5 Möglichkeiten, um vor schlechten Tor-Ausgangsknoten sicher zu bleiben
Tor ist eines der leistungsfähigsten Tools zum Schutz Ihrer Privatsphäre. Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Tor bietet ein wirklich anonymes und nicht nachvollziehbares Browsing und Messaging sowie den Zugriff auf das so genannte “Deep Web”. Tor kann von keiner Organisation auf der Welt plausibel gebrochen werden. Lesen Sie mehr im Internet. Wie ein kürzliches Experiment bewiesen hat, ist seine Kraft jedoch mit gravierenden Einschränkungen verbunden. Heute werden wir ein wenig darüber sprechen, wie Tor funktioniert, was es macht und was nicht, und wie man während der Benutzung sicher bleibt.
Tor in aller Kürze
Tor funktioniert folgendermaßen: Wenn Sie eine Nachricht über Tor senden, wird sie auf einem zufällig generierten Kurs durch das Netzwerk gesendet, wobei eine kryptografische Technologie verwendet wird, die als bekannt ist “Zwiebel Routing.” Anonymes Surfen im Internet mit Tor Anonymes Surfen im Internet mit Tor Tor ist ein frei zugängliches Netzwerk, durch das der Internetverkehr sicher und anonym fließt. Mehr lesen Es ist ein bisschen wie das Versenden einer Nachricht in einer Reihe von Umschlägen. Jeder Knoten im Netzwerk entschlüsselt die Nachricht (öffnet den äußersten Umschlag) und sendet das noch verschlüsselte Ergebnis (innerer versiegelter Umschlag) an seine nächste Adresse. Infolgedessen kann kein einzelner Knoten mehr als eine einzelne Verknüpfung in der Kette sehen, und es ist äußerst schwierig, den Pfad der Nachricht zu verfolgen.
Irgendwann muss die Nachricht jedoch irgendwo landen. Wenn es zu einem geht “Für einen versteckten Dienst,” Da es sich um einen Server handelt, der direkt mit dem Tor-Netzwerk verbunden ist, besteht kein Problem. Wenn Sie Tor jedoch nur als Proxy für den Zugriff auf das reguläre Internet verwenden, wird es etwas komplizierter. Zu einem bestimmten Zeitpunkt muss Ihr Datenverkehr durch einen sogenannten "Exit-Knoten" - einen Tor-Knoten - geleitet werden, der Ihre Pakete an das reguläre Internet weiterleitet.
Ihr Datenverkehr ist anfällig für das Snooping von diesen Exit-Knoten. Wie schlimm ist das Problem? Glücklicherweise haben einige unerschrockene Forscher das Thema erforscht.
Schlechte Knoten fangen
Schwedischer Sicherheitsforscher “Chloe,” entwickelte eine clevere Technik, um korrupte Knoten dazu zu bringen, sich selbst zu outen. Im Prinzip funktioniert das so: Chloe hat eine Website mit rechtmäßig aussehenden Domainnamen und Webdesign eingerichtet, um als Honeypot zu dienen. Für diesen speziellen Test erstellte sie eine Domäne, die einem Bitcoin-Händler ähneln sollte. Sie lud dann eine Liste aller Exit-Knoten herunter, die in Tor angemeldet waren, und verwendete jeden Exit-Knoten, um sich an der Site anzumelden, wobei ein eindeutiger Account verwendet wurde, der für den jeweiligen Exit-Knoten spezifisch war.
Dann lehnte sie sich zurück und wartete einen Monat. Alle Knoten, die versuchten, Anmeldeinformationen zu stehlen, würden ihre Anmeldung sehen, ihren Benutzernamen und ihr Kennwort stehlen und versuchen, sie zu verwenden. Ihre Honeypot-Websites würden die mehrfachen Anmeldeversuche bemerken und sich eine Notiz machen. Da die Passwörter für jeden Knoten eindeutig sind, kann Chloe genau festlegen, welcher Knoten den Köder aufgenommen hat.
Die Ergebnisse des Experiments sind interessant. Von 1400 Exit Notes versuchten 16, das Passwort zu stehlen und einzuloggen. Diese Zahl ist auf den ersten Blick nicht allzu alarmierend, aber es gibt ein paar Fakten, an die man sich erinnern sollte.
Erstens werden nur die Knoten erfasst, die daran interessiert waren, schnell ein paar schnelle Bitcoins zu stehlen - mit anderen Worten, die Umgebung ist skrupellos. Im Gegensatz dazu würden ehrgeizigere Verbrecher wahrscheinlich nicht in einem so einfachen Honeypot auftauchen.
Zweitens ist der Schaden, den nur ein einziger skrupelloser Ausstiegsknoten verursachen kann, beträchtlich, wie eine unabhängige schwedische Untersuchung im Jahr 2007 herausstellte. Der Sicherheitsberater Dan Egerstad führte als Versuch fünf ausgangssichere Tor-Ausstiegsknoten aus und fand schnell die Zugangsdaten für Tausende von Servern auf der ganzen Welt - einschließlich derjenigen, die zu australischen, indischen, iranischen, japanischen und russischen Botschaften gehören. Dies brachte eine enorme Menge an sensiblen Informationen mit sich.
Egerstad schätzte, dass 95% des Verkehrs, der durch seine Knoten läuft, unverschlüsselt war, wodurch er vollständigen Zugriff auf ihre Inhalte hat. Nachdem einige dieser Informationen online veröffentlicht wurden, wurde Egerstad von der schwedischen Polizei überfallen und in Gewahrsam genommen. Er behauptet, einer der Beamten habe ihm erzählt, die Festnahme sei auf internationalen Druck wegen des Lecks zurückzuführen.
Dies waren nur fünf korrupte Knoten! Selbst die Streuung korrupter Tor-Exit-Knoten ist ein echtes Problem. Und wie Chloe berichtet hat, hat Tors semi-zentralisiertes System zum Löschen fehlerhafter Knoten absolut nichts unternommen, um gegen die fehlerhaften Knoten vorzugehen, die sie identifiziert hat - sie sind immer noch in Betrieb und werden vermutlich immer noch beschnüffelt.
So verwenden Sie Tor sicher
Glücklicherweise machten die fremden Mächte, deren Informationen auf diese Weise kompromittiert wurden, alle einen grundlegenden Fehler: Sie verstanden nämlich nicht, was Tor ist und wofür es steht. Viele Leute neigen zu der Annahme, dass Tor ein Ende-zu-Ende-Verschlüsselungswerkzeug ist, und das ist es nicht. Tor wurde entwickelt, um den Ursprung Ihres Browsens und Ihrer Nachrichten zu anonymisieren - nicht deren Inhalt. Wenn Sie Tor zum Browsen im Internet verwenden, können Sie alle Nachrichten, die Sie senden, leicht auf Ihren Exit-Knoten anwenden. Dies ist ein starker Anreiz für skrupellose Menschen, Exit-Knoten ausschließlich für Spionage, Diebstahl oder Erpressung einzurichten.
Die gute Nachricht ist, dass es einige einfache Tricks gibt, mit denen Sie Ihre Privatsphäre während der Verwendung von Tor schützen können.
Bleib auf dem dunklen Netz
Der einfachste Weg, um vor fehlerhaften Exit-Knoten sicher zu sein, besteht darin, sie nicht zu verwenden: Indem Sie verborgene Dienste in Tor selbst verwenden, können Sie die gesamte Kommunikation verschlüsselt halten, ohne dass Sie in das breitere Internet wechseln müssen. Das funktioniert gut, wenn möglich - aber nicht immer praktisch. Das dunkle Netz enthält Informationen zum Auffinden aktiver Zwiebelstandorte (und warum Sie dies möglicherweise möchten). Wie finden Sie aktive Zwiebelstandorte (und warum Sie dies möglicherweise möchten). Aber wie findest du aktive Onion-Sites? Und zu welchen sollten Sie gehen? Lesen Sie einen winzigen Teil der Websites, die im breiteren Internet verfügbar sind, und was Sie oft möchten, ist nicht verfügbar, ohne das Netzwerk zu verlassen.
Verwenden Sie HTTPS
Eine weitere Möglichkeit, Tor sicherer zu machen, besteht darin, es mit einem Ende-zu-Ende-Verschlüsselungsprotokoll zu erweitern. Am nützlichsten ist wahrscheinlich HTTPS, mit dem Sie mit Websites verschlüsselt kommunizieren können. HTTPS ist in Tor standardmäßig für Sites aktiviert, die dies unterstützen. Stellen Sie sicher, dass die HTTPS-Taste grün ist, bevor Sie potenziell sensible Informationen übertragen.
Verwenden Sie anonyme Dienste
Sie können Ihre Sicherheit auch verbessern, indem Sie Websites und Dienste verwenden, die nicht selbstverständlich über Ihre Aktivitäten berichten. Beispielsweise korreliert Google Ihre Suchaktivität, um herauszufinden, wer Sie sind. Nicht für bösartige Zwecke - einfach als Teil ihres Geschäftsmodells. Daher möchten Sie möglicherweise einen Dienst wie Duck Duck Go verwenden, der keine Informationen über Sie enthält, wenn Sie ihn verwenden. Sie können Tor auch mit Diensten wie Cryptocat kombinieren, um (sehr) private Gespräche zu führen.
Vermeiden Sie persönliche Informationen
Ein wenig weiter, der sicherste Weg, um das Ausspähen persönlicher Informationen zu vermeiden, besteht darin, zu vermeiden, dass zunächst alle übertragen werden. Die Verwendung von Tor für die Recherche ist in Ordnung, aber das Hochladen von Informationen sollte so weit wie möglich vermieden werden. Vermeiden Sie nach Möglichkeit Chat, E-Mail und Foren.
Anmeldungen vermeiden
Vermeiden Sie in der Regel Websites, für die Sie sich anmelden müssen. Die Verwendung von Reddit über Tor ist ein potenziell riskantes Angebot, da es viele verschiedene Verhaltensweisen (Browsen, Posten und Kommentieren) miteinander verknüpft, sodass potenzielle Angreifer ein reichhaltiges Informationsangebot erhalten, mit dem Sie identifiziert werden können. Sie sollten auch vorsichtig sein, um Dienste wie Facebook zu vermeiden, die Ihre Identität bereits kennen, und dies selbstverständlich den Werbetreibenden mitzuteilen. Viele wichtige Einstellungen sind nicht sichtbar. Hier erhalten Sie einen vollständigen Überblick über alle Facebook-Datenschutzeinstellungen, die Sie kennen müssen. Weiterlesen . Tor ist keine Zauberei und kann Sie nicht schützen, wenn Sie einer Gegenpartei, die kein Interesse am Schutz Ihrer Privatsphäre hat, identifizierende Informationen geben.
Wie kann ich helfen?
Das ist gut und gut für diejenigen, die gut genug informiert sind, um diese Tricks anzuwenden, aber (leider) viele derjenigen, die Tor am dringendsten benötigen (zum Beispiel Bürger unterdrückender Regime), sind am wenigsten gut darüber informiert, wie um es richtig zu benutzen. Glücklicherweise hat Chloe, der Forscher, der den ursprünglichen Stachel aufgestellt hat, einen Überblick über das Projekt (genannt “BADONIONS”), zusammen mit einigen der verwendeten Ressourcen. Wenn Sie über das Fachwissen verfügen, können Sie eigene Honeypots einrichten und dabei helfen, fehlerhafte Knoten zu identifizieren und Tor zu schützen.
Gibt es Fragen? Verwenden Sie die Kommentare, um Ihre Diskussion zu beginnen.
Bildnachweis: Rote Zwiebel über Shutterstock, Wat is Tor, Überwachungskamera, Tor, Privacy
Erfahren Sie mehr über: Verschlüsselung, Online-Datenschutz, Überwachung, Tor-Netzwerk.