Tor – The Onion Router
Tor, eine der Ressourcen des so genannten Darknet, ist schon seit langem bekannt. Zunächst nur für Experten und Enthusiasten, die sich für die technischen Details von Anonymität im Internet interessieren, oder auch für Fans von Verschlüsselung. Doch nach den Enthüllungen von Edward Snowden begannen viele Internet-Anwender, nach Möglichkeiten für anonymes Surfen zu suchen, so dass das Interesse an Tor anstieg.
Was ist Tor?
Tor ist eine vorwiegend unbeschränkte, kostenlose Software die über das Internet arbeitet. Sie wird genutzt von Menschen, die auf Webseiten surfen, Nachrichten in Foren austauschen, in IMS kommunizieren, usw. – genau wie das „normale“ Internet. Doch es gibt einen wichtigen Unterschied. Tor ist so einzigartig, da es den Anwendern erlaubt, bei ihren Internet-Aktivitäten anonym zu bleiben. Der Netzwerkverkehr ist komplett anonym: Es ist unmöglich, die IP eines Anwenders in Tor zu identifizieren, und damit wird es unmöglich, festzustellen, wer der Anwender im echten Leben ist. Dadurch kann keine Aktion, etwa die Veröffentlichung einer Nachricht, mit einer bestimmten Person verknüpft werden.
Genau wie das „normale“ Internet, ermöglicht es auch Tor seinen Anwendern, fast jede mögliche Ressource zu erstellen (im Februar haben die Kaspersky-Experten etwa 900 aktuell funktionierende, wirksam versteckte Online-Dienste entdeckt). Doch anders als im traditionellen Internet, in dem der Domain-Name jeder Seite es möglich macht, den Betreiber und den Ursprungsort der Seite festzustellen, nutzt Tor so genannte Pseudo-Domains, die jeden Versuch, Informationen zum Betrieber der Seite zu bekommen, zunichte machen.
Wie Tor Anonymität bietet
Mit Tor eine anonyme Ressource zu erstellen, ist durch das verteilte Server-Netzwerk, so genannter „Nodes“ oder „Router“, möglich, die wie Zwiebelringe aufgebaut sind (darum auch der Name The Onion Router, abgekürzt Tor). Der Netzwerkverkehr (also alle gesendeten Informationen) wird auf seinem Weg zu Tor immer wieder verschlüsselt, wenn er die Netzwerk-Nodes passiert. Zusätzlich kennt kein Netzwerk-Node die Quelle des Netzwerkverkehrs oder das Ziel von dessen Inhalt. Das stellt ein hohes Maß an Anonymität sicher, und macht es unmöglich, festzustellen, wer hinter einer bestimmten Netzwerkaktivität steckt.
Wer braucht Tor?
Tor ist zu einem Hilfsmittel für alle geworden, die – aus welchem Grund auch immer – Überwachung oder die Preisgabe vertraulicher Informationen fürchten. Doch neben legitimen Nutzern, zieht die Technologie auch Cyberkriminelle an. Das Tor-Netzwerk ist schon lange bekannt dafür, eine Vielzahl Ressourcen zu enthalten, die illegale Aktivitäten durchführen.
Marktplatz im Darknet
Cyberkriminelle Foren und Marktplätze gibt es im Internet viele. Kürzlich stieß auch Tor zu den Underground-Marktplätzen. Alles fing an mit der berühmt-berüchtigten Silk Road und entwickelte sich zu Dutzenden von spezialisierten Märkten, unter anderem für Drogen, Waffen und natürlich Schadprogramme.
Carding-Läden sind im Darknet fest etabliert. Gestohlene persönliche Daten stehen hier zum Verkauf, zusammen mit einer Vielzahl von Suchkriterien wie Land, Bank, usw. Und die Angebote für Kunden in diesem Bereich sind nicht auf Kreditkarten beschränkt. Auch Dumps, Skimmer und Carding-Werkzeuge werden hier verkauft.
Einfache Registrierung, Bewertung der Verkäufer, garantierte Dienstleistungen und eine benutzerfreundliche Oberfläche sind Standards bei den Underground-Marktplätzen in Tor. Manche Shops verlangen von den Verkäufern ein Pfand, etwa eine feste Geldsumme, bevor sie dort handeln dürfen. Das stellt sicher, dass der Verkäufer echt ist und seine Dienste kein Betrug oder von minderer Qualität sind.
Tor und Bitcoin
Die Entwicklung von Tor ging einher mit dem Aufkommen der anonymen Cryptowährung Bitcoin. Und die Kombination von anonymen Geld und einer anonymen Internet-Umgebung bedeutet, dass Cyberkriminelle kaum verfolgt werden können.
Schadprogramme in Tor
Cyberkriminelle haben bereits begonnen, Tor aktiv für das Hosting schädlicher Infrastrukturen zu nutzen. Die Kaspersky-Experten haben Zeus-Trojaner mit Tor-Funktionalität gefunden, später dann ChewBacca entdeckt und schließlich den ersten Tor-Trojaner für Android analysiert. Und wenn man das Tor-Netzwerk genau ansieht, findet man schnell viele Ressourcen, die Schadprogramme bereitstellten: C&C-Server, Admin-Panels usw.
Was halten Sie vom Tor-Netzwerk? Nutzen Sie es?