Was ist Tor?
Tor, kurz für "The Onion Router", ist ein Open-Source-Datenschutznetzwerk, mit dem Benutzer anonym im Internet surfen können. Tor wurde ursprünglich von der US Navy entwickelt und ausschließlich zur Zensur von Regierungskommunikationen verwendet, bevor das Netzwerk der Öffentlichkeit zugänglich gemacht wurde.
Die zentralen Thesen
- Das Tor-Netzwerk ist ein sicheres, verschlüsseltes Protokoll, das die Vertraulichkeit von Daten und Kommunikation im Web gewährleistet. Bei "The Onion Router" verwendet das System eine Reihe von geschichteten Knoten, um IP-Adresse, Onlinedaten und Browserverlauf zu verbergen Der US-Regierung zufolge ist es in den Händen der Öffentlichkeit inzwischen gefährlich, das Tor-Netzwerk für illegale oder unethische Zwecke zu nutzen.
Tor verstehen
Durch die Einführung von Produkten wie E-Commerce, Social Media, Kryptowährung, Cloud Computing und Big Data hat das digitale Zeitalter die traditionelle Vorgehensweise in allen Wirtschaftssektoren gestört. Die rasante Entwicklung und Innovation digitaler Produkte hat häufigen Datenverletzungen und Cyberdiebstahl Platz gemacht.
Zu diesem Zweck entscheiden sich Verbraucher zunehmend für Produkte, die Datenschutz und Cybersicherheit bekennen. Benutzer, die sich mit digitalen Marktplätzen, digitalen Zahlungen und Community-Foren beschäftigen, fordern mehr Anonymität bei der Weitergabe ihrer Online-Kommunikation und -Transaktionen. Datenanonymisierungsplattformen erfüllen diese Anforderungen in Form von dunklen Geldbörsen und unterirdischen Netzwerken. Tor ist eines dieser unterirdischen Netzwerke, das zum Schutz der Benutzeridentitäten implementiert wurde.
Das Tor-Netzwerk ist eines der vielen Beispiele für aufkommende Technologien, die versuchen, eine Lücke im Datenschutz in einem von Cybersicherheitsbedenken geprägten digitalen Raum zu schließen. Durch die Open Source-Funktion kann jeder Benutzer auf den Quellcode zugreifen, um ihn zu aktualisieren oder zu verbessern. Dies wiederum bedeutet, dass im Laufe der Jahre wahrscheinlich fortgeschrittenere Versionen anonymisierter Netzwerke entstehen werden.
Wie Tor funktioniert
Das Tor-Netzwerk verwendet eine Zwiebel-Routing-Technik zum Übertragen von Daten, daher der ursprüngliche Name Zwiebel-Router. Um innerhalb des Tor-Netzwerks zu arbeiten, muss ein Benutzer den Tor-Browser installieren. Alle über den Browser abgefragten Adressen oder Informationen werden über das Tor-Netzwerk übertragen.
Normalerweise erhält der Computer jedes Benutzers, der auf das Internet zugreift, von einem Internetdienstanbieter (ISP) eine IP-Adresse. Wenn ein Benutzer in herkömmlichen Browsern einen Domainnamen (z. B. www.investopedia.com) anfordert oder in die Adressleiste eingibt, fordert er die IP-Adresse dieser Domain an. Das Netzwerk ruft vom DNS (Domain Name System) eine IP-Adresse ab, die mit diesem Domänennamen gekoppelt ist, und sendet sie nach der Autorisierung des Zugriffs an die IP-Adresse des Benutzers zurück.
Mit Tor fängt das Tor-Netzwerk jedoch den Datenverkehr von Ihrem Browser ab und leitet die Anforderung eines Benutzers von einer zufälligen Anzahl von IP-Adressen (Computern) anderer Benutzer ab, bevor die Anforderung des Benutzers an das endgültige Ziel weitergeleitet wird. Das Netzwerk sendet die Informationen an die IP-Adresse von Benutzer A, die die Informationen verschlüsselt und an die Adresse von Benutzer B weiterleitet, die eine weitere Verschlüsselung durchführt und an die Adresse von Benutzer C weiterleitet, die die letzte als Ausgangsknoten bekannte Adresse ist.
Dieser letzte Knoten entschlüsselt die verschlüsselten Daten und leitet die Anforderung schließlich an das endgültige Ziel weiter (z. B. www.investopedia.com). Diese letzte Adresse geht davon aus, dass die Anforderung vom Exit-Knoten stammt, und gewährt Zugriff darauf. Der Verschlüsselungsprozess auf mehreren Computern wiederholt sich vom Exit-Knoten zum ursprünglichen Benutzer.
Das Tor-Netzwerk verschleiert die IP-Adressen der Benutzer vor unerwünschter Überwachung, indem die Anforderungen, Kommunikationen, Transaktionen und Identitäten der Benutzer nicht nachvollziehbar und privat, aber nicht unbedingt sicher sind.
Zwar kann es legitime Gründe dafür geben, dass die Daten anonymisiert werden, um wichtige Informationen der Regierung zu schützen, doch die Nutzung von Untergrundnetzen öffnet auch die Tür für illegale Aktivitäten. Das Seidenstraßennetz, ein berüchtigter unterirdischer Marktplatz, der für illegale Drogentransaktionen in Bitcoin-Währung bekannt ist und 2013 vom FBI geschlossen wurde, nutzte das Tor-Netzwerk als Host.
Im Jahr 2016 setzte das FBI komplexe Hacking-Fähigkeiten ein, um die Eigentümer und Nutzer einer von Tor gehosteten Website namens Playpen, die als die größte Website für Kinderpornografie gilt, zu attackieren.