www.wikidata.de-de.nina.az
Tor ist ein Overlay Netzwerk zur Anonymisierung von Verbindungsdaten Es wird fur TCP Verbindungen eingesetzt und kann beispielsweise im Internet fur Browsing Instant Messaging IRC SSH E Mail oder P2P benutzt werden Tor schutzt seine Nutzer vor der Analyse des Datenverkehrs Es basiert auf der Idee des Onion Routings TOR war ursprunglich ein Akronym fur The Onion Routing 10 oder The Onion Router englisch onion fur Zwiebel Da das Projekt den Namen nicht mehr als Akronym verwendet schreibt man Tor nicht mehr in Versalien 11 Im Oktober 2022 nutzten taglich ca 2 bis 2 5 Millionen Nutzer das Tor Netzwerk 12 TorBasisdatenEntwickler Roger Dingledine und Nick MathewsonErscheinungsjahr 20 September 2002 1 Aktuelle Version 0 4 8 9 2 9 November 2023 Betriebssystem GNU Linux 3 Microsoft Windows 3 BSD Betriebssystem 3 macOS 3 Android 4 Unix ahnliches SystemProgrammiersprache C 5 6 Python Rust 7 Kategorie SicherheitssoftwareLizenz 3 Klausel BSD 8 deutschsprachig jatorproject orghttp 2gzyx 53wid onion de Onion Service nur uber das Tor Netzwerk erreichbar 9 Inhaltsverzeichnis 1 Geschichte 2 Browser und Hilfsprogramme 2 1 Tor Browser 2 2 Tor Browser fur Android 2 3 Onion Browser Apple iOS 2 4 Orbot 2 5 Snowflake 2 6 Integration von Tor in Betriebssystemen 2 6 1 Tails 2 6 2 Whonix 3 Arbeitsweise 3 1 Anonymes Surfen 3 2 Tor Onion Services 3 3 Entry Guards 3 4 Zensurresistenz Tor Bridges 4 Grosse des Tor Netzwerkes 5 Kritik und Schwachstellen 5 1 Grenzen der Anonymitat 5 2 Vor und Nachteile des Anonymisierungsmodells 5 3 Schwachpunkte der Implementierung 5 4 Verwendung und Missbrauch 5 5 Ausnutzung von Sicherheitslucken im Webbrowser 5 6 Brechen der Anonymitat durch Protokollierung 5 7 Operation Onymous 2014 5 8 Torbenutzer in Extremistendatenbank der NSA 5 9 Deanonymisierungsangriffe seit 2017 KAX17 6 Rezeption in Medien 7 Siehe auch 8 Literatur 9 Weblinks 9 1 Journalistische Artikel 9 2 Konferenz Vortrage 10 Einzelnachweise 11 AnmerkungenGeschichte BearbeitenDie ersten Ideen fur Tor stammen aus dem Jahr 2000 Zwei Jahre spater wurde die Arbeit an Tor durch Matej Pfajfar an der Universitat Cambridge begonnen Darauf folgte am 20 September 2002 die Veroffentlichung der ersten Alpha Version 13 In der Anfangszeit von 2001 bis 2006 wurde Tor durch das United States Naval Research Laboratory mit Unterstutzung des Office of Naval Research ONR und der Defense Advanced Research Projects Agency DARPA 14 vertreten durch Paul Syverson unterstutzt Die weitere Entwicklung wurde vom Freehaven Projekt unterstutzt Die Electronic Frontier Foundation EFF unterstutzte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins spate Jahr 2005 hinein 14 Im Dezember 2006 grundeten Dingledine Mathewson und andere das Tor Projekt die The Tor Project Inc eine Non Profit Organisation fur Forschung und Bildung verantwortlich fur die Aufrechterhaltung von Tor 15 Im Marz 2011 wurde das Tor Projekt von der Free Software Foundation mit dem Preis fur gesellschaftlichen Nutzen engl social benefit ausgezeichnet Als Grund wurde angegeben dass Tor weltweit ca 36 Millionen Menschen unzensierten Zugang zum Internet mit der Kontrolle uber Privatsphare und Anonymitat ermogliche Tor habe sich als sehr wichtig fur die Oppositionsbewegungen im Iran und in Agypten erwiesen 16 Im Jahr 2011 finanzierte sich das Projekt zu etwa 60 aus Zuwendungen der US Regierung und zu 40 aus privaten Spenden 17 Im Juni 2014 machte der Fall des Erlanger Studenten Sebastian Hahn 18 eine grossere Offentlichkeit und insbesondere den damals tagenden NSA Untersuchungsausschuss darauf aufmerksam dass die NSA neben der Bundeskanzlerin auch den Betreiber eines Tor Knotens uberwacht 19 Seit Ende Oktober 2014 ist Facebook uber eine eigene Adresse im Tor Netzwerk erreichbar 20 um damit den Zugang fur Menschen zu erleichtern in deren Landern der Zugang zu Facebook durch Zensur erschwert wird 21 22 DigiCert hat fur Facebook eines der ersten TLS Zertifikate fur eine onion Adresse ausgestellt 23 Die bisherige Tor Fuhrungsspitze der Verwaltungsrat hat im Juli 2016 sechs neue Mitglieder gewahlt und ist gleichzeitig selbst zuruckgetreten Zu den zuruckgetretenen zahlen auch die Projektmitgrunder Roger Dingledine und Nick Matthewson die jedoch weiterhin die technische Entwicklung des Dienstes leiten Zum neuen Aufsichtsgremium gehoren unter anderem der prominente Kryptologe Bruce Schneier und die Leiterin der Electronic Frontier Foundation Cindy Cohn 24 2019 stellten die BBC und die Deutsche Welle ihre Internetseiten uber das Tor Netzwerk bereit um Zensurmassnahmen von antidemokratischen Staaten zu umgehen 25 26 Twitter ging diesen Schritt 2022 in Folge des russischen Uberfalls auf die Ukraine 27 Browser und Hilfsprogramme BearbeitenTor Browser Bearbeiten Tor Browser nbsp nbsp Tor Browser unter Windows 10BasisdatenEntwickler The Tor Project Inc Roger DingledineErscheinungsjahr 20 September 2002 1 Aktuelle Version 13 0 5 28 23 November 2023 Betriebssystem GNU Linux 3 Microsoft Windows 3 BSD Betriebssystem 3 macOS 3 Android 4 Unix ahnliches SystemProgrammiersprache C 5 6 Python Rust 7 Lizenz 3 Klausel BSD 8 deutschsprachig jawww torproject orgDer Tor Browser fruher Tor Browser Bundle enthalt eine vorkonfigurierte Kombination aus Tor Client und einer modifizierten Version des Browsers Mozilla Firefox ESR mit dem Add on NoScript Dank der auf Einfachheit ausgelegten Software ist auch Laien ein schneller Einstieg in das Tor Netzwerk moglich 29 Die Standardsuchmaschine ist DuckDuckGo Er kann dabei wirksam sein Filterblasen und Canvas Fingerprinting zu verhindern Tor Browser fur Android Bearbeiten Der Tor Browser fur Android ist der einzige offizielle mobile Browser der vom Tor Projekt unterstutzt wird 30 Am 21 Mai 2019 wurde die erste stabile Version fur Android veroffentlicht Noch im selben Jahr wurde der Browser Orfox offiziell durch den Tor Browser fur Android abgelost 31 32 Orfox war ein speziell fur das Tor Netzwerk optimierter quelloffener Browser fur Android des Guardian Projects 33 Onion Browser Apple iOS Bearbeiten Der Onion Browser ist ein Browser fur Apple iOS ab Version 5 1 der die Seitenaufrufe uber das Tor Netzwerk durchfuhrt Er ist kostenlos im iOS App Store erhaltlich die Quelldateien sind auf GitHub offen verfugbar 34 35 Orbot Bearbeiten Orbot ist ein quelloffener Tor Proxy fur Android der bei Android Geraten ab Version 2 0 den TCP Internetverkehr durch das Tor Netzwerk leiten kann Alternativ konnen Apps einen SOCKS oder HTTP S Proxy nutzen Die Portnummer kann in Orbot eingestellt werden Einige Apps z B ChatSecure F Droid oder Xabber bieten eine Option an die es dem Nutzer erlaubt den Traffic uber Orbot zu leiten ohne das genutzte Protokoll des Proxys und die Portnummer einstellen zu mussen Eine weitere App namens OrWall kann samtlichen Datenverkehr der nicht durch Orbot geleitet wird blockieren siehe auch Firewall und Whitelisting Orbot kann die VPN API von Android nutzen und den TCP Traffic ausgewahlter Apps uber das Tor Netzwerk leiten Es sollte darauf geachtet werden dass der Nutzer uber eindeutige Geratekennungen und Tracking IDs trotzdem identifiziert werden kann 36 Snowflake Bearbeiten Snowflake stellt zensierten Internetnutzern den Zugang zum Tor Netzwerk als Tor Brucke uber temporare Proxys mittels WebRTC zur Verfugung Diese Proxies werden uber die Installation von Firefox und Chrome Plugins oder einer Browser bzw Standalone Instanz von Freiwilligen ermoglicht Nutzer der Snowflake Brucke stellen dann uber eine WebRTC Verbindung zu dem Browser Plugin oder der Proxy Instanz her der dann zwischen dem Snowflake Proxy und der Snowflake Brucke vermittelt 37 38 Dabei dient das Plugin nur als Vermittler zu der Snowflake Brucke 39 40 Derzeit Stand Juli 2021 sind ungefahr 8 000 Snowflake Proxies pro Tag verfugbar Der Einzug als Standardbrucke in den Tor Browser erfolgte in der Version 10 5 41 Im Zuge der Proteste im Iran 2022 und dem russischen Krieg gegen die Ukraine 2022 gab es viele Medienbeitrage welche die Menschen im deutschsprachigen Raum daruber aufklarten wie ein solcher Snowflake Proxy den Menschen im Iran und Russland dabei helfen kann die staatliche Internet Zensur zu umgehen 39 40 42 43 44 45 Integration von Tor in Betriebssystemen Bearbeiten Tails Bearbeiten Hauptartikel Tails Tails The Amnesic Incognito Live System ist eine Debian basierende Linux Distribution und ein Betriebssystem Sein Ziel ist es den Datenschutz und die Anonymitat im Internet fur den Nutzer sicherzustellen Um dies zu erreichen setzt Tails auf die standardmassige Nutzung des Tor Netzwerks Das System kann direkt als Live System von einem USB Speichermedium gebootet werden und hinterlasst dann keine Spuren auf dem genutzten Computer Tails bietet eine vorkonfigurierte Arbeitsumgebung mit Programmen zur sicheren Kommunikation und dem sicheren Umgang mit Dateien Als Desktop Umgebung nutzt Tails Gnome Als gedachtnisloses amnesic Betriebssystem verwirft Tails standardmassig alle Daten beim Herunterfahren Ein verschlusselter persistenter Speicher kann bei Bedarf eingerichtet werden um Einstellungen und Dateien auf dem genutzten USB Speichermedium dauerhaft zu sichern 46 Edward Snowden verwendete Tails um im Juni 2013 Informationen uber den NSA Skandal an die Washington Post und den Guardian zu senden 47 Whonix Bearbeiten Hauptartikel Whonix Whonix ist eine Debian basierende Linux Distribution und ein Betriebssystem das auf Privatsphare Sicherheit und Anonymitat im Internet Wert legt Das Betriebssystem besteht aus zwei virtuellen Maschinen einer Workstation und einem Gateway fur das Tor Netzwerk Die virtuelle Maschine Whonix Gateway ist verantwortlich fur die Verbindung zum Tor Netzwerk und stellt sicher dass der Netzwerkverkehr ausschliesslich uber das Tor Netzwerk stattfindet Updates werden via Tor mit dem Debian apt get Paketmanager eingespielt VirtualBox Qubes OS und KVM werden als Virtualisierungssoftware unterstutzt 48 Die Desktop Umgebung ist Xfce 49 Installer werden fur Windows Linux macOS und Qubes OS angeboten 50 Weiterhin ist der Betrieb als nichtpermanentes Live System von einem USB Speichermedium moglich 51 Arbeitsweise Bearbeiten nbsp Alice erzeugt eine anonyme Verbindung zu Bob durch das Tor NetzwerkAnonymes Surfen Bearbeiten Die Software basiert auf dem Prinzip des Onion Routings und wurde mit einigen Abwandlungen implementiert Der Nutzer installiert auf seinem Computer einen Client den sogenannten Onion Proxy Dieses Programm verbindet sich mit dem Tor Netzwerk In der Startphase ladt sich das Programm eine Liste aller vorhandenen und verwendbaren Tor Server engl relays herunter Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern engl directory server bzw directory authority aufbewahrt Deren offentliche Schlussel werden mit dem Tor Quellcode geliefert Das soll sicherstellen dass der Onion Proxy authentische Verzeichnisdaten erhalt Wenn die Liste empfangen wurde wahlt der Onion Proxy eine zufallige Route uber die Tor Server Der Client verhandelt mit dem ersten Tor Server eine verschlusselte Verbindung Wenn diese aufgebaut ist wird sie um einen weiteren Server verlangert Diese Prozedur wiederholt sich so dass eine Verbindungskette immer mindestens drei Tor Server enthalt Jeder Server kennt seinen Vorganger und seinen Nachfolger Die Entwickler des Projektes wahlten die Zahl Drei um moglichst grosse Anonymitat bei noch akzeptabler Verzogerungszeit zu erreichen Der Erfolg hangt dabei davon ab dass mindestens einer der Server vertrauenswurdig ist und ein Angreifer nicht schon den Anfangs und Endpunkt der Kommunikation uberwacht Nachdem eine Verbindung aufgebaut worden ist werden uber diese Server die Daten versandt Der letzte Server tritt dabei als Endpunkt der Kommunikation auf Er wird als Exit oder Austritts Server oder Knoten engl exit node bezeichnet 52 Der oben beschriebene Verbindungsaufbau wird in regelmassigen Abstanden wiederholt und die Verbindungsstrecken werden nach etwa 10 Minuten gewechselt Der erste Server Guard Node wechselt innerhalb von 2 3 Monaten nicht 53 Die Pakete innerhalb des Tor Netzwerkes werden immer verschlusselt weitergegeben Erst wenn der Exit Knoten die Pakete weitergibt konnen diese unter Umstanden unverschlusselt sein Daher ist es weiterhin wichtig Transportverschlusselung und Integritatsschutz einzusetzen da der Betreiber eines Exit Knotens ansonsten den gesamten Datenverkehr mitlesen und manipulieren kann Tor Onion Services Bearbeiten Hauptartikel Liste von bekannten Onion Services im Tor Netzwerk Tor ermoglicht dass beide Seiten einer Kommunikation anonym bleiben Der Abrufer von Informationen nutzt hierzu die vorgestellten Funktionen von Tor Ein Anbieter von Informationen verwendet dabei Onion Services die fruher versteckte Dienste engl hidden services genannt wurden Bob mochte einen Dienst anbieten beispielsweise eine Webseite mit sensiblen Informationen Zuerst richtet er die dazu notwendige Software in dem Beispiel einen Webserver auf dem betreffenden Rechner ein In diesem Schritt ist Tor nicht involviert Nun wird Tor so eingestellt dass die Softwarepakete vom Webserver uber das Netzwerk weitergegeben werden Nach einem Neustart wird ein Schlusselpaar erstellt das den Dienst identifizieren soll Die Tor Software erledigt diesen Schritt automatisch Zusammen mit einer Liste von zufallig ausgewahlten Eintritts Punkten engl introduction point sendet er den offentlichen Schlussel an einen Verzeichnis Server und baut eine Verbindung zu den Eintritts Punkten auf Damit ist die Einrichtung des versteckten Dienstes abgeschlossen Alice mochte eine Verbindung zu Bobs Dienst aufnehmen Hierzu benotigt sie den Hash Wert des offentlichen Schlussels Dieser hat die Form wie 6sxoyfb3h2nvok2d onion Bobs Webseite konnte beispielsweise uber die Adresse http oldd6th4cr5spio4 onion erreichbar sein Mit diesem Hash Wert erhalt Alice die Details des Dienstes vom Verzeichnis Server Alice baut uber das Tor Netzwerk eine Verbindung zu einem zufalligen Tor Server auf den sie als Rendezvous Punkt bestimmt Danach baut sie eine weitere Verbindung zu einem der Eintritts Punkte auf Diese Information befand sich in den Details vom Verzeichnisserver Alice schickt eine verschlusselte Mitteilung an Bob In dieser ist der Rendezvous Punkt beschrieben zu dem Alice eine Verbindung aufrechterhalt Bob und Alice werden sich dort treffen Nachdem Bob diese Mitteilung erhalten hat entscheidet er ob er mit Alice kommunizieren will und baut im positiven Fall eine Verbindung zum Rendezvous Punkt auf Am Rendezvous Knoten werden die Kommunikationskanale die zu Bob und Alice gehoren verbunden Beide konnen jetzt Daten austauschen ohne dass sie gegenseitig ihre Identitat kennen Onion Services sind nur uber das Tor Netzwerk erreichbar Allerdings konnen Betreiber welche einen gewissen Dienst anbieten ihren Dienst als Onion Service und auch gleichzeitig als normalen Dienst welcher ganz normal uber das Internet erreichbar ist ohne Anonymisierungssoftware anbieten Den Tor Browser kann man so einstellen dass eine fur eine normale URL angebotene onion Seite automatisch aufgerufen wird Dies hat den Vorteil dass Benutzer welche grossen Wert auf Privatsphare legen den Weg uber das Tor Netzwerk gehen konnen 54 Entry Guards Bearbeiten Tor kann wie alle Mix Netzwerke keinen ausreichenden Schutz gegen Angreifer bieten die den ersten und den letzten Knoten einer Verbindung kontrollieren Dies ist unabhangig davon wie viele Knoten dazwischen liegen Der Angreifer kann hier allein uber Paketanzahl und zeitliche Abfolge von Paketen einen Zusammenhang auch uber die Zwischenknoten hinweg herstellen und hatte somit die Verbindung zwischen Sender und Empfanger aufgedeckt 55 Da Tor Routen kurzlebig sind und regelmassig neu ausgewahlt werden geht die Wahrscheinlichkeit dass so zumindest eine der vom Tor Client aufgebauten Routen durch einen Angreifer aufdeckbar ware fur jeden Tor Nutzer auf Dauer gegen 100 A 1 Insbesondere Nutzer die Tor regelmassig zum Schutz einer immer gleichen Kommunikationsbeziehung nutzen wurden bezuglich dieser fruher oder spater nahezu sicher deanonymisiert Verscharfend kommt hinzu dass der Angreifer eine Route boykottieren kann wenn er mindestens einen beliebigen Knoten in ihr kontrolliert Auf diese Weise kann er auf allen Routen eine Neuauswahl der Knoten erzwingen bei denen er beteiligt ist aber nicht die zur Deanonymisierung notige Kontrolle uber den Start und Endknoten hat Somit mussen zusatzliche Routen aufgebaut werden und damit steigt die Wahrscheinlichkeit einer fur den Angreifer gunstigen Route an 56 Deshalb werden bei Tor dem Standardmodell des Onion Routings widersprechend die ersten Knoten der Routen vom Client nicht dynamisch gewahlt sondern es werden fur alle aufgebauten Routen dieselben Einstiegsknoten verwendet sogenannte Entry Guards 57 Der Client wahlt dazu aus einer Liste mit Entry Guards zufallig eine kleine Menge standardmassig drei aus und verwendet diese anschliessend uber mehrere Wochen und Sitzungen hinweg als erste Knoten auf allen aufgebauten Routen Lediglich bei Ausfall dieser Knoten wird eine ggf vorubergehende Ersatzauswahl getroffen Entry Guards konnen dabei nur Knoten werden die bereits langere Zeit laufen uber diese Zeit eine hohe Verfugbarkeit aufwiesen und eine uberdurchschnittliche Ubertragungskapazitat haben 58 Auf diese Weise kann weitgehend ausgeschlossen werden dass auf Dauer jeder Nutzer nahezu zwangslaufig eine fur einen Angreifer deanonymisierbare Route aufbaut Sollte der Nutzer namlich keine der durch einen Angreifer kontrollierten Entry Guards gewahlt haben kann er auf obigem Weg uberhaupt nicht deanonymisiert werden da der erste Knoten der Routen dann stets ausserhalb der Kontrolle des Angreifers ist Liegen die gewahlten Entry Guards des Nutzers dagegen unter der Kontrolle des Angreifers so ist die Wahrscheinlichkeit einer Deanonymisierung erhoht bzw diese geschieht entsprechend haufiger weil der Eingangsknoten dann sicher vom Angreifer kontrolliert wird und die Sicherheit der Route nur noch von der Wahl des Ausgangsknotens abhangt 59 Ausserdem wird auf diese Weise das Risiko gesenkt dass ein Angreifer eine Liste samtlicher Tor Nutzer erstellen kann Da die Nutzer sich stets mit denselben Eingangsknoten verbinden werden die vom Angreifer kontrollierten Entry Guards immer nur von derselben Gruppe Nutzer kontaktiert wahrend alle anderen Tor Nutzer stets bei ihren Eingangsknoten ausserhalb des Einflussbereiches des Angreifers bleiben Zensurresistenz Tor Bridges Bearbeiten Tor kann nicht nur genutzt werden um anonyme Internetzugriffe zu ermoglichen sondern auch um Zugriffssperren zu umgehen Die Verbindung wird an der Sperre vorbei uber das Tor Netzwerk umgeleitet und kann so das Ziel erreichen Aus Sicht des Sperrenden ist das insbesondere im Bereich der Zensur kein wunschenswerter Zustand Deshalb wurde ebenfalls der Zugang zu Tor in einigen Fallen u a durch die chinesische Internetkontrolle bereits unterbunden Das ist besonders einfach da die Liste aller Tor Nodes offentlich ist Auf Grund des gewahlten Anonymisierungsmodells lasst sich der Zugang zu dieser Liste auch nicht einschranken da die Auswahlmoglichkeit aus vielen Knoten Voraussetzung ist Tor wurde deshalb um eine Bridge Funktionalitat erweitert die eine Vermittlung zwischen gesperrten Nutzern und dem Tor Netzwerk vornimmt 60 Damit kann jeder Nutzer seinen Tor Client als sogenannte Bridge konfigurieren wodurch er auch anderen Nutzern den Zugriff auf das Tor Netzwerk ermoglicht Die zum Zugriff notige eigene Internetadresse kann er dann anderen selbst mitteilen oder er hinterlegt sie bei einer vertrauenswurdigen Zentralinstanz engl bridge authority zur weiteren Verteilung Dort gelangt sie in genau eine von momentan drei Adress Sammlungen engl address pools denen unterschiedliche Verteilungsstrategien zu Grunde liegen 61 Die Verteilung erfolgt in Pool 1 uber eine Website in Pool 2 uber E Mail und in Pool 3 uber Instant Messaging soziale Netzwerke und ahnliche Direktkontakte Um ein Ausforschen der Pools zu verhindern werden in Pool 1 fur Anfragen von der gleichen IP Adresse massgeblich sind nur die ersten 24 bit nur Bridges aus einem stets gleichen Bereich der Gesamtliste zuruckgegeben offen ist das Problem dass hier auch Anfragen uber verschiedene Proxy Rechner bzw verschiedene Tor Knoten selbst erfolgen konnten und staatliche Stellen bzw Internetanbieter Zugriff auf sehr grosse Adresskontingente haben In Pool 2 gilt dies entsprechend fur Anfragen von derselben E Mail Adresse Um ein massenhaftes Erstellen von unterschiedlichen E Mail Adressen zu verhindern werden ausschliesslich Anfragen von Gmail und Riseup Adressen beantwortet 62 Dort vertraut Tor darauf dass die Anbieter selbst entsprechende Massnahmen ergriffen haben um massenhafte Kontenerstellung zu verhindern Pool 3 setzt darauf dass es schwierig ist unter verschiedenen Identitaten ausreichend menschliches Vertrauen aufzubauen um uber Direktkontakte an viele Bridge Adressen zu kommen Sollte sich eine der Verteilungsstrategien als so schwach erweisen dass ein Angreifer daruber doch sehr viele Adressen erhalten und Zugriffe dorthin dann unterbinden bzw als Tor Zugriffe identifizieren kann stunden die Adressen der anderen Pools trotzdem weiterhin zur Verfugung China gelingt es allerdings bereits seit 2009 bzw 2010 die Verteilstrategien 1 und 2 erfolgreich zu brechen und Zugriffe chinesischer Burger auf die entsprechenden Bridges zu unterbinden 63 Eine Ursache dafur ist dass die Anzahl der Bridges mit rund 500 Stuck gegenuber den Ressourcen der chinesischen Internetkontrolle zu gering ist So wird unter ausreichend vielen verschiedenen IP Adressen bzw E Mail Konten die gesamte Liste der entsprechenden Pools abgefragt Ferner wurde im Herbst 2011 durch Benutzerkommentare bekannt dass China die Zieladresse von Verbindungen testet die als moglicherweise mit Tor verschlusselt erkannt werden 64 Sollte das Ziel dann tatsachlich das Tor Protokoll sprechen wird es in eine Sperrliste aufgenommen Auf diese Weise kann China sogar Bridges erkennen deren Adressen nicht offentlich verteilt werden und Zugriffe darauf unterbinden 65 Aus Sicht der Anonymitat kann es fur einen Nutzer sogar vorteilhaft sein eine Bridge zu betreiben Fur einen Angreifer lassen sich Aktionen des Nutzers nicht mehr unbedingt von denen der daruber nur weitergeleiteten Nutzer unterscheiden Auf der anderen Seite existieren auch Risiken Sollte ein Angreifer in der Lage sein eine weitergeleitete Verbindung uber die Folge Knoten vom Verbindungsziel her ruckwarts zu deanonymisieren konnte der weiterleitende Nutzer zu Unrecht in Verdacht geraten der Ursprung der Verbindung zu sein Auch kann der Betrieb einer Bridge dafur sorgen dass uber einen langeren Zeitraum eigener uber Tor abgewickelter Verkehr deanonymisierbar wird 66 Dieser Angriff basiert darauf dass die Bridge in der Regel durch einen Nutzer nur genau dann zur Verfugung gestellt werden wird wenn er selbst gerade Tor nutzt Angenommen jemand nutzt Tor um hin und wieder neue Eintrage in seinem Blog zu veroffentlichen Hat er die Bridge Funktionalitat aktiviert und konnte sich ein Angreifer eine grosse Anzahl der Tor Bridge Adressen beschaffen dann konnte der Angreifer regelmassig uberprufen welche Bridges wann zur Verfugung stehen So konnte der Angreifer sehr schnell den Kreis der Urheber einschranken Es kommen dafur nur noch Bridge Betreiber in Frage die zu allen fraglichen Zeitpunkten ihre Bridge aktiv hatten Grosse des Tor Netzwerkes Bearbeiten nbsp Ein Kartogramm welches die durchschnittliche Benutzung des Tor Netzwerkes in den Jahren 2012 2013 anzeigt Quelle University of OxfordTor Knoten werden von Einzelpersonen Vereinen Universitaten Bibliotheken und Unternehmen betrieben 67 68 69 Zum 31 Oktober 2011 standen rund 2350 Tor Knoten zur Verfugung davon etwa 850 Exit Nodes Die von den Knoten selbst propagierte verfugbare Datenubertragungsrate lag insgesamt bei 12 8 Gbit s davon wurden durchschnittlich 8 Gbit s verwendet Bei der Tor Bridge Authority waren die Adressen von rund 650 Tor Bridges hinterlegt 70 Im Oktober 2019 standen 6472 Tor Knoten mit einer Datenubertragungsrate von 184 64 Gbit s zur Verfugung 71 Anfang Mai 2022 standen 7112 Knoten und 2787 Bridges zur Verfugung Angeboten wurde eine Bandbreite von 775 Gbit s genutzt wurden 275 Gbit s 72 73 Zu den grossten Betreibern gewichtet nach zur Verfugung gestellter Bandbreite gehoren die Gruppen lokodlare com und for privacy net sowie die Vereine Artikel10 Foundation for Applied Privacy und F3 Netze welche jeweils mehr als 2 der Bandbreite zur Verfugung stellen Weitere institutionelle Betreiber sind der Chaos Computer Club Stuttgart die Digitale Gesellschaft Schweiz Digitalcourage und die Technische Universitat Berlin 69 Kritik und Schwachstellen BearbeitenGrenzen der Anonymitat Bearbeiten Tor bietet keine Anonymitat gegen jeden Angreifer 52 So ist es durch Uberwachung einer ausreichend grossen Anzahl von Tor Knoten oder grosseren Teilen des Internets moglich nahezu samtliche uber Tor abgewickelte Kommunikation nachzuvollziehen 74 Ein solches Szenario ist beispielsweise bei Betreibern von Internet Knoten oder wichtigen Backbones insbesondere durch Kooperation durchaus vorstellbar Gelingt es den ersten und letzten Knoten der Verbindung zu uberwachen lasst sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schliessen 75 Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tatigkeit erfolgen Begunstigt wird es sowohl durch die Struktur des Internets das sich stark auf einzelne Betreiber stutzt als auch durch die sehr ungleiche Verteilung der Tor Server weltweit die sich stark auf wenige Lander konzentrieren Dadurch wurde die Zusammenarbeit von wenigen Instanzen ausreichen um die Wirkung von Tor deutlich zu schwachen Vor und Nachteile des Anonymisierungsmodells Bearbeiten Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl Bereits das unterscheidet Tor von vielen anderen Anonymisierungsdiensten die auf dem Ansatz von statischen Routen in Form von Mixkaskaden beruhen Die Grundannahme fur die Sicherheit von Tor lautet dass es niemandem moglich ist grosse Teile des Internets zu uberwachen Diese Grundannahme ruft Kritik hervor Zum einen ist fraglich ob sie realistisch ist zum anderen existiert mit dem Modell der Mixkaskade eine Moglichkeit der Anonymisierung bei Totaluberwachung des zu Grunde liegenden Netzwerkes zumindest in der Theorie Das theoretisch starkere Modell der Mixkaskade muss bei der praktischen Umsetzung im Internet sehr viele Abstriche machen um benutzbar zu bleiben Beispielsweise konnen nur bestimmte der benotigten Mixfunktionen tatsachlich implementiert werden Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenuber dem Ansatz von Tor und die kaskadenbasierten Anonymisierungsdienste konnen ebenfalls nur eine sehr begrenzte Anonymitat bieten Es gibt aber auch einige praktische Grunde die explizit fur das von Tor gewahlte Konzept sprechen So kann besonders das Ressourcenproblem das beim Betrieb eines Anonymisierungsdienstes auftritt es wird sehr viel Bandbreite und fur die Kryptographie eine gewisse Rechenleistung benotigt sehr einfach gelost werden indem die Ressourcen gemeinschaftlich erbracht werden Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor Knotens etwas zum Anonymisierungsdienst beitragen Beim Mixkaskadenmodell muss die benotigte Bandbreite dagegen durch wenige Instanzen Mixbetreiber allein aufgebracht werden um die Anonymitatsgruppen gross zu halten Da dies fur die Mixbetreiber entsprechende Kosten verursacht stellt sich dort automatisch auch immer die Finanzierungsfrage Andererseits stellt die niedrige Beteiligungshurde bei Tor auch immer eine Gefahr dar Es kann keine ausreichende Prufung der Beteiligten erfolgen So ist beispielsweise vorstellbar dass eine Person unter verschiedenen Identitaten sehr viele Tor Knoten betreibt Verbindungen die ausschliesslich uber die von ihr kontrollierten Knoten laufen konnen dadurch aufgedeckt werden Beim Mixkaskadenmodell sind wesentlich weniger Anonymitatsanbieter notig diese konnen also wesentlich besser auf ihre Identitat und ihre Absichten gepruft werden Auch im Falle staatlicher Zwangsmassnahmen konnen sie sowohl sich selbst als auch ihre Nutzer juristisch verteidigen wie beispielsweise bei JAP geschehen Bei Tor existieren derartige gegenseitige Unterstutzungen erst im Ansatz Insbesondere fur die Betreiber von Exit Knoten konnen sich juristische Risiken ergeben Denn als Betreiber des Knotens mussen sie bei eventuellem Missbrauch die Beschlagnahmung der Rechner durch Ermittlungsbehorden furchten Sie werden als Zeugen in dem betreffenden Verfahren behandelt Es kann jedoch auch vorkommen dass ein Verfahren gegen den Betreiber selbst gefuhrt wird 76 Der stark verteilte Ansatz bei Tor schutzt gegenuber dem Mixkaskadenkonzept besser vor staatlichen Zwangsmassnahmen bezuglich des Aufdeckens von Verbindungen da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenuber haben mit denen sie die Uberwachungsmassnahmen direkt durchfuhren konnen Sie mussten hier den wesentlich aufwendigeren und international kaum durchsetzbaren Umweg uber die Netzbetreiber wahlen Auch Strafverfolgung wird dadurch erheblich erschwert Schwachpunkte der Implementierung Bearbeiten Tor verwendet entgegen dem Grundmodell des Onion Routings dieselbe Route fur die Datenubertragung mehrerer Anwendungen die auf dem Client Rechner ausgefuhrt werden Begrundet wird dies zum einen mit hoherer Effizienz durch das Teilen einer Route fur mehrere TCP Streams mussen weniger Routen aufgebaut werden und somit wird weniger kryptographischer Aufwand insbesondere fur die asymmetrische Kryptographie benotigt zum anderen mit einer Verbesserung der Anonymitat da man weniger Routen aufbaut ist die Wahrscheinlichkeit geringer dass man einmal eine Route aus Knoten zusammenstellt die alle in den Handen eines Angreifers liegen und der Datenverkehr daruber somit nicht anonym ist 77 Sollte allerdings eine der Anwendungen die Anonymitat schadigen beispielsweise indem sie die IP Adresse des Clients nachvollziehbar macht so kann insbesondere ein Exit Knoten Betreiber dann auch die uber dieselbe Route ubertragenen Daten aller anderen Anwendungen dieses Clients zuordnen Es genugt also gegebenenfalls eine Anwendung die Absenderdaten preisgibt damit der Client auch bezuglich anderer Aktivitaten deanonymisiert werden kann Aus diesem Grund raten die Entwickler von der Nutzung von BitTorrent uber das Tor Netzwerk explizit ab Forscher am Institut national de recherche en informatique et en automatique haben dies Anfang 2010 mit BitTorrent praktisch demonstriert 78 Es wurden dazu mehrere Tor Exit Knoten betrieben und der von den Clients daruber laufende BitTorrent Verkehr ausgewertet bzw manipuliert Dabei wurde ausgenutzt dass oftmals nur die Tracker Kommunikation uber Tor anonymisiert wird die eigentliche Datenubertragung mit anderen Peers sowohl beim eigentlichen Filesharing als auch bezuglich des Zugriffs auf die verteilte Hashtabelle beim Trackerless Betrieb dann aber meist direkt ohne Anonymisierung erfolgt da dies uber Tor zu langsam ware bzw die dabei teilweise verwendete UDP Kommunikation auch von Tor nicht unterstutzt wird Auf diese Weise konnte die direkte Kommunikation der Clients ausserhalb des Tor Netzwerkes insbesondere ihre IP Adressen ihrer Kommunikation innerhalb des Tor Netzwerkes zugeordnet werden Falls der Client neben BitTorrent noch weitere eigentlich sichere Anwendungen uber dieselbe Tor Route laufen hatte war somit auch deren Kommunikation deanonymisiert Da mit der eindeutigen Peer ID bei BitTorrent ein Langzeitverkettungsmerkmal existiert sind nach einer einmalig erfolgten Deanonymisierung ggf auch neue Tor Routen dann schnell zuordenbar falls durch sie ebenfalls BitTorrent Kommunikation abgewickelt wird Neben Anwendungen kann aber auch unvorsichtiges Benutzerverhalten den gleichen Effekt haben Sollte ein Benutzer parallel zu seiner anonym zu haltenden Kommunikation auch personlich zuzuordnende Kommunikation uber Tor abwickeln so kann letztere die anonyme Kommunikation auf derselben Tor Route fur den Exit Node Betreiber deanonymisieren Das muss nicht einmal durch Ubertragung von Klarnamen geschehen eventuell reichen die ohnehin vorhandenen Metadaten einer der Verbindungen Uhrzeit ubertragene Datenmenge Zieladresse fur den Exit Node Betreiber schon aus um auf den Urheber schliessen zu konnen Damit ware dann auch die restliche Kommunikation innerhalb derselben Tor Route deanonymisiert Verwendung und Missbrauch Bearbeiten Jeder Interessierte kann selbst einen Tor Knoten betreiben Die Architektur ist bereits fur DSL Zugange ausgelegt Somit kann jeder Nutzer mit einem DSL Anschluss mit einer Senderate von mindestens 20 kB s 160 kbit s 79 einen Tor Server betreiben Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie wurden am 7 September 2006 einige deutsche Tor Server beschlagnahmt die bei deutschen Host Providern angemietet und untergebracht waren Die Ermittlungen richteten sich nicht gegen deren Betreiber Die Staatsanwaltschaft erhoffte sich lediglich Erkenntnisse uber die zugreifenden Nutzer Aufgrund der Struktur des Tor Netzwerks war dies als aussichtslos einzustufen 80 81 Dan Egerstad konnte mit einem Versuchsaufbau in dem er funf Exit Knoten uber eigene Rechner zur Verfugung stellte und diese mit Sniffer Tools abhorte darlegen dass viele Nutzer die Sicherung der letzten unverschlusselten Meile noch nicht berucksichtigen Egerstad konnte unverschlusselte Zugangsdaten insbesondere von E Mail Postfachern aufzeichnen und veroffentlichte einen Auszug aus 100 Postfachern die er Botschafts und Regierungsangehorigen zuordnen konnte um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen In diesem Zusammenhang soll laut einem Artikel vom 10 September 2007 eine stark gestiegene Anzahl von Exit Knoten in China und den USA stehen 82 Um Missbrauch dieser Art zu verhindern genugt eine Transportverschlusselung beispielsweise mit HTTPS Ausnutzung von Sicherheitslucken im Webbrowser Bearbeiten Im August 2013 wurde bekannt dass eine Sicherheitslucke im Webbrowser Firefox der auch Teil des Tor Browser Bundles ist zum Einschleusen von Schadcode ausgenutzt wurde Die als Magneto titulierte Malware protokollierte das gesamte Surfverhalten eines Tor Benutzers und ubermittelte die gesammelten Daten an einen Server des Unternehmens Science Applications International Corporation das mit dem FBI und anderen Geheimdiensten kooperiert Die Entwickler von Tor stellten die Vermutung an dass der Angriff im Zusammenhang mit der Zerschlagung des Netzwerks Freedom Hosting steht das gezielt Server fur Hidden Services von Tor bereitstellte und nachweislich von Kriminellen in Anspruch genommen wurde Betroffen waren zwei Versionen von Firefox und damit einhergehend vier Versionen des Tor Browser Bundles wovon sich jedoch drei im Alpha Stadium befanden Obwohl sich die ausgenutzte Sicherheitslucke in allen Portierungen von Firefox befand wurden offenbar nur Windows Versionen angegriffen 83 84 Aus gerichtlichen Unterlagen ging 2014 hervor dass mittels Magneto ein in Frankreich befindlicher Server fur den Hidden Service Tor Mail erfolgreich kompromittiert und spater beschlagnahmt werden konnte Damit war es Ermittlern des US amerikanischen FBI moglich eine bis dato unbekannte Person zu verhaften der Kreditkartenbetrug vorgeworfen wird Ferner konnte dem Verdachtigen nachgewiesen werden einen illegalen Onlineshop ebenfalls als Hidden Service im Tor Netzwerk betrieben zu haben 85 Brechen der Anonymitat durch Protokollierung Bearbeiten nbsp Prasentation der NSA Studie Tor Stinks dt Tor stinkt vom Juni 2012 als PDF 0 8 MB veroffentlicht durch den Guardian 86 Eine im Jahr 2013 veroffentlichte Studie von Wissenschaftlern des U S Naval Research Laboratory und der Georgetown University befasste sich mit dem bereits bekannten Problem der ausgedehnten Protokollierung des Netzwerkverkehrs von Tor Ziel war es unter realistischen Bedingungen die Wahrscheinlichkeit und den Zeitraum einschatzen zu konnen der benotigt wird um genugend Daten fur eine Zerstorung der Anonymitat zu sammeln Dabei gelang es in 6 Monaten durch den Betrieb eines einzigen mittleren Tor Relays die Anonymitat von 80 der verfolgten Benutzer zu brechen Hinsichtlich des PRISM Skandals betonten die Wissenschaftler dass eine grossere Infrastruktur die benotigte Zeit deutlich reduzieren kann besasse der Angreifer Zugriff auf entsprechende autonome Systeme und Internet Knoten schatzten sie die Wahrscheinlichkeit einer Deanonymisierung mit 95 ein 87 Ein Artikel der britischen Zeitung The Guardian hingegen berichtet von geringen Erfolgen welche die National Security Agency beim Versuch verbuchte Tor Benutzer zu identifizieren Zugrunde lagen dem Artikel die durch Edward Snowden veroffentlichten Geheimdokumente uber PRISM 86 Im Juli 2014 wurde ein Angriff auf die Anonymisierung durch das Tor Netzwerk entdeckt 88 Hierbei kamen seit Januar 2014 modifizierte Tor Knoten zum Einsatz die durch eine Lucke im Protokoll Datenpakete mit Klartextinformationen markierten Durch die hohe Anzahl der modifizierten Knoten bis 6 4 Prozent die sowohl als Entry Guards wie auch als Exit Nodes zum Einsatz kamen konnten so Datenpakete bis zur realen IP Adresse des Nutzers oder eines Hidden Service verfolgt werden 89 Die Lucke wurde in den Versionen 0 2 4 23 und 0 2 5 6 alpha geschlossen Die Angreifer sowie deren Motivation sind nicht bekannt Ein moglicher Zusammenhang mit einem abgesagten Vortrag auf der Black Hat durch Studenten der Carnegie Mellon Universitat 90 wurde in der Tor Nutzergemeinschaft jedoch kontrovers diskutiert Operation Onymous 2014 Bearbeiten Im November 2014 gab das FBI bekannt dass durch eine grossangelegte Zusammenarbeit mit der US Zoll und Einwanderungsbehorde dem Department of Homeland Security und in Europa dem European Cybercrime Center so wie Eurojust im Rahmen der Operation Onymous ein massiver Schlag gegen illegale Aktivitaten innerhalb des Tor Netzwerkes gelungen war Die Ermittler konnten zahlreiche Personen de anonymisieren infolgedessen kam es zu 17 Verhaftungen weltweit Auch konnte die Kontrolle uber Domains des Netzwerks erlangt werden wodurch mehrere illegale Plattformen des Darknet Marktes gesperrt wurden 91 eine anfangs genannte Anzahl von 44 Domains wurde spater revidiert Ferner wurden mindestens 10 Exit Nodes und ein Relay Server abgeschaltet womit die Infrastruktur des Netzwerks insgesamt geschadigt wurde Im Gegensatz zu fruheren Razzien machten die Behordensprecher keine Angaben daruber wie die Anonymitat der Verdachtigen gebrochen wurde Die Entwickler von Tor zeigten sich von der Aktion uberrascht Sie stellten die Vermutung an dass die abgeschalteten Plattformen womoglich unsicher konfiguriert waren oder sich in der eingesetzten Software moglicherweise Backdoors befanden Hinsichtlich der Tatsache dass illegale Geschafte im Internet zunehmend mit Bitcoins als Zahlungsmittel abgewickelt werden verwiesen die Entwickler auch auf die Moglichkeit uber derartige Transaktionen Personen zuruckzuverfolgen 92 93 Torbenutzer in Extremistendatenbank der NSA Bearbeiten Im Nachgang zur Snowden Affare berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014 die Benutzer des Tor Netzwerkes und der Linux Distribution Tails wurden von dem Ausspah Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen in der Daten uber Extremisten gesammelt werden Das hatten die Journalisten Lena Kampf Jacob Appelbaum und John Goetz nach Prufung des Quellcodes von XKeyscore herausgefunden Die Sammlung erfolge uber die IP Adressen derjenigen die auf die Directory Authorities uber die der Zugang zu dem Tor Netzwerk erfolgt zugreifen 94 95 Deanonymisierungsangriffe seit 2017 KAX17 Bearbeiten Seit mindestens 2017 hat ein unbekannter mit umfangreichen Ressourcen ausgestatteter und offenbar staatlich unterstutzter Angreifer tausende potenziell schadliche Server im Tor Netzwerks betrieben um mittels einer Sybil Attacke den Dienst zu unterwandern Der Akteur mit den Namen KAX17 betrieb in der Spitze mehr als 900 Server im Tor Netzwerk mit einer maximalen Bandbreitenkapazitat von 155 Gbit s Das Sicherheitsteam des Tor Projekts habe daraufhin im Oktober 2020 alle Exit Knoten des Akteurs entfernt Kurz darauf seien aber einige solcher Server ohne Kontaktinformationen wieder online gegangen Es sei wahrscheinlich dass KAX17 dahinterstehe 96 97 Rezeption in Medien BearbeitenIn der Fernsehserie House of Cards wird Tor als Moglichkeit zum anonymen Surfen dargestellt A 2 98 In Tatort Folge 1015 Borowski und das dunkle Netz werden die Funktionsweise von Tor und des Tor Browsers mittels Animationen erklart 99 In dem Roman Little Brother von Cory Doctorow verwendet die Hauptfigur Marcus Yallow das Tor Netzwerk um anonym ins Internet zu gehen ohne dass es die Schulbehorde mitbekommt Siehe auch BearbeitenI2P I2P Orchid GNUnet Freenet ZeroNet RetroShareLiteratur BearbeitenRoger Dingledine u a Tor The Second Generation Onion Router PDF 175 kB In Proceedings of the 13th USENIX Security Symposium August 9 13 2004 San Diego CA USA S 303 320 abgerufen am 14 September 2010 E Filiol M Delong J Nicolas Statistical and Combinatorial Analysis of the TOR Routing Protocol Structural Weaknesses Identified in the TOR Network In Proceedings of the 4th International Conference on Information Systems Security and Privacy Volume 1 ForSE 2018 ISBN 978 989 758 282 0 S 507 516 doi 10 5220 0006634705070516Weblinks Bearbeiten nbsp Commons Tor project Sammlung von Bildern Videos und Audiodateien torproject org offizielle Website status torproject org aktueller Betriebszustand des Tor Netzwerks metrics torproject org Metriken des Tor Netzwerks Tor Project Relay Operations In community torproject org Abgerufen am 18 Januar 2020 OrNetStats Abgerufen am 18 Januar 2023 taglich aktualisierte Statusseite mit Metadaten uber Relay Gruppen Relays und das gesamte Tor NetzwerkJournalistische Artikel Bearbeiten Stefan Mey Missing Link Wie sicher ist der Anonymisierungsdienst Tor In heise de 21 November 2021 abgerufen am 21 November 2021 Stefan Mey Missing Link 25 Jahre Anonymisierung mit Tor eine Geschichte mit Widerspruchen In heise de 29 November 2020 abgerufen am 12 Dezember 2021 Christian Rentrop Der Tor Browser Unzensiert im Darknet surfen In heise de 14 Mai 2020 abgerufen am 21 August 2020 Theresa Locker Das sind die Helden die das Tor Netzwerk am Leben halten Nicht mehr online verfugbar In motherboard vice com 11 Juni 2015 archiviert vom Original abgerufen am 27 Juli 2016 Konferenz Vortrage Bearbeiten Gareth Owen Tor Hidden Services and Deanonymisation In media ccc de 30 Dezember 2014 abgerufen am 31 Januar 2019 Website des Chaos Computer Clubs mo Tadeln konnen zwar alle Tor aber kluger handeln nicht In media ccc de 27 Marz 2016 abgerufen am 31 Januar 2019 Roger Dingledine The Tor Censorship Arms Race The Next Chapter DEF CON 27 Conference auf YouTube vom 15 November 2019 nusenu Towards a more Trustworthy Tor Network In media ccc de 28 Dezember 2021 abgerufen am 18 Januar 2023 Einzelnachweise Bearbeiten a b Roger Dingledine pre alpha run an onion proxy now 20 September 2002 englisch abgerufen am 5 Marz 2016 Security Release 0 4 8 9 9 November 2023 abgerufen am 9 November 2023 a b c d e f g h In Free Software Directory a b Orbot Tor for Android abgerufen am 17 Juni 2020 a b www torproject org a b The tor Open Source Project on Open Hub Languages Page In Open Hub abgerufen am 17 Juli 2018 a b lists torproject org a b Tor s source code englisch abgerufen am 5 Marz 2016 Peter Palfrader onion torproject org The Tor Project abgerufen am 2 Juni 2021 englisch Re OSI 1 3 attack on Tor in it wikipedia englisch Erklarung von einem der Entwickler auf der Tor Diskussionsliste vom 13 Februar 2008 abgerufen am 2 Januar 2014 Tor FAQ Why is it called Tor The Tor Project abgerufen am 1 Juli 2011 Users Tor Metrics In metrics torproject org Abgerufen am 21 Oktober 2022 englisch pre alpha run an onion proxy now 20 September 2002 abgerufen am 17 April 2014 a b Tor Sponsors The Tor Project abgerufen am 17 April 2014 Tor s great rebranding The Daily Dot 26 Marz 2015 Abruf 12 2015 2010 Free Software Awards announced Abgerufen am 5 April 2014 Tor Annual Report 2012 PDF 2 8 MB S 6 Hahn unterhalt eine Website zur Dokumentation seiner aktuellen diesbezuglichen Kommunikation die Originalversion auf Deutsch ist hier zu finden Vgl z B Ole Reissmann Tor Netzwerk Aktivisten trotzen der NSA In Spiegel Online vom 3 Juli 17 2014 S 23 Uhr oder Deutsche im Visier des US Geheimdienstes Von der NSA als Extremist gebrandmarkt Memento vom 3 Juli 2014 im Internet Archive Tagesschau 3 Juli 2014 https www facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd onion Facebook geht ins Tor Netz In heise de Tor Nutzer konnen nun leichter auf Facebook zugreifen In zeit de Facebook hidden services and https certs The Tor Blog Abgerufen am 20 Marz 2017 englisch Tor Projekt tauscht Aufsichtsgremium aus Axel Kannenberg heise online 14 Juli 2016 Abruf 2 Juni 2017 Deutsche Welle www dw com DW Seiten jetzt uber Tor Browser erreichbar DW 20 11 2019 In dw com 19 November 2019 abgerufen am 22 November 2019 heise online BBC bekommt News Website im Tor Netzwerk In heise online Abgerufen am 15 Mai 2020 pbe dpa Tor Browser Twitter hilft russischen Nutzern die Zensur zu umgehen In Spiegel Online 9 Marz 2022 abgerufen am 9 Marz 2022 richard New Release Tor Browser 13 0 5 Desktop In Tor Blog The Tor Project 23 November 2023 abgerufen am 23 November 2023 englisch What is Tor Browser In torproject org abgerufen am 24 Mai 2019 englisch The Tor Project Privacy amp Freedom Online In torproject org Abgerufen am 30 Dezember 2022 englisch Orfox Paved the Way for Tor Browser on Android Tor Blog Abgerufen am 15 Mai 2021 Was ist mit Orfox passiert Tor Project Hilfe Abgerufen am 15 Mai 2021 GitHub guardianproject tor browser UPDATE Orfox is being replaced by Tor Browser for Android All future work and comments will be handled by Tor Project In github com 13 Dezember 2017 abgerufen am 30 Dezember 2022 englisch Tor at the Heart Onion Browser and more iOS Tor The Tor Blog In blog torproject org Abgerufen am 15 Mai 2020 OnionBrowser OnionBrowser In GitHub 30 Juni 2021 abgerufen am 14 Juli 2021 englisch Tor Onion Router fur Android Smartphones Abgerufen am 19 September 2020 Snowflake In snowflake torproject org Abgerufen am 16 April 2021 Home Wiki The Tor Project Anti censorship Pluggable Transports Snowflake GitLab In gitlab torproject org 19 Marz 2021 abgerufen am 16 April 2021 englisch a b Ronald Eikenberg Internetsperren im Iran So leisten Sie mit Snowflake Unterstutzung In heise de 30 September 2022 abgerufen am 21 Oktober 2022 a b Wolfgang Zehentmeier Wie Snowflake die Internetzensur im Iran durchbrechen kann In br de 9 Oktober 2022 abgerufen am 21 Oktober 2022 cohosh Snowflake moving to stable in Tor Browser 10 5 Tor Blog 8 Juni 2021 abgerufen am 3 Juli 2021 englisch Deutsche Welle www dw com So umgeht man die staatliche Internetzensur in Russland In dw com 7 Marz 2022 abgerufen am 21 Oktober 2022 Fridtjof Kuchemann Online Gasse fur Menschen in Iran In FAZ net 27 September 2022 abgerufen am 21 Oktober 2022 Constanze Zensurumgehung Mit einem Klick unzensiertes Netz und Anonymitat spenden In netzpolitik org 26 September 2022 abgerufen am 21 Oktober 2022 Browsererweiterung soll Internetzugang im Iran sichern Was hinter Snowflake steckt In derstandard de 24 September 2022 abgerufen am 21 Oktober 2022 Kyle Rankin Tails above the Rest Part III Page 2 In linuxjournal com 8 Juli 2014 abgerufen am 8 November 2016 englisch Darknet Netz ohne Kontrolle Nicht mehr online verfugbar In Daserste de 30 Juni 2013 archiviert vom Original am 4 Juli 2013 abgerufen am 5 April 2013 Whonix In whonix org Abgerufen am 25 September 2017 englisch Distro Watch Whonix In distrowatch com 3 Dezember 2019 abgerufen am 21 Dezember 2019 Whonix Download In whonix org Abgerufen am 25 September 2017 englisch Installation of Whonix on a USB In whonix org 22 Marz 2022 abgerufen am 23 Mai 2022 englisch a b Tor The Second Generation Onion Router In svn torproject org Abgerufen am 15 Mai 2020 Why is the first IP address in my relay circuit always the same Tor Project Support Abgerufen am 19 September 2020 Tor Onion Services Darknet In privacy handbuch de Abgerufen am 29 Dezember 2019 Paul Syverson Gene Tsudik u a Towards an Analysis of Onion Routing Security In Proceedings of the Workshop on Design Issues in Anonymity and Unobservability Juli 2000 Berkeley CA abgerufen am 25 August 2011 gzipped PS 102 kB Nikita Borisov George Danezis u a Denial of Service or Denial of Security How Attacks on Reliability can Compromise Anonymity In Proceedings of the 14th ACM Conference on Computer and Communications Security ACM CCS 2007 Oktober 2007 Alexandria VA Abgerufen am 25 August 2011 PDF 260 kB Tor Project FAQ What are Entry Guards abgerufen am 25 August 2011 Research problem better guard rotation parameters In blog torproject org 20 August 2011 abgerufen am 25 August 2011 Matthew Wright Micah Adler u a Defending Anonymous Communications Against Passive Logging Attacks Memento vom 4 Februar 2012 im Internet Archive In Proceedings of the 2003 IEEE Symposium on Security and Privacy Mai 2003 Oakland CA abgerufen am 25 August 2011 PDF 236 kB R Dingledine N Mathewson Design of a blocking resistant anonymity system In svn torproject org abgerufen am 27 August 2011 PDF 154 kB KAIST freshmen working on bridge distribution strategies In blog torproject org 8 September 2009 abgerufen am 31 Dezember 2009 BridgeDB Abgerufen am 3 Januar 2020 Research problems Ten ways to discover Tor bridges In blog torproject org 31 Oktober 2011 abgerufen am 18 November 2011 Andy Greenberg China s Great Firewall Tests Mysterious Scans On Encrypted Connections In Forbes 17 November 2011 abgerufen am 22 November 2011 englisch Philipp Winter Stefan Lindskog How China Is Blocking Tor 2 April 2012 arxiv 1204 0447v1 englisch J McLachlan N Hopper On the risks of serving whenever you surf Proceedings of the Workshop on Privacy in the Electronic Society WPES 2009 Abgerufen am 31 Dezember 2009 PDF 1 7 MB Stefan Mey Darknet Waffen Drogen Whistleblower 3rd ed Auflage C H Beck Munchen 2021 ISBN 978 3 406 77708 0 Library Freedom Abgerufen am 11 April 2022 amerikanisches Englisch a b OrNetStats OrNetStats Abgerufen am 11 April 2022 Andrew Lewman Tor Progress Report October 2011 PDF 675 kB The Tor Project Inc 8 November 2011 abgerufen am 22 November 2011 englisch Tor Network Status v3 6 1 TorStatus Tor Network Status Nicht mehr online verfugbar In Tor Network Status 7 Oktober 2019 archiviert vom Original am 7 Oktober 2019 abgerufen am 7 Oktober 2019 englisch Tor Metrics Servers In Tor Metrics 31 Juli 2021 abgerufen am 4 Mai 2022 englisch Tor Metrics Traffic In Tor Metrics 31 Juli 2021 abgerufen am 4 Mai 2022 englisch Steven J Murdoch Piotr Zielinski Sampled Traffic Analysis by Internet Exchange Level Adversaries Memento vom 31 August 2008 im Internet Archive PDF 1 5 MB The Tor Project Inc Tor Project Overview Nicht mehr online verfugbar In tor eff org Archiviert vom Original am 22 Februar 2017 abgerufen am 15 Mai 2020 Herr Weber Anonymisierungsdienst TOR Wenn die Polizei 2 klingelt In Datenschleuder 91 2007 S 16 ff PDF 8 1 MB Bittorrent over Tor isn t a good idea In blog torproject org 29 April 2010 abgerufen am 14 April 2011 Stevens Le Blond Pere Manils u a One Bad Apple Spoils the Bunch Exploiting P2P Applications to Trace and Profile Tor Users In Proceedings of 4th USENIX Workshop on Large Scale Exploits and Emergent Threats LEET 11 29 Marz 2011 Boston MA Abgerufen am 13 April 2011 PDF 882 kB Anleitung zum Serverbetrieb German Police Seize TOR Servers 11 2006 Marc Storing Im Visier der Strafverfolger Staatlicher Zugriff auf Anonymisierungsserver In c t 24 2006 S 208 210 heise Security Anonymisierungsnetz Tor abgephisht In Security Abgerufen am 15 Mai 2020 Tor bestatigt Schadcode zur Nutzeridentifizierung In Golem de Offizielle Ankundigung des Tor Entwicklerteams FBI ermittelt gegen Nutzer von Tor Mail In Golem de a b Neues von der NSA Tor stinkt In heise de Studie Users Get Routed Traffic Correlation on Tor by Realistic Adversaries In ohmygodel com PDF englisch Tor security advisory relay early traffic confirmation attack In blog torproject org abgerufen am 31 Juli 2014 englisch Erfolgreicher Angriff auf Tor Anonymisierung In heise de abgerufen am 31 Juli 2014 Anwalte sagen Black Hat Vortrag zu Tor Schwachstellen ab In heise de abgerufen am 31 Juli 2014 Operation Onymous FBI und Europol schliessen Hunderte Seiten im Dark Web SPIEGEL ONLINE vom 7 November 2014 Abruf am 12 Marz 2017 Operation Onymous Grossrazzia bei illegalen Handelsplattformen In golem de Grossrazzia im Tor Netzwerk Die Fahndung nach der Schwachstelle In golem de Patrick Beuth XKeyscore NSA halt alle Tor Nutzer fur verdachtig In Die Zeit 3 Juli 2014 ISSN 0044 2070 zeit de abgerufen am 25 Mai 2016 Kristian Kissling NSA ordnet Tor User als Extremisten ein In Linux Magazin Abgerufen am 25 Mai 2016 Stefan Krempl Tor Netzwerk KAX17 fuhrt massive Deanonymisierungsangriffe durch In heise de 4 Dezember 2021 abgerufen am 12 Dezember 2021 Patrick Beuth Mysterium KAX17 Im Tor Netzwerk hat sich ein unbekannter Beobachter ausgebreitet In Der Spiegel 6 Dezember 2021 abgerufen am 12 Dezember 2021 There was a mention of Tor illegal activities on House of Cards Scene link inside 0 40 20 Februar 2014 abgerufen am 27 Februar 2014 texte zum film Abgerufen am 24 Marz 2021 Anmerkungen Bearbeiten Sei p displaystyle p nbsp das Verhaltnis der vom Angreifer kontrollierten Knoten zur Anzahl aller Knoten Die Wahrscheinlichkeit dass bei zufalliger Knotenwahl der Angreifer Start und Endknoten einer Route kontrolliert liegt somit bei p p p 2 displaystyle p cdot p p 2 nbsp Dass keine einzige von r displaystyle r nbsp aufgebauten Routen so durch den Angreifer kontrollierbar ist hat nur noch eine Wahrscheinlichkeit von 1 p 2 r displaystyle 1 p 2 r nbsp geht mit steigendem r displaystyle r nbsp also gegen 0 displaystyle 0 nbsp Staffel 2 Episode 2 Abgerufen von https de wikipedia org w index php title Tor Netzwerk amp oldid 239403388 Tor Browser