Tor

Tor und Zwiebel erklärt

Tor und Zwiebel erklärt

Einführung in TOR und .Zwiebel

Wofür ist TOR??

Das ist die erste Frage die mir in den Sinn kommt. Der Onion Router (auch bekannt als TOR) ist ein Tool, mit dem Sie bei der Nutzung des Internets einigermaßen anonym bleiben können. Sie fragen sich vielleicht, ich habe nichts falsch oder illegal gemacht, warum muss ich anonym bleiben? Das ist eine sehr gute Frage.

Das Internet ist global und unterliegt nicht den Vorschriften eines Landes. Selbst wenn Sie nichts tun, was Ihre Regierung für illegal hält, besteht immer noch eine ziemlich gute Chance, dass Ihre Aktivitäten jemanden verärgern. Stellen Sie sich vor, Sie loggen sich eines Tages in Ihr Konto ein und entdecken, dass es (ohne eigenes Verschulden) gehackt und verwendet wurde, um Beiträge zu erstellen, die genau das Gegenteil von dem sind, woran Sie glauben (ganz zu schweigen von extrem beleidigend). Du checkst deine E-Mails und sie sind voller „Hassmails“ von deinen mittlerweile ehemaligen Fans.  Obwohl der Schaden möglicherweise nicht irreparabel ist, möchten Sie sich auch Sorgen machen, dass die Angreifer Ihre echte Identität und Ihren Wohnort tatsächlich kennen?? Möchten Sie, dass sie Ihren Arbeitgeber, Ihren Vermieter und Ihre Freunde aus dem echten Leben mit den Links zu den schrecklichen Dingen kontaktieren, die sie online stellen, während sie vorgeben, Sie zu sein?? Muss ich fortfahren?

Und deshalb ist es ratsam, online anonym zu bleiben und zu lernen, Tools zu verwenden, die dies erleichtern (einschließlich TOR).

So funktioniert TOR.

Die Kernideen von TOR sind: Es kanalisiert Ihre Kommunikation über eine Reihe (mindestens 3) von Relais. Jedes Relais hat seine eigene Verschlüsselungsebene. Selbst wenn ein Relay (außer einem Exit-Knoten, dazu später mehr) kompromittiert wird, gibt es keine einfache Möglichkeit zu wissen, was Ihr endgültiges Ziel ist oder woher Sie kommen, weil alles (außer den Informationen zum nächsten Relay) ist verschlüsselt.

Tatsächlich verwendet jedes Relais eine separate Verschlüsselungsebene (wie Zwiebel). Wenn der TOR-Client die Daten sendet, werden sie zuerst verschlüsselt, sodass nur der Exit-Knoten sie entschlüsseln kann. Es fügt einige Metadaten hinzu und verschlüsselt es dann erneut mit einem anderen Schlüssel. Der Schritt wird für jedes Relais im Stromkreis wiederholt. In diesem Beitrag erfahren Sie mehr über die Funktionsweise von TOR.

Der schlechte Ausgang

Sie könnten sich fragen: Es ist schön und gut, dass TOR Sie auch dann sicher hält, wenn einige der Zwischenknoten kompromittiert wurden. Was passiert, wenn es der Ausgangsknoten ist (der Knoten, der mit Ihrem endgültigen Ziel verbunden ist)?? Kurze Antwort: nichts Gutes (für dich). Das ist die schlechte Nachricht. Die gute Nachricht ist, dass es Möglichkeiten gibt, die Bedrohung zu mindern. Die Community identifiziert und meldet (sie werden mit dem BadExit-Flag gekennzeichnet) fehlerhafte Exit-Knoten (siehe diese für eine aktuelle Liste) regelmäßig und Sie können auch einige Maßnahmen ergreifen, um sich selbst zu schützen.

Es ist schwer, mit HTTPS etwas falsch zu machen. Selbst wenn der Exit-Knoten vom Angreifer kontrolliert wird, kennen sie Ihre IP-Adresse nicht wirklich! TOR ist so konzipiert, dass jeder Knoten nur die IP-Adresse eines vorherigen Knotens kennt, aber nicht den Ursprung. Eine Möglichkeit, herauszufinden, wer Sie sind, besteht darin, den Inhalt Ihres Datenverkehrs zu analysieren und ihn zu ändern (das Einfügen von JavaScripts ist eine ziemlich verbreitete Taktik). Natürlich müssen Sie sich darauf verlassen, dass Ihre Ziel-Site deren TLS (weitere Informationen finden Sie in diesem Artikel) tatsächlich auf dem neuesten Stand hält, und selbst dann sind Sie je nach Implementierung möglicherweise nicht sicher. Aber zumindest wird es durch die Verwendung von Verschlüsselung *viel* teurer, wenn nicht sogar unpraktisch für die Möchtegern-Angreifer. Dieses unterhaltsame interaktive Online-Tool kann Ihnen helfen zu sehen, wie TOR und HTTPS zusammenpassen.

Ebenso ist es eine gute Idee, ein VPN zu verwenden - vorzugsweise eines, das nicht mehr Protokolle führt als nötig (IPVanish ist ziemlich gut). Auf diese Weise haben die Angreifer, selbst wenn Ihre Verschlüsselung geknackt und Ihre Ursprungs-IP aufgespürt wurde, immer noch nicht viel zu tun. Außerdem ist es aufgrund der Netzneutralität eine gute Idee, Ihre Online-Aktivitäten von Ihrem ISP zu verschleiern. Es sei denn, Sie möchten natürlich, dass Ihr Internet-Zugang gedrosselt und die Daten über Ihre Online-Gewohnheiten an den Meistbietenden verkauft werden.

Benutzen .Zwiebel und JavaScript deaktivieren

Es gibt weitere Maßnahmen, die Sie ergreifen können, um sicher zu bleiben. Eine Sache, die Sie tun können, ist zu überprüfen, ob Ihre Website (einige tun dies, einschließlich der Suchmaschine DuckDuckGo) .Zwiebelservice und verwenden Sie diesen, wenn dies der Fall ist. Was das bedeutet: Die Website selbst ist auch der Exit-Node. Dies macht den potentiellen Angreifern das Leben viel schwerer, da die einzige Möglichkeit, den Exit-Knoten zu kontrollieren, darin besteht, den Dienst selbst zu kontrollieren. Selbst dann werden sie Ihre IP-Adresse immer noch nicht leicht kennen.

Eine Möglichkeit, Ihre IP-Adresse herauszufinden, besteht darin, ein bestimmtes JavaScript in die Antwort einzufügen. Aus diesem Grund wird dringend empfohlen, JavaScript in Ihrem TOR-Browser zu deaktivieren. Sie können sie bei Bedarf jederzeit für eine bestimmte Site aktivieren.

TOR hilft allen, sicher zu bleiben

Sie sagen: „Wenn du nichts zu verbergen hast, hast du nichts zu befürchten“. Leider ist auch das Gegenteil der Fall. Selbst wenn du nichts falsch gemacht hast, könntest du immer noch von jemandem angegriffen werden. Ihre Daten können auch ohne Ihr Wissen für fragwürdige Dinge (z.B. Identitätsdiebstahl) verwendet werden – warum sollten Sie sie allen einsehen lassen?

Außerdem, wenn Sie TOR verwenden, schaffen Sie mehr Verkehr für die "Bösewichte", um ihr Leben im Allgemeinen zu erschweren und so allen anderen zu helfen, sicher zu bleiben. Bleib ruhig und nutze Open Source.

Zitierte Werke

„Wie HTTPS und Tor zusammenarbeiten, um Ihre Anonymität und Privatsphäre zu schützen.” Electronic Frontier Foundation, 6. Juli 2017
„Wie Tor funktioniert: Teil eins · Jordan Wright.” Jordan Wright, 27. Februar. 2015
"Netzneutralität.” Wikipedia, Wikimedia Foundation, 14. Dezember. 2017
Projekt, Inc. Die Tor. „Tor.” Tor-Projekt | Datenschutz Online
TLS vs. SSL, Linux-Hinweis, 8. Dezember. 2017

Beste Gamepad-Mapping-Apps für Linux
Wenn du Spiele unter Linux gerne mit einem Gamepad statt mit einem typischen Tastatur- und Maus-Eingabesystem spielst, gibt es einige nützliche Apps f...
Nützliche Tools für Linux-Spieler
Wenn Sie gerne unter Linux spielen, haben Sie wahrscheinlich Apps und Dienstprogramme wie Wine, Lutris und OBS Studio verwendet, um das Spielerlebnis ...
HD-Remastered-Spiele für Linux, die noch nie zuvor eine Linux-Version hatten
Viele Spieleentwickler und -herausgeber entwickeln HD-Remaster alter Spiele, um die Lebensdauer des Franchise zu verlängern. Bitte Fans, die Kompatibi...