktober geschlossen wurde, war ein weiterer versteckter Ort, der nur über Tor zugänglich war, ebenso wie ein weiterer Laden namens Black Market Reloaded, dem vorgeworfen wurde, den illegalen Waffenhandel und den Kauf von Drogen erleichtert zu haben.

Solche Websites sind der Grund, warum Tor kürzlich vom britischen Abgeordneten Julian Smith während einer Parlamentsdebatte über Geheimdienste und Sicherheitsdienste als „das dunkle Internet beschrieben wurde, in dem Kinderpornografie, Drogenhandel und Waffenhandel stattfinden“.

Herr Smith kritisierte dann den Guardian dafür, dass er ausführlich über die Vorwürfe berichtet habe, dass die NSA versucht habe, die Sicherheit von Tor zu hacken, und deutete an, dass „viele Leute in der Welt der Polizei denken, dass dies zu großen Problemen führen wird, wenn es darum geht, Personen zu fassen, die in die organisierte Kriminalität involviert sind.“ .

Gemeinsame Strafverfolgungseinsätze im TOR-Netzwerk

In der Vergangenheit hat das Team hinter Tor genau diese Frage beantwortet und bestritten, dass das Anonymitätstool ein Hindernis für die polizeiliche Untersuchung krimineller Aktivitäten darstellt.

„Wir arbeiten viel mit den Strafverfolgungsbehörden zusammen“, sagte Herr Lewman dem Guardian. „Sie sind sich völlig darüber im Klaren, dass es auf Tor Bösewichte gibt. Allerdings verfügen die Kriminellen bereits über die nötige Privatsphäre, weil sie bereit sind, Gesetze zu brechen: Sie sind bereit, Identitäten zu stehlen, sie sind bereit, Maschinen zu hacken, das sind sie.“ bereit, Botnetze zu betreiben.“

Die Leute hören „Tor“ und denken: „Vergiss es, ich werde diesen Fall nie lösen“, aber da ist wirklich ein Mensch am anderen Ende, und das ist es, was die Strafverfolgungsbehörden meistens anstreben. Menschen machen Fehler, sie machen dumme Dinge, sie vertrauen den falschen Dingen und so haben sie fast jeden dabei erwischt, wie er Tor für seine illegalen Projekte nutzt.

Die Strafverfolgungsbehörden im Vereinigten Königreich untersuchen seit einiger Zeit versteckte Dienste auf Tor bevor der Guardian berichtet. Am 22. Juli hielt David Cameron eine Rede vor dem NSPCC, in der er über Pläne zur Integration des britischen Child Exploitation and Online Protection Centre (CEOP) in die nationale Kriminalitätsbehörde sprach.

„Sobald CEOP Teil der nationalen Kriminalbehörde wird, wird dies seine Fähigkeit, hinter Paywalls zu ermitteln, weiter verbessern, Licht in dieses verborgene Internet bringen und sicherstellen, dass Personen, die es nutzen, strafrechtlich verfolgt und verurteilt werden“, sagte Herr Cameron. „Deshalb müssen wir jedem Straftäter, der vielleicht anders denkt, klarmachen, dass es im Internet keinen sicheren Ort für den Zugriff auf Kinderpornografie gibt.“

In einem aktuellen Blogbeitrag als Reaktion auf die Nachrichten von Freedom Hosting wies Tor auch darauf hin, dass versteckte Dienste nicht nur von Kriminellen genutzt werden, und zeigte mit dem Finger auf Organisationen, die die Technologie nutzen, um „Dissidenten und Aktivisten zu schützen und die Anonymität der Benutzer zu schützen“. Ich versuche, Hilfe zur Suizidprävention, zur häuslichen Gewalt und zur Genesung nach Missbrauch zu finden.“

Funktioniert das TOR-Netzwerk noch?

Die Frage, ob die Guten und/oder die Bösen Tor nutzen, ist eine Sache, aber je mehr Menschen sich dessen bewusst werden, desto heikler wird die Frage, ob es funktioniert, insbesondere angesichts der Tatsache, dass die NSA wiederholt Angriffe gegen Tor entwickelt. Das scheint eine frustrierende Aufgabe gewesen zu sein.

„Wir werden niemals in der Lage sein, alle Tor-Benutzer jederzeit zu deanonymisieren“, hieß es in „Tor Stinks“, einer NSA-Präsentation vom Juni 2012. „Mit manueller Analyse können wir jedoch einen sehr kleinen Teil der Benutzer von Tor deanonymisieren.“ …on-demand ist nicht erfolgreich.

Roger Dingledine, der Präsident des Tor-Projekts, erklärte seinerseits nach der Veröffentlichung dieser Präsentation durch den Guardian: „Es gibt keinen Hinweis darauf, dass sie das Tor-Protokoll knacken oder den Datenverkehr im Tor-Netzwerk analysieren können„, und erinnert die Benutzer gleichzeitig daran, dass der Mensch nach wie vor das schwache Glied in der Online-Kommunikation ist.

„Das Infizieren des Laptops, Telefons oder Desktops ist nach wie vor der einfachste Weg, mehr über den Menschen hinter der Tastatur zu erfahren.“ Tor hilft auch hier: Sie können Einzelpersonen mit Browser-Exploits angreifen, aber wenn Sie zu viele Benutzer angreifen, wird es jemandem auffallen. Während die NSA also darauf abzielt, jeden überall zu überwachen, muss sie viel selektiver bei der Auswahl der Tor-Benutzer vorgehen, die sie ausspioniert.“

Die Angriffe der NSA auf Tor zielten unter anderem auf Sicherheitslücken im Firefox-Webbrowser ab. Tor empfiehlt Benutzern seines Tor Browser Packs, regelmäßig Updates durchzuführen, um sicherzustellen, dass sie über die neuesten Sicherheitsupdates für die Software verfügen.

Abschließend zum TOR-Netzwerk

Der Sicherheitsexperte Bruce Schneier machte kürzlich Anonymisierungstools wie Tor zum ersten Schritt in seinem Ratschlag, „wie man sich vor der NSA schützen kann“. Aber diese Art von Technologie wird in den kommenden Monaten und Jahren nicht unangefochten bleiben, da die Versuche, sie zu hacken, immer intelligenter und hartnäckiger werden.

Obwohl Tor wahrscheinlich anspruchsvollere Internetnutzer anzieht, dürften öffentliche Bedenken hinsichtlich der Überwachung und Verfolgung durch Regierung und Unternehmen dazu führen, dass es von Mainstream-Internetnutzern häufiger genutzt wird.

„Browser-Exploits, groß angelegte Überwachung und Benutzersicherheit im Allgemeinen sind allesamt schwierige Themen für den durchschnittlichen Internetnutzer“, sagte Dingledine.

„Diese Angriffe machen deutlich, dass wir, die breitere Internet-Community, weiterhin an einer besseren Sicherheit für Browser und andere Internetanwendungen arbeiten müssen.“