Tor (Netzwerk)

Tor

Logo
Basisdaten

Entwickler Roger Dingledine und Nick Mathewson
Erscheinungsjahr 20. September 2002[1]
Aktuelle Version 0.4.8.13[2]
(24. Oktober 2024)
Betriebssystem GNU/Linux[3], Microsoft Windows[3], BSD-Betriebssystem[3], macOS[3], Android[4], Unix-ähnliches System
Programmier­sprache C[5][6], Python, Rust[7]
Kategorie Sicherheitssoftware
Lizenz 3-Klausel-BSD[8]
deutschsprachig ja
torproject.org
http://2gzyx…53wid.onion/de – Onion Service, nur über das Tor-Netzwerk erreichbar.[9]

Tor ist ein Overlay-Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Internet für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings. „TOR“ war ursprünglich ein Akronym für The Onion Routing[10] oder The Onion Router (englisch onion für Zwiebel). Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt sich „Tor“ nicht mehr in Versalien.[11] Im Oktober 2022 nutzten täglich ca. 2 bis 2,5 Millionen Nutzer das Tor-Netzwerk.[12]

Geschichte

Die ersten Ideen für Tor stammen aus dem Jahr 2000. Zwei Jahre später wurde die Arbeit an Tor durch Matej Pfajfar an der University of Cambridge begonnen. Darauf folgte am 20. September 2002 die Veröffentlichung der ersten Alpha-Version.[13] In der Anfangszeit von 2001 bis 2006 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA),[14] vertreten durch Paul Syverson, unterstützt.

Die weitere Entwicklung wurde vom Freehaven-Projekt unterstützt. Die Electronic Frontier Foundation (EFF) unterstützte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins späte Jahr 2005 hinein.[14] Im Dezember 2006 gründeten Dingledine, Mathewson und andere das Tor-Projekt, die The Tor Project, Inc, eine Non-Profit-Organisation für Forschung und Bildung, verantwortlich für die Aufrechterhaltung von Tor.[15]

Im März 2011 wurde das Tor-Projekt von der Free Software Foundation mit dem Preis für gesellschaftlichen Nutzen (englisch „social benefit“) ausgezeichnet. Als Grund wurde angegeben, dass Tor weltweit ca. 36 Millionen Menschen unzensierten Zugang zum Internet mit der Kontrolle über Privatsphäre und Anonymität ermögliche. Tor habe sich als sehr wichtig für die Oppositionsbewegungen im Iran und in Ägypten erwiesen.[16] Im Jahr 2011 finanzierte sich das Projekt zu etwa 60 % aus Zuwendungen der US-Regierung und zu 40 % aus privaten Spenden.[17]

Im Juni 2014 machte der Fall des Erlanger Studenten Sebastian Hahn[18] eine größere Öffentlichkeit und insbesondere den damals tagenden NSA-Untersuchungsausschuss darauf aufmerksam, dass die NSA neben der Bundeskanzlerin auch den Betreiber eines Tor-Knotens überwacht.[19]

Seit Ende Oktober 2014 ist Facebook über eine eigene Adresse im Tor-Netzwerk erreichbar,[20] um damit den Zugang für Menschen zu erleichtern, in deren Ländern der Zugang zu Facebook durch Zensur erschwert wird.[21][22] DigiCert hat für Facebook eines der ersten TLS-Zertifikate für eine .onion-Adresse ausgestellt.[23]

Die bisherige Tor-Führungsspitze, der Verwaltungsrat, hat im Juli 2016 sechs neue Mitglieder gewählt und ist gleichzeitig selbst zurückgetreten. Zu den zurückgetretenen zählen auch die Projektmitgründer Roger Dingledine und Nick Matthewson, die jedoch weiterhin die technische Entwicklung des Dienstes leiten. Zum neuen Aufsichtsgremium gehören unter anderem der prominente Kryptologe Bruce Schneier und die Leiterin der Electronic Frontier Foundation, Cindy Cohn.[24]

2019 stellten die British Broadcasting Corporation und die Deutsche Welle ihre Internetseiten über das Tor-Netzwerk bereit, um Zensurmaßnahmen von antidemokratischen Staaten zu umgehen.[25][26] Twitter ging diesen Schritt 2022 in Folge des russischen Überfalls auf die Ukraine.[27]

Browser und Hilfsprogramme

Tor-Browser

Tor-Browser


Tor-Browser unter Windows 10
Basisdaten

Entwickler The Tor Project, Inc
Erscheinungsjahr 2008
Aktuelle Version 14.0.2
(13. November 2024)
Aktuelle Vorabversion 14.0a9
(9. Oktober 2024)
Betriebssystem GNU/Linux[3], Microsoft Windows[3], BSD-Betriebssystem[3], macOS[3], Android[4], Unix-ähnliches System
Programmier­sprache C[5][6], Python, Rust[7]
Lizenz GNU General Public License
deutschsprachig ja
https://www.torproject.org

Der Tor-Browser (früher: Tor Browser Bundle) enthält eine vorkonfigurierte Kombination aus Tor (Client) und einer modifizierten Version des Browsers Mozilla Firefox ESR mit dem Add-on NoScript. Dank der auf Einfachheit ausgelegten Software ist auch Laien ein schneller Einstieg in das Tor-Netzwerk möglich.[28] Die Standardsuchmaschine ist DuckDuckGo. Er kann dabei wirksam sein, Filterblasen und Canvas Fingerprinting zu verhindern.

Tor-Browser für Android

Der Tor-Browser für Android ist der einzige offizielle mobile Browser, der vom Tor-Projekt unterstützt wird.[29] Am 21. Mai 2019 wurde die erste stabile Version für Android veröffentlicht. Noch im selben Jahr wurde der Browser Orfox offiziell durch den Tor-Browser für Android abgelöst.[30][31] Orfox war ein speziell für das Tor-Netzwerk optimierter, quelloffener Browser für Android des Guardian Projects.[32]

Onion Browser (Apple iOS)

Der Onion Browser ist ein Browser für Apple iOS ab Version 5.1, der die Seitenaufrufe über das Tor-Netzwerk durchführt. Er ist kostenlos im iOS App Store erhältlich, die Quelldateien sind auf GitHub offen verfügbar.[33][34]

Orbot

Orbot ist ein quelloffener Tor-Proxy für Android, der bei Android-Geräten ab Version 2.0 den TCP-Internetverkehr durch das Tor-Netzwerk leiten kann. Alternativ können Apps einen SOCKS- oder HTTP(S)-Proxy nutzen. Die Portnummer kann in Orbot eingestellt werden. Einige Apps, zum Beispiel ChatSecure, F-Droid oder Xabber, bieten eine Option an, die es dem Nutzer erlaubt, den Traffic über Orbot zu leiten, ohne das genutzte Protokoll des Proxys und die Portnummer einstellen zu müssen. Eine weitere App namens OrWall kann sämtlichen Datenverkehr, der nicht durch Orbot geleitet wird, blockieren (siehe auch Firewall und Weiße Liste). Orbot kann die VPN-API von Android nutzen und den TCP-Traffic ausgewählter Apps über das Tor-Netzwerk leiten. Es sollte darauf geachtet werden, dass der Nutzer über eindeutige Gerätekennungen und Tracking-IDs trotzdem identifiziert werden kann.[35]

Snowflake

Snowflake stellt zensierten Internetnutzern den Zugang zum Tor-Netzwerk als Tor-Brücke über temporäre Proxys mittels WebRTC zur Verfügung. Diese Proxies werden über die Installation von Firefox- und Chrome-Plugins oder einer Browser- bzw. Standalone-Instanz von Freiwilligen ermöglicht. Nutzer der Snowflake-Brücke stellen dann über eine WebRTC-Verbindung zu dem Browser-Plugin oder der Proxy-Instanz her, der dann zwischen dem Snowflake-Proxy und der Snowflake-Brücke vermittelt.[36][37] Dabei dient das Plugin nur als Vermittler zu der Snowflake-Brücke.[38][39] Derzeit (Stand: Juli 2021) sind ungefähr 8.000 Snowflake-Proxies pro Tag verfügbar. Der Einzug als Standardbrücke in den Tor-Browser erfolgte in der Version 10.5.[40] Im Zuge der Proteste im Iran 2022 und dem russischen Krieg gegen die Ukraine 2022 gab es viele Medienbeiträge, welche die Menschen im deutschsprachigen Raum darüber aufklärten, wie ein solcher Snowflake-Proxy den Menschen im Iran und Russland dabei helfen kann, die staatliche Internet-Zensur zu umgehen.[38][39][41][42][43][44]

Integration von Tor in Betriebssystemen

Tails

Tails (The Amnesic Incognito Live System) ist eine Debian-basierende Linux-Distribution und ein Betriebssystem. Sein Ziel ist es, den Datenschutz und die Anonymität im Internet für den Nutzer sicherzustellen. Um dies zu erreichen, setzt Tails auf die standardmäßige Nutzung des Tor-Netzwerks. Das System kann direkt als Live-System von einem USB-Speichermedium gebootet werden und hinterlässt dann keine Spuren auf dem genutzten Computer. Tails bietet eine vorkonfigurierte Arbeitsumgebung mit Programmen zur sicheren Kommunikation und dem sicheren Umgang mit Dateien. Als Desktop-Umgebung nutzt Tails Gnome. Als gedächtnisloses („amnesic“) Betriebssystem verwirft Tails standardmäßig alle Daten beim Herunterfahren. Ein verschlüsselter persistenter Speicher kann bei Bedarf eingerichtet werden, um Einstellungen und Dateien auf dem genutzten USB-Speichermedium dauerhaft zu sichern.[45] Edward Snowden verwendete Tails, um im Juni 2013 Informationen über den NSA-Skandal an The Washington Post und The Guardian zu senden.[46]

Whonix

Whonix ist eine Debian-basierende Linux-Distribution und ein Betriebssystem, das auf Privatsphäre, Sicherheit und Anonymität im Internet Wert legt. Das Betriebssystem besteht aus zwei virtuellen Maschinen, einer Workstation und einem Gateway für das Tor-Netzwerk. Die virtuelle Maschine Whonix Gateway ist verantwortlich für die Verbindung zum Tor-Netzwerk und stellt sicher, dass der Netzwerkverkehr ausschließlich über das Tor-Netzwerk stattfindet. Updates werden via Tor mit dem Debian apt-get-Paketmanager eingespielt. VirtualBox, Qubes OS und KVM werden als Virtualisierungssoftware unterstützt.[47] Die Desktop-Umgebung ist Xfce.[48] Installer werden für Windows, Linux, macOS und Qubes OS angeboten.[49] Weiterhin ist der Betrieb als nichtpermanentes Live-System von einem USB-Speichermedium möglich.[50]

Arbeitsweise

Alice erzeugt eine anonyme Verbindung zu Bob durch das Tor-Netzwerk

Anonymes Surfen

Die Software basiert auf dem Prinzip des Onion-Routings und wurde mit einigen Abwandlungen implementiert:

  1. Der Nutzer installiert auf seinem Computer einen Client, den sogenannten Onion-Proxy. Dieses Programm verbindet sich mit dem Tor-Netzwerk. In der Startphase lädt sich das Programm eine Liste aller vorhandenen und verwendbaren Tor-Server (englisch relays) herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern (englisch directory server bzw. directory authority) aufbewahrt. Deren öffentliche Schlüssel werden mit dem Tor-Quellcode geliefert. Das soll sicherstellen, dass der Onion-Proxy authentische Verzeichnisdaten erhält.
  2. Wenn die Liste empfangen wurde, wählt der Onion-Proxy eine zufällige Route über die Tor-Server.
  3. Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert. Diese Prozedur wiederholt sich, so dass eine Verbindungskette immer mindestens drei Tor-Server enthält. Jeder Server kennt seinen Vorgänger und seinen Nachfolger. Die Entwickler des Projektes wählten die Zahl Drei, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
  4. Nachdem eine Verbindung aufgebaut worden ist, werden über diese Server die Daten versandt. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird als Exit- oder Austritts-Server oder -Knoten (englisch exit node) bezeichnet.[51]

Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt, und die Verbindungsstrecken werden nach etwa zehn Minuten gewechselt. Der erste Server („Guard“-Node) wechselt innerhalb von 2–3 Monaten nicht.[52]

Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, können diese unter Umständen unverschlüsselt sein. Daher ist es weiterhin wichtig, Transportverschlüsselung und -Integritätsschutz einzusetzen, da der Betreiber eines Exit-Knotens ansonsten den gesamten Datenverkehr mitlesen und manipulieren kann.

Tor Onion Services

Tor ermöglicht, dass beide Seiten einer Kommunikation anonym bleiben. Der Abrufer von Informationen nutzt hierzu die vorgestellten Funktionen von Tor. Ein Anbieter von Informationen verwendet dabei Onion Services, die früher versteckte Dienste (englisch hidden services) genannt wurden:

  1. Bob möchte einen Dienst anbieten (beispielsweise eine Webseite mit sensiblen Informationen). Zuerst richtet er die dazu notwendige Software (in dem Beispiel einen Webserver) auf dem betreffenden Rechner ein. In diesem Schritt ist Tor nicht involviert.
  2. Nun wird Tor so eingestellt, dass die Softwarepakete vom Webserver über das Netzwerk weitergegeben werden.
  3. Nach einem Neustart wird ein Schlüsselpaar erstellt, das den Dienst identifizieren soll. Die Tor-Software erledigt diesen Schritt automatisch.
  4. Zusammen mit einer Liste von zufällig ausgewählten Eintritts-Punkten (englisch introduction point) sendet er den öffentlichen Schlüssel an einen Verzeichnis-Server und baut eine Verbindung zu den Eintritts-Punkten auf. Damit ist die Einrichtung des versteckten Dienstes abgeschlossen.
  5. Alice möchte eine Verbindung zu Bobs Dienst aufnehmen. Hierzu benötigt sie den Hash-Wert des öffentlichen Schlüssels. Dieser hat die Form wie 6sxoyfb3h2nvok2d.onion. Bobs Webseite könnte beispielsweise über die Adresse http://oldd6th4cr5spio4.onion/ erreichbar sein. Mit diesem Hash-Wert erhält Alice die Details des Dienstes vom Verzeichnis-Server.
  6. Alice baut über das Tor-Netzwerk eine Verbindung zu einem zufälligen Tor-Server auf, den sie als Rendezvous-Punkt bestimmt.
  7. Danach baut sie eine weitere Verbindung zu einem der Eintritts-Punkte auf. Diese Information befand sich in den Details vom Verzeichnisserver. Alice schickt eine verschlüsselte Mitteilung an Bob. In dieser ist der Rendezvous-Punkt beschrieben, zu dem Alice eine Verbindung aufrechterhält. Bob und Alice werden sich dort „treffen“.
  8. Nachdem Bob diese Mitteilung erhalten hat, entscheidet er, ob er mit Alice kommunizieren will, und baut im positiven Fall eine Verbindung zum Rendezvous-Punkt auf.
  9. Am Rendezvous-Knoten werden die Kommunikationskanäle, die zu Bob und Alice gehören, verbunden. Beide können jetzt Daten austauschen, ohne dass sie gegenseitig ihre Identität kennen.

Onion Services sind nur über das Tor-Netzwerk erreichbar. Allerdings können Betreiber, welche einen gewissen Dienst anbieten, ihren Dienst als Onion Service und auch gleichzeitig als normalen Dienst (welcher ganz normal über das Internet erreichbar ist ohne Anonymisierungssoftware) anbieten. Den Tor-Browser kann man so einstellen, dass eine für eine normale URL angebotene .onion-Seite automatisch aufgerufen wird. Dies hat den Vorteil, dass Benutzer, welche großen Wert auf Privatsphäre legen, den Weg über das Tor-Netzwerk gehen können.[53]

Entry Guards

Tor kann, wie alle Mix-Netzwerke, keinen ausreichenden Schutz gegen Angreifer bieten, die den ersten und den letzten Knoten einer Verbindung kontrollieren. Dies ist unabhängig davon, wie viele Knoten dazwischen liegen. Der Angreifer kann hier allein über Paketanzahl und zeitliche Abfolge von Paketen einen Zusammenhang – auch über die Zwischenknoten hinweg – herstellen und hätte somit die Verbindung zwischen Sender und Empfänger aufgedeckt.[54] Da Tor-Routen kurzlebig sind und regelmäßig neu ausgewählt werden, geht die Wahrscheinlichkeit, dass so zumindest eine der vom Tor-Client aufgebauten Routen durch einen Angreifer aufdeckbar wäre, für jeden Tor-Nutzer auf Dauer gegen 100 %.[A 1] Insbesondere Nutzer, die Tor regelmäßig zum Schutz einer immer gleichen Kommunikationsbeziehung nutzen, würden bezüglich dieser früher oder später nahezu sicher deanonymisiert. Verschärfend kommt hinzu, dass der Angreifer eine Route boykottieren kann, wenn er mindestens einen beliebigen Knoten in ihr kontrolliert. Auf diese Weise kann er auf allen Routen eine Neuauswahl der Knoten erzwingen, bei denen er beteiligt ist, aber nicht die zur Deanonymisierung nötige Kontrolle über den Start- und Endknoten hat. Somit müssen zusätzliche Routen aufgebaut werden, und damit steigt die Wahrscheinlichkeit einer für den Angreifer günstigen Route an.[55]

Deshalb werden bei Tor, dem Standardmodell des Onion-Routings widersprechend, die ersten Knoten der Routen vom Client nicht dynamisch gewählt, sondern es werden für alle aufgebauten Routen dieselben Einstiegsknoten verwendet, sogenannte Entry Guards.[56] Der Client wählt dazu aus einer Liste mit Entry Guards zufällig eine kleine Menge (standardmäßig drei) aus und verwendet diese anschließend über mehrere Wochen und Sitzungen hinweg als erste Knoten auf allen aufgebauten Routen. Lediglich bei Ausfall dieser Knoten wird eine ggf. vorübergehende Ersatzauswahl getroffen. Entry Guards können dabei nur Knoten werden, die bereits längere Zeit laufen, über diese Zeit eine hohe Verfügbarkeit aufwiesen und eine überdurchschnittliche Übertragungskapazität haben.[57]

Auf diese Weise kann weitgehend ausgeschlossen werden, dass auf Dauer jeder Nutzer nahezu zwangsläufig eine für einen Angreifer deanonymisierbare Route aufbaut. Sollte der Nutzer nämlich keine der durch einen Angreifer kontrollierten Entry Guards gewählt haben, kann er auf obigem Weg überhaupt nicht deanonymisiert werden, da der erste Knoten der Routen dann stets außerhalb der Kontrolle des Angreifers ist. Liegen die gewählten Entry Guards des Nutzers dagegen unter der Kontrolle des Angreifers, so ist die Wahrscheinlichkeit einer Deanonymisierung erhöht, bzw. diese geschieht entsprechend häufiger, weil der Eingangsknoten dann sicher vom Angreifer kontrolliert wird und die Sicherheit der Route nur noch von der Wahl des Ausgangsknotens abhängt.[58] Außerdem wird auf diese Weise das Risiko gesenkt, dass ein Angreifer eine Liste sämtlicher Tor-Nutzer erstellen kann. Da die Nutzer sich stets mit denselben Eingangsknoten verbinden, werden die vom Angreifer kontrollierten Entry Guards immer nur von derselben Gruppe Nutzer kontaktiert, während alle anderen Tor-Nutzer stets bei ihren Eingangsknoten außerhalb des Einflussbereiches des Angreifers bleiben.

Zensurresistenz/Tor-Bridges

Tor kann nicht nur genutzt werden, um anonyme Internetzugriffe zu ermöglichen, sondern auch, um Zugriffssperren zu umgehen. Die Verbindung wird – an der Sperre vorbei – über das Tor-Netzwerk umgeleitet und kann so das Ziel erreichen. Aus Sicht des Sperrenden ist das, insbesondere im Bereich der Zensur, kein wünschenswerter Zustand. Deshalb wurde ebenfalls der Zugang zu Tor in einigen Fällen (unter anderem durch die chinesische Internetkontrolle) bereits unterbunden. Das ist besonders einfach, da die Liste aller Tor-Nodes öffentlich ist. Auf Grund des gewählten Anonymisierungsmodells lässt sich der Zugang zu dieser Liste auch nicht einschränken, da die Auswahlmöglichkeit aus vielen Knoten Voraussetzung ist.

Tor wurde deshalb um eine Bridge-Funktionalität erweitert, die eine Vermittlung zwischen gesperrten Nutzern und dem Tor-Netzwerk vornimmt.[59] Damit kann jeder Nutzer seinen Tor-Client als sogenannte Bridge konfigurieren, wodurch er auch anderen Nutzern den Zugriff auf das Tor-Netzwerk ermöglicht. Die zum Zugriff nötige eigene Internetadresse kann er dann anderen selbst mitteilen, oder er hinterlegt sie bei einer vertrauenswürdigen Zentralinstanz (englisch „bridge authority“) zur weiteren Verteilung. Dort gelangt sie in genau eine von momentan drei Adress-Sammlungen (englisch „address pools“), denen unterschiedliche Verteilungsstrategien zu Grunde liegen.[60] Die Verteilung erfolgt in Pool 1 über eine Website, in Pool 2 über E-Mail und in Pool 3 über Instant Messaging, soziale Netzwerke und ähnliche Direktkontakte. Um ein Ausforschen der Pools zu verhindern, werden in Pool 1 für Anfragen von der gleichen IP-Adresse (maßgeblich sind nur die ersten 24 bit) nur Bridges aus einem stets gleichen Bereich der Gesamtliste zurückgegeben (offen ist das Problem, dass hier auch Anfragen über verschiedene Proxy-Rechner bzw. verschiedene Tor-Knoten selbst erfolgen könnten und staatliche Stellen bzw. Internetanbieter Zugriff auf sehr große Adresskontingente haben). In Pool 2 gilt dies entsprechend für Anfragen von derselben E-Mail-Adresse. Um ein massenhaftes Erstellen von unterschiedlichen E-Mail-Adressen zu verhindern, werden ausschließlich Anfragen von Gmail- und Riseup-Adressen beantwortet.[61] Dort vertraut Tor darauf, dass die Anbieter selbst entsprechende Maßnahmen ergriffen haben, um massenhafte Kontenerstellung zu verhindern. Pool 3 setzt darauf, dass es schwierig ist, unter verschiedenen Identitäten ausreichend menschliches Vertrauen aufzubauen, um über Direktkontakte an viele Bridge-Adressen zu kommen. Sollte sich eine der Verteilungsstrategien als so schwach erweisen, dass ein Angreifer darüber doch sehr viele Adressen erhalten und Zugriffe dorthin dann unterbinden bzw. als Tor-Zugriffe identifizieren kann, stünden die Adressen der anderen Pools trotzdem weiterhin zur Verfügung.

China gelingt es allerdings bereits seit 2009 bzw. 2010, die Verteilstrategien 1 und 2 erfolgreich zu brechen und Zugriffe chinesischer Bürger auf die entsprechenden Bridges zu unterbinden.[62] Eine Ursache dafür ist, dass die Anzahl der Bridges mit rund 500 Stück gegenüber den Ressourcen der chinesischen Internetkontrolle zu gering ist. So wird unter ausreichend vielen verschiedenen IP-Adressen bzw. E-Mail-Konten die gesamte Liste der entsprechenden Pools abgefragt. Ferner wurde im Herbst 2011 durch Benutzerkommentare bekannt, dass China die Zieladresse von Verbindungen testet, die als möglicherweise mit Tor verschlüsselt erkannt werden.[63] Sollte das Ziel dann tatsächlich das Tor-Protokoll sprechen, wird es in eine Sperrliste aufgenommen. Auf diese Weise kann China sogar Bridges erkennen, deren Adressen nicht öffentlich verteilt werden, und Zugriffe darauf unterbinden.[64]

Aus Sicht der Anonymität kann es für einen Nutzer sogar vorteilhaft sein, eine Bridge zu betreiben. Für einen Angreifer lassen sich Aktionen des Nutzers nicht mehr unbedingt von denen der darüber nur weitergeleiteten Nutzer unterscheiden. Auf der anderen Seite existieren auch Risiken: Sollte ein Angreifer in der Lage sein, eine weitergeleitete Verbindung über die Folge-Knoten vom Verbindungsziel her rückwärts zu deanonymisieren, könnte der weiterleitende Nutzer zu Unrecht in Verdacht geraten, der Ursprung der Verbindung zu sein. Auch kann der Betrieb einer Bridge dafür sorgen, dass über einen längeren Zeitraum eigener, über Tor abgewickelter, Verkehr deanonymisierbar wird.[65] Dieser Angriff basiert darauf, dass die Bridge in der Regel durch einen Nutzer nur genau dann zur Verfügung gestellt werden wird, wenn er selbst gerade Tor nutzt. Angenommen, jemand nutzt Tor, um hin und wieder neue Einträge in seinem Blog zu veröffentlichen. Hat er die Bridge-Funktionalität aktiviert und könnte sich ein Angreifer eine große Anzahl der Tor-Bridge-Adressen beschaffen, dann könnte der Angreifer regelmäßig überprüfen, welche Bridges wann zur Verfügung stehen. So könnte der Angreifer sehr schnell den Kreis der Urheber einschränken. Es kommen dafür nur noch Bridge-Betreiber in Frage, die zu allen fraglichen Zeitpunkten ihre Bridge aktiv hatten.

Größe des Tor-Netzwerkes

Ein Kartogramm, welches die durchschnittliche Benutzung des Tor-Netzwerkes in den Jahren 2012/2013 anzeigt. Quelle: University of Oxford

Tor-Knoten werden von Einzelpersonen, Vereinen, Universitäten, Bibliotheken und Unternehmen betrieben.[66][67][68]

Zum 31. Oktober 2011 standen rund 2350 Tor-Knoten zur Verfügung, davon etwa 850 Exit-Nodes. Die von den Knoten selbst propagierte verfügbare Datenübertragungsrate lag insgesamt bei 12,8 Gbit/s, davon wurden durchschnittlich 8 Gbit/s verwendet. Bei der Tor Bridge-Authority waren die Adressen von rund 650 Tor-Bridges hinterlegt.[69]

Im Oktober 2019 standen 6472 Tor-Knoten mit einer Datenübertragungsrate von 184,64 Gbit/s zur Verfügung.[70]

Anfang Mai 2022 standen 7112 Knoten und 2787 Bridges zur Verfügung. Angeboten wurde eine Bandbreite von 775 Gbit/s, genutzt wurden 275 Gbit/s.[71][72] Zu den größten Betreibern, gewichtet nach zur Verfügung gestellter Bandbreite, gehören die Gruppen lokodlare.com und for-privacy.net sowie die Vereine Artikel10, Foundation for Applied Privacy und F3 Netze, welche jeweils mehr als 2 % der Bandbreite zur Verfügung stellen. Weitere institutionelle Betreiber sind der Chaos Computer Club Stuttgart, die Digitale Gesellschaft (Schweiz), Digitalcourage und die Technische Universität Berlin.[68]

Kritik und Schwachstellen

Grenzen der Anonymität

Tor bietet keine Anonymität gegen jeden Angreifer.[51] So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen.[73] Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones – insbesondere durch Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.[74]

Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen.

Vor- und Nachteile des Anonymisierungsmodells

Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl. Bereits das unterscheidet Tor von vielen anderen Anonymisierungsdiensten, die auf dem Ansatz von statischen Routen in Form von Mixkaskaden beruhen. Die Grundannahme für die Sicherheit von Tor lautet, dass es niemandem möglich ist, große Teile des Internets zu überwachen. Diese Grundannahme ruft Kritik hervor. Zum einen ist fraglich, ob sie realistisch ist, zum anderen existiert mit dem Modell der Mixkaskade eine Möglichkeit der Anonymisierung bei Totalüberwachung des zu Grunde liegenden Netzwerkes – zumindest in der Theorie. Das theoretisch stärkere Modell der Mixkaskade muss bei der praktischen Umsetzung im Internet sehr viele Abstriche machen, um benutzbar zu bleiben: Beispielsweise können nur bestimmte der benötigten Mixfunktionen tatsächlich implementiert werden. Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenüber dem Ansatz von Tor, und die kaskadenbasierten Anonymisierungsdienste können ebenfalls nur eine sehr begrenzte Anonymität bieten.

Es gibt aber auch einige praktische Gründe, die explizit für das von Tor gewählte Konzept sprechen. So kann besonders das Ressourcenproblem, das beim Betrieb eines Anonymisierungsdienstes auftritt (es wird sehr viel Bandbreite und für die Kryptographie eine gewisse Rechenleistung benötigt), sehr einfach gelöst werden, indem die Ressourcen gemeinschaftlich erbracht werden. Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor-Knotens etwas zum Anonymisierungsdienst beitragen. Beim Mixkaskadenmodell muss die benötigte Bandbreite dagegen durch wenige Instanzen (Mixbetreiber) allein aufgebracht werden, um die Anonymitätsgruppen groß zu halten. Da dies für die Mixbetreiber entsprechende Kosten verursacht, stellt sich dort automatisch auch immer die Finanzierungsfrage. Andererseits stellt die niedrige Beteiligungshürde bei Tor auch immer eine Gefahr dar: Es kann keine ausreichende Prüfung der Beteiligten erfolgen. So ist beispielsweise vorstellbar, dass eine Person unter verschiedenen Identitäten sehr viele Tor-Knoten betreibt. Verbindungen, die ausschließlich über die von ihr kontrollierten Knoten laufen, können dadurch aufgedeckt werden. Beim Mixkaskadenmodell sind wesentlich weniger Anonymitätsanbieter nötig – diese können also wesentlich besser auf ihre Identität und ihre Absichten geprüft werden. Auch im Falle staatlicher Zwangsmaßnahmen können sie sowohl sich selbst als auch ihre Nutzer juristisch verteidigen (wie beispielsweise bei JAP geschehen). Bei Tor existieren derartige gegenseitige Unterstützungen erst im Ansatz. Insbesondere für die Betreiber von Exit-Knoten können sich juristische Risiken ergeben. Denn als Betreiber des Knotens müssen sie bei eventuellem Missbrauch die Beschlagnahmung der Rechner durch Ermittlungsbehörden fürchten. Sie werden als Zeugen in dem betreffenden Verfahren behandelt. Es kann jedoch auch vorkommen, dass ein Verfahren gegen den Betreiber selbst geführt wird.[75]

Der stark verteilte Ansatz bei Tor schützt gegenüber dem Mixkaskadenkonzept besser vor staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen, da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwendigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen. Auch Strafverfolgung wird dadurch erheblich erschwert.

Schwachpunkte der Implementierung

Tor verwendet – entgegen dem Grundmodell des Onion-Routings – dieselbe Route für die Datenübertragung mehrerer Anwendungen, die auf dem Client-Rechner ausgeführt werden. Begründet wird dies zum einen mit höherer Effizienz (durch das Teilen einer Route für mehrere TCP-Streams müssen weniger Routen aufgebaut werden und somit wird weniger kryptographischer Aufwand, insbesondere für die asymmetrische Kryptographie, benötigt), zum anderen mit einer Verbesserung der Anonymität (da man weniger Routen aufbaut, ist die Wahrscheinlichkeit geringer, dass man einmal eine Route aus Knoten zusammenstellt, die alle in den Händen eines Angreifers liegen, und der Datenverkehr darüber somit nicht anonym ist).[76] Sollte allerdings eine der Anwendungen die Anonymität schädigen (beispielsweise indem sie die IP-Adresse des Clients nachvollziehbar macht), so kann insbesondere ein Exit-Knoten-Betreiber dann auch die über dieselbe Route übertragenen Daten aller anderen Anwendungen dieses Clients zuordnen. Es genügt also gegebenenfalls eine Anwendung, die Absenderdaten preisgibt, damit der Client auch bezüglich anderer Aktivitäten deanonymisiert werden kann. Aus diesem Grund raten die Entwickler von der Nutzung von BitTorrent über das Tor-Netzwerk explizit ab.

Forscher am Institut national de recherche en informatique et en automatique haben dies Anfang 2010 mit BitTorrent praktisch demonstriert.[77] Es wurden dazu mehrere Tor-Exit-Knoten betrieben und der von den Clients darüber laufende BitTorrent-Verkehr ausgewertet bzw. manipuliert. Dabei wurde ausgenutzt, dass oftmals nur die Tracker-Kommunikation über Tor anonymisiert wird, die eigentliche Datenübertragung mit anderen Peers (sowohl beim eigentlichen Filesharing als auch bezüglich des Zugriffs auf die verteilte Hashtabelle beim Trackerless-Betrieb) dann aber meist direkt ohne Anonymisierung erfolgt, da dies über Tor zu langsam wäre bzw. die dabei teilweise verwendete UDP-Kommunikation auch von Tor nicht unterstützt wird. Auf diese Weise konnte die direkte Kommunikation der Clients außerhalb des Tor-Netzwerkes (insbesondere ihre IP-Adressen) ihrer Kommunikation innerhalb des Tor-Netzwerkes zugeordnet werden. Falls der Client neben BitTorrent noch weitere, eigentlich sichere Anwendungen über dieselbe Tor-Route laufen hatte, war somit auch deren Kommunikation deanonymisiert. Da mit der eindeutigen Peer-ID bei BitTorrent ein Langzeitverkettungsmerkmal existiert, sind nach einer einmalig erfolgten Deanonymisierung ggf. auch neue Tor-Routen dann schnell zuordenbar, falls durch sie ebenfalls BitTorrent-Kommunikation abgewickelt wird.

Neben Anwendungen kann aber auch unvorsichtiges Benutzerverhalten den gleichen Effekt haben. Sollte ein Benutzer parallel zu seiner anonym zu haltenden Kommunikation auch persönlich zuzuordnende Kommunikation über Tor abwickeln, so kann letztere die anonyme Kommunikation auf derselben Tor-Route für den Exit-Node-Betreiber deanonymisieren. Das muss nicht einmal durch Übertragung von Klarnamen geschehen, eventuell reichen die ohnehin vorhandenen Metadaten einer der Verbindungen (Uhrzeit, übertragene Datenmenge, Zieladresse) für den Exit-Node-Betreiber schon aus, um auf den Urheber schließen zu können. Damit wäre dann auch die restliche Kommunikation innerhalb derselben Tor-Route deanonymisiert.

Verwendung und Missbrauch

Jeder Interessierte kann selbst einen Tor-Knoten betreiben. Die Architektur ist bereits für DSL-Zugänge ausgelegt. Somit kann jeder Nutzer mit einem DSL-Anschluss mit einer Senderate von mindestens 20 kB/s (= 160 kbit/s)[78] einen Tor-Server betreiben.

Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornografie wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei deutschen Host-Providern angemietet und untergebracht waren. Die Ermittlungen richteten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhoffte sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerks war dies als aussichtslos einzustufen.[79][80]

Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der letzten, unverschlüsselten Meile noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern, aufzeichnen, und veröffentlichte einen Auszug aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen.[81] Um Missbrauch dieser Art zu verhindern, genügt eine Transportverschlüsselung, beispielsweise mit HTTPS.

Ausnutzung von Sicherheitslücken im Webbrowser

Im August 2013 wurde bekannt, dass eine Sicherheitslücke im Webbrowser Firefox – der auch Teil des Tor-Browser-Bundles ist – zum Einschleusen von Schadcode ausgenutzt wurde. Die als „Magneto“ titulierte Malware protokollierte das gesamte Surfverhalten eines Tor-Benutzers und übermittelte die gesammelten Daten an einen Server des Unternehmens „Science Applications International Corporation“, das mit dem FBI und anderen Geheimdiensten kooperiert. Die Entwickler von Tor stellten die Vermutung an, dass der Angriff im Zusammenhang mit der Zerschlagung des Netzwerks Freedom Hosting steht, das gezielt Server für Hidden Services von Tor bereitstellte und nachweislich von Kriminellen in Anspruch genommen wurde.

Betroffen waren zwei Versionen von Firefox und damit einhergehend vier Versionen des Tor-Browser-Bundles, wovon sich jedoch drei im Alpha-Stadium befanden. Obwohl sich die ausgenutzte Sicherheitslücke in allen Portierungen von Firefox befand, wurden offenbar nur Windows-Versionen angegriffen.[82][83]

Aus gerichtlichen Unterlagen ging 2014 hervor, dass mittels Magneto ein in Frankreich befindlicher Server für den Hidden Service „Tor Mail“ erfolgreich kompromittiert und später beschlagnahmt werden konnte. Damit war es Ermittlern des US-amerikanischen FBI möglich, eine bis dato unbekannte Person zu verhaften, der Kreditkartenbetrug vorgeworfen wird. Ferner konnte dem Verdächtigen nachgewiesen werden, einen illegalen Onlineshop ebenfalls als Hidden Service im Tor-Netzwerk betrieben zu haben.[84]

Brechen der Anonymität durch Protokollierung

Präsentation der NSA-Studie „Tor Stinks“ (deutsch „Tor stinkt“) vom Juni 2012 als PDF; 0,8 MB (veröffentlicht durch den Guardian)[85]

Eine im Jahr 2013 veröffentlichte Studie von Wissenschaftlern des U.S. Naval Research Laboratory und der Georgetown University befasste sich mit dem bereits bekannten Problem der ausgedehnten Protokollierung des Netzwerkverkehrs von Tor. Ziel war es, unter realistischen Bedingungen die Wahrscheinlichkeit und den Zeitraum einschätzen zu können, der benötigt wird, um genügend Daten für eine Zerstörung der Anonymität zu sammeln. Dabei gelang es in 6 Monaten durch den Betrieb eines einzigen mittleren Tor-Relays, die Anonymität von 80 % der verfolgten Benutzer zu brechen. Hinsichtlich des PRISM-Skandals betonten die Wissenschaftler, dass eine größere Infrastruktur die benötigte Zeit deutlich reduzieren kann; besäße der Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Knoten, schätzten sie die Wahrscheinlichkeit einer Deanonymisierung mit 95 % ein.[86]

Ein Artikel der britischen Zeitung The Guardian hingegen berichtet von geringen Erfolgen, welche die National Security Agency beim Versuch verbuchte, Tor-Benutzer zu identifizieren. Zugrunde lagen dem Artikel die durch Edward Snowden veröffentlichten Geheimdokumente über PRISM.[85]

Im Juli 2014 wurde ein Angriff auf die Anonymisierung durch das Tor-Netzwerk entdeckt.[87] Hierbei kamen seit Januar 2014 modifizierte Tor-Knoten zum Einsatz, die durch eine Lücke im Protokoll Datenpakete mit Klartextinformationen markierten. Durch die hohe Anzahl der modifizierten Knoten (bis 6,4 Prozent), die sowohl als Entry Guards wie auch als Exit Nodes zum Einsatz kamen, konnten so Datenpakete bis zur realen IP-Adresse des Nutzers oder eines Hidden Service verfolgt werden.[88] Die Lücke wurde in den Versionen 0.2.4.23 und 0.2.5.6-alpha geschlossen. Die Angreifer sowie deren Motivation sind nicht bekannt. Ein möglicher Zusammenhang mit einem abgesagten Vortrag auf der Black-Hat durch Studenten der Carnegie-Mellon-Universität[89] wurde in der Tor-Nutzergemeinschaft jedoch kontrovers diskutiert.

Operation Onymous 2014

Im November 2014 gab das FBI bekannt, dass durch eine großangelegte Zusammenarbeit mit der US-Zoll- und Einwanderungsbehörde, dem Ministerium für Innere Sicherheit der Vereinigten Staaten und in Europa dem European Cybercrime Center so wie Eurojust im Rahmen der Operation „Onymous“ ein massiver Schlag gegen illegale Aktivitäten innerhalb des Tor-Netzwerkes gelungen war. Die Ermittler konnten zahlreiche Personen de-anonymisieren, infolgedessen kam es zu 17 Verhaftungen weltweit. Auch konnte die Kontrolle über Domains des Netzwerks erlangt werden, wodurch mehrere illegale Plattformen des Darknet-Marktes gesperrt wurden;[90] eine anfangs genannte Anzahl von 44 Domains wurde später revidiert. Ferner wurden mindestens 10 Exit-Nodes und ein Relay-Server abgeschaltet, womit die Infrastruktur des Netzwerks insgesamt geschädigt wurde.

Im Gegensatz zu früheren Razzien machten die Behördensprecher keine Angaben darüber, wie die Anonymität der Verdächtigen gebrochen wurde. Die Entwickler von Tor zeigten sich von der Aktion überrascht. Sie stellten die Vermutung an, dass die abgeschalteten Plattformen womöglich unsicher konfiguriert waren oder sich in der eingesetzten Software möglicherweise Backdoors befanden. Hinsichtlich der Tatsache, dass illegale Geschäfte im Internet zunehmend mit Bitcoins als Zahlungsmittel abgewickelt werden, verwiesen die Entwickler auch auf die Möglichkeit, über derartige Transaktionen Personen zurückzuverfolgen.[91][92]

Torbenutzer in Extremistendatenbank der NSA

Im Nachgang zur Snowden-Affäre berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014, die Benutzer des Tor-Netzwerkes und der Linux-Distribution Tails würden von dem Ausspäh-Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen, in der Daten über Extremisten gesammelt werden. Das hätten die Journalisten Lena Kampf, Jacob Appelbaum und John Goetz nach Prüfung des Quellcodes von XKeyscore herausgefunden. Die Sammlung erfolge über die IP-Adressen derjenigen, die auf die Directory Authorities, über die der Zugang zu dem Tor-Netzwerk erfolgt, zugreifen.[93][94]

Deanonymisierungsangriffe seit 2017 (KAX17)

Seit mindestens 2017 hat ein unbekannter, mit umfangreichen Ressourcen ausgestatteter und offenbar staatlich unterstützter Angreifer tausende potenziell schädliche Server im Tor-Netzwerk betrieben, um mittels einer Sybil-Attacke den Dienst zu unterwandern. Der Akteur mit den Namen KAX17 betrieb in der Spitze mehr als 900 Server im Tor-Netzwerk mit einer maximalen Bandbreitenkapazität von 155 Gbit/s. Das Sicherheitsteam des Tor-Projekts habe daraufhin im Oktober 2020 alle Exit-Knoten des Akteurs entfernt. Kurz darauf seien aber einige solcher Server ohne Kontaktinformationen wieder online gegangen. Es sei wahrscheinlich, dass KAX17 dahinterstehe.[95][96]

Timing-Analyse durch das Bundeskriminalamt

2024 berichtete Panorama, dass das Bundeskriminalamt und die Generalstaatsanwaltschaft Frankfurt am Main zur Enttarnung eines "Boystown"-Administrators Timing-Analysen des Tor Netzwerks nutzten.[97]

Rezeption in Medien

Siehe auch

Literatur

  • Roger Dingledine u. a.: Tor: The Second-Generation Onion Router. (PDF; 175 kB) In: Proceedings of the 13th USENIX Security Symposium, August 9–13, 2004, San Diego, CA, USA. S. 303–320, abgerufen am 14. September 2010.
  • E. Filiol, M. Delong, J. Nicolas: Statistical and Combinatorial Analysis of the TOR Routing Protocol – Structural Weaknesses Identified in the TOR Network. In: Proceedings of the 4th International Conference on Information Systems Security and Privacy. Volume 1: ForSE. 2018, ISBN 978-989-758-282-0, S. 507–516. doi:10.5220/0006634705070516
Commons: Tor project – Sammlung von Bildern, Videos und Audiodateien

Journalistische Artikel

Konferenz-Vorträge

Einzelnachweise

  1. Roger Dingledine: pre-alpha: run an onion proxy now! 20. September 2002 (englisch, abgerufen am 5. März 2016).
  2. "dgoulet": New Tor Stable Release: 0.4.8.13. 24. Oktober 2024 (abgerufen am 25. Oktober 2024).
  3. a b c d e f g h In: Free Software Directory.
  4. a b Orbot: Tor for Android. (abgerufen am 17. Juni 2020).
  5. a b www.torproject.org.
  6. a b The tor Open Source Project on Open Hub: Languages Page. In: Open Hub. (abgerufen am 17. Juli 2018).
  7. a b lists.torproject.org.
  8. Tor's source code. (englisch, abgerufen am 5. März 2016).
  9. Peter Palfrader: onion.torproject.org. The Tor Project, abgerufen am 2. Juni 2021 (englisch).
  10. Re: OSI 1-3 attack on Tor? in it.wikipedia (englisch) – Erklärung von einem der Entwickler auf der Tor-Diskussionsliste, vom 13. Februar 2008 (abgerufen am: 2. Januar 2014)
  11. Tor FAQ: Why is it called Tor? The Tor Project, abgerufen am 1. Juli 2011.
  12. Users – Tor Metrics. In: metrics.torproject.org. Abgerufen am 21. Oktober 2022 (englisch).
  13. pre-alpha: run an onion proxy now! 20. September 2002, abgerufen am 17. April 2014.
  14. a b Tor: Sponsors. The Tor Project, abgerufen am 17. April 2014.
  15. Tor’s great rebranding, „The Daily Dot“ 26. März 2015 Abruf 12. 2015
  16. 2010 Free Software Awards announced. Abgerufen am 5. April 2014.
  17. Tor Annual Report 2012 (PDF; 2,8 MB) S. 6.
  18. Hahn unterhält eine Website zur Dokumentation seiner aktuellen diesbezüglichen Kommunikation (die Originalversion auf Deutsch ist hier zu finden).
  19. Vgl. zum Beispiel Ole Reißmann: Tor-Netzwerk. Aktivisten trotzen der NSA. In: Spiegel Online vom 3. Juli 17, 2014, S. 23 Uhr oder Deutsche im Visier des US-Geheimdienstes. Von der NSA als Extremist gebrandmarkt (Memento vom 3. Juli 2014 im Internet Archive), Tagesschau, 3. Juli 2014.
  20. https://www.facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion/
  21. Facebook geht ins Tor-Netz. In: Heise online
  22. Tor-Nutzer können nun leichter auf Facebook zugreifen. In: zeit.de
  23. Facebook, hidden services, and https certs | The Tor Blog. Abgerufen am 20. März 2017 (englisch).
  24. Tor-Projekt tauscht Aufsichtsgremium aus, Axel Kannenberg, Heise online, 14. Juli 2016, Abruf 2. Juni 2017.
  25. Deutsche Welle (www.dw.com): DW-Seiten jetzt über Tor-Browser erreichbar – DW – 20.11.2019. In: dw.com. 19. November 2019, abgerufen am 22. November 2019.
  26. heise online: BBC bekommt News-Website im Tor-Netzwerk. In: heise online. Abgerufen am 15. Mai 2020.
  27. pbe/dpa: Tor-Browser: Twitter hilft russischen Nutzern, die Zensur zu umgehen. In: Spiegel Online. 9. März 2022, abgerufen am 9. März 2022.
  28. What is Tor Browser? In: torproject.org, abgerufen am 24. Mai 2019 (englisch).
  29. The Tor Project – Privacy & Freedom Online. In: torproject.org. Abgerufen am 30. Dezember 2022 (englisch).
  30. Orfox Paved the Way for Tor Browser on Android | Tor Blog. Abgerufen am 15. Mai 2021 (englisch).
  31. Was ist mit Orfox passiert? | Tor Project | Hilfe. Abgerufen am 15. Mai 2021.
  32. GitHub – guardianproject/tor-browser: UPDATE: Orfox is being replaced by Tor Browser for Android. All future work and comments will be handled by Tor Project. In: github.com. 13. Dezember 2017, abgerufen am 30. Dezember 2022 (englisch).
  33. Tor at the Heart: Onion Browser (and more iOS Tor) – The Tor Blog. In: blog.torproject.org. Abgerufen am 15. Mai 2020.
  34. OnionBrowser/OnionBrowser. In: GitHub. 30. Juni 2021, abgerufen am 14. Juli 2021 (englisch).
  35. Tor Onion Router für Android Smartphones. Abgerufen am 19. September 2020.
  36. Snowflake. In: snowflake.torproject.org. Abgerufen am 16. April 2021.
  37. Home · Wiki · The Tor Project / Anti-censorship / Pluggable Transports / Snowflake · GitLab. In: gitlab.torproject.org. 19. März 2021, abgerufen am 16. April 2021 (englisch).
  38. a b Ronald Eikenberg: Internetsperren im Iran: So leisten Sie mit Snowflake Unterstützung. In: Heise online. 30. September 2022, abgerufen am 21. Oktober 2022.
  39. a b Wolfgang Zehentmeier: Wie „Snowflake“ die Internetzensur im Iran durchbrechen kann. In: br.de. 9. Oktober 2022, abgerufen am 21. Oktober 2022.
  40. cohosh: Snowflake moving to stable in Tor Browser 10.5 – Tor Blog. 8. Juni 2021, abgerufen am 3. Juli 2021 (englisch).
  41. Deutsche Welle (www.dw.com): So umgeht man die staatliche Internetzensur in Russland. In: dw.com. 7. März 2022, abgerufen am 21. Oktober 2022.
  42. Fridtjof Küchemann: Online-Gasse für Menschen in Iran. In: FAZ.net. 27. September 2022, abgerufen am 21. Oktober 2022.
  43. Constanze: Zensurumgehung: Mit einem Klick unzensiertes Netz und Anonymität spenden. In: netzpolitik.org. 26. September 2022, abgerufen am 21. Oktober 2022.
  44. Browsererweiterung soll Internetzugang im Iran sichern: Was hinter Snowflake steckt. In: derstandard.de. 24. September 2022, abgerufen am 21. Oktober 2022.
  45. Kyle Rankin: Tails above the Rest, Part III (Page 2). In: linuxjournal.com. 8. Juli 2014, abgerufen am 8. November 2016 (englisch).
  46. Darknet – Netz ohne Kontrolle. In: Daserste.de. 30. Juni 2013, archiviert vom Original (nicht mehr online verfügbar) am 4. Juli 2013; abgerufen am 5. April 2013.
  47. Whonix. In: whonix.org. Abgerufen am 25. September 2017 (englisch).
  48. Distro Watch: Whonix. In: distrowatch.com. 3. Dezember 2019, abgerufen am 21. Dezember 2019.
  49. Whonix – Download. In: whonix.org. Archiviert vom Original (nicht mehr online verfügbar) am 24. August 2018; abgerufen am 25. September 2017 (englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.whonix.org
  50. Installation of Whonix ™ on a USB. In: whonix.org. 22. März 2022, abgerufen am 23. Mai 2022 (englisch).
  51. a b Tor: The Second-Generation Onion Router. In: svn.torproject.org. Abgerufen am 15. Mai 2020.
  52. Why is the first IP address in my relay circuit always the same? | Tor Project | Support. Abgerufen am 19. September 2020.
  53. Tor Onion Services (Darknet). In: privacy-handbuch.de. Abgerufen am 29. Dezember 2019.
  54. Paul Syverson, Gene Tsudik u. a.: Towards an Analysis of Onion Routing Security. In: Proceedings of the Workshop on Design Issues in Anonymity and Unobservability. Juli 2000, Berkeley, CA, abgerufen am 25. August 2011 (gzipped PS; 102 kB).
  55. Nikita Borisov, George Danezis u. a.: Denial of Service or Denial of Security? How Attacks on Reliability can Compromise Anonymity. In: Proceedings of the 14th ACM Conference on Computer and Communications Security (ACM CCS 2007), Oktober 2007, Alexandria, VA. Abgerufen am 25. August 2011 (PDF; 260 kB).
  56. Tor Project FAQ: What are Entry Guards? abgerufen am 25. August 2011.
  57. Research problem: better guard rotation parameters. In: blog.torproject.org, 20. August 2011, abgerufen am 25. August 2011.
  58. Matthew Wright, Micah Adler u. a.: Defending Anonymous Communications Against Passive Logging Attacks. (Memento vom 4. Februar 2012 im Internet Archive) In: Proceedings of the 2003 IEEE Symposium on Security and Privacy. Mai 2003, Oakland, CA, abgerufen am 25. August 2011 (PDF; 236 kB).
  59. R. Dingledine, N. Mathewson: Design of a blocking-resistant anonymity system. In: svn.torproject.org, abgerufen am 27. August 2011 (PDF; 154 kB).
  60. KAIST freshmen working on bridge distribution strategies. In: blog.torproject.org, 8. September 2009, abgerufen am 31. Dezember 2009.
  61. BridgeDB. Abgerufen am 3. Januar 2020.
  62. Research problems: Ten ways to discover Tor bridges. In: blog.torproject.org. 31. Oktober 2011, abgerufen am 18. November 2011.
  63. Andy Greenberg: China’s Great Firewall Tests Mysterious Scans On Encrypted Connections. In: Forbes. 17. November 2011, abgerufen am 22. November 2011 (englisch).
  64. Philipp Winter, Stefan Lindskog: How China Is Blocking Tor. 2. April 2012, arxiv:1204.0447v1 (englisch).
  65. J. McLachlan, N. Hopper: On the risks of serving whenever you surf. Proceedings of the Workshop on Privacy in the Electronic Society (WPES 2009). Abgerufen am 31. Dezember 2009 (PDF; 1,7 MB).
  66. Stefan Mey: Darknet Waffen, Drogen, Whistleblower. 3rd ed Auflage. C.H. Beck, München 2021, ISBN 978-3-406-77708-0.
  67. Library Freedom. Abgerufen am 11. April 2022 (amerikanisches Englisch).
  68. a b OrNetStats | OrNetStats. Abgerufen am 11. April 2022.
  69. Andrew Lewman: Tor Progress Report October 2011. (PDF; 675 kB) The Tor Project, Inc., 8. November 2011, abgerufen am 22. November 2011 (englisch).
  70. Tor Network Status v3.6.1: TorStatus – Tor Network Status. In: Tor Network Status. 7. Oktober 2019, archiviert vom Original (nicht mehr online verfügbar) am 7. Oktober 2019; abgerufen am 7. Oktober 2019 (englisch).
  71. Tor Metrics – Servers. In: Tor Metrics. 31. Juli 2021, abgerufen am 4. Mai 2022 (englisch).
  72. Tor Metrics – Traffic. In: Tor Metrics. 31. Juli 2021, abgerufen am 4. Mai 2022 (englisch).
  73. Steven J. Murdoch, Piotr Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries (Memento vom 31. August 2008 im Internet Archive) (PDF; 1,5 MB)
  74. The Tor Project, Inc.: Tor Project: Overview. In: tor.eff.org. Archiviert vom Original (nicht mehr online verfügbar) am 22. Februar 2017; abgerufen am 15. Mai 2020.
  75. „Herr Weber“: Anonymisierungsdienst TOR: Wenn die Polizei 2× klingelt. In: Die Datenschleuder 91/2007, S. 16 ff. (PDF; 8,1 MB)
  76. Bittorrent over Tor isn’t a good idea. In: blog.torproject.org, 29. April 2010, abgerufen am 14. April 2011.
  77. Stevens Le Blond, Pere Manils u. a.: One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users. In: Proceedings of 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET ’11), 29. März 2011, Boston, MA. Abgerufen am 13. April 2011 (PDF; 882 kB).
  78. Anleitung zum Serverbetrieb
  79. German Police Seize TOR Servers 11/2006.
  80. Marc Störing: Im Visier der Strafverfolger – Staatlicher Zugriff auf Anonymisierungsserver. In: c’t 24/2006, S. 208–210.
  81. heise Security: Anonymisierungsnetz Tor „abgephisht“. In: Security. Abgerufen am 15. Mai 2020.
  82. Tor bestätigt Schadcode zur Nutzeridentifizierung. In: Golem.de
  83. Offizielle Ankündigung des Tor-Entwicklerteams
  84. FBI ermittelt gegen Nutzer von Tor Mail. In: Golem.de
  85. a b Neues von der NSA: „Tor stinkt“. In: Heise online
  86. Studie Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries. In: ohmygodel.com, (PDF; englisch)
  87. Tor security advisory: „relay early“ traffic confirmation attack. In: blog.torproject.org, abgerufen am 31. Juli 2014 (englisch)
  88. Erfolgreicher Angriff auf Tor-Anonymisierung. In: Heise online, abgerufen am 31. Juli 2014.
  89. Anwälte sagen Black-Hat-Vortrag zu Tor-Schwachstellen ab. In: Heise online, abgerufen am 31. Juli 2014.
  90. Operation „Onymous“ – FBI und Europol schließen Hunderte Seiten im Dark Web SPIEGEL ONLINE vom 7. November 2014, Abruf am 12. März 2017.
  91. Operation Onymous: Großrazzia bei illegalen Handelsplattformen. In: golem.de
  92. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle. In: golem.de
  93. Patrick Beuth: XKeyscore: NSA hält alle Tor-Nutzer für verdächtig. In: Die Zeit. 3. Juli 2014, ISSN 0044-2070 (zeit.de [abgerufen am 25. Mai 2016]).
  94. Kristian Kißling: NSA ordnet Tor-User als Extremisten ein. In: Linux-Magazin. Abgerufen am 25. Mai 2016.
  95. Stefan Krempl: Tor-Netzwerk: KAX17 führt massive Deanonymisierungsangriffe durch. In: Heise online. 4. Dezember 2021, abgerufen am 12. Dezember 2021.
  96. Patrick Beuth: Mysterium »KAX17«: Im Tor-Netzwerk hat sich ein unbekannter Beobachter ausgebreitet. In: Der Spiegel. 6. Dezember 2021, abgerufen am 12. Dezember 2021.
  97. Robert Bongen, Daniel Moßbrucker: Ermittlungen im Darknet: Strafverfolger hebeln Tor-Anonymisierung aus. In: tagesschau.de. 18. September 2024, abgerufen am 18. September 2024.
  98. There was a mention of Tor + illegal activities on House of Cards… (Scene link inside – 0:40). 20. Februar 2014, abgerufen am 27. Februar 2014.
  99. texte zum film. Abgerufen am 24. März 2021.

Anmerkungen

  1. Sei das Verhältnis der vom Angreifer kontrollierten Knoten zur Anzahl aller Knoten. Die Wahrscheinlichkeit, dass bei zufälliger Knotenwahl der Angreifer Start- und Endknoten einer Route kontrolliert, liegt somit bei . Dass keine einzige von aufgebauten Routen so durch den Angreifer kontrollierbar ist, hat nur noch eine Wahrscheinlichkeit von – geht mit steigendem also gegen .
  2. Staffel 2, Episode 2