So schützen Sie sich vor bösartigen Tor-Ausgangsknoten

Cum să vă protejați de nodurile de ieșire Tor dăunătoare
⏱️ 7 min read

Tor ist zu Recht ein Standard in der Welt des Datenschutzes im Internet. Wenn Sie jedoch Tor zum Surfen im herkömmlichen Web verwenden, beachten Sie, dass die Exit-Knoten von Tor (die Ihre Originaldaten aus dem Tor-Netzwerk weiterleiten) zwar nicht wissen, wer Sie sind, aber notwendigerweise Zugriff auf das haben Originaldaten, die Sie über das Netzwerk gesendet haben.

Es gibt einige Ausgangsknoten, die von Cyberkriminellen und Regierungen betrieben werden, in der Hoffnung, wertvolle Daten zu sammeln, die von Personen generiert wurden, die aus irgendeinem Grund nach Privatsphäre suchen. Erfahren Sie, wie Sie sich vor böswilligen Tor-Exit-Knoten schützen können.

Was ist unter der Torhaube los?

Eine Tor-Verbindung zu einer Website ohne Zwiebeln (dh normales Internet) sieht folgendermaßen aus:

  1. Ihr Computer stellt eine verschlüsselte Verbindung zum Tor-Netzwerk her und findet einen Eingangsschutz, bei dem es sich um ein beliebiges Relais mit ausreichender Bandbreite und Betriebszeit handeln kann. Der Browser berechnet eine zufällige Route durch das Tor-Netzwerk (dies ändert sich alle 10 Minuten) und verpackt Ihre Daten in mehrere Verschlüsselungsebenen.
  2. Ihre Daten werden zwischen Knoten auf der Route übertragen, wobei jeder nur den Knoten davor und den Knoten danach kennt. Dies bedeutet, dass Ihre ursprüngliche Adresse nach einem Sprung verschleiert wird. Jeder Tor-Knoten kann eine Schicht entschlüsseln und ihm Informationen über den nächsten Ort zum Senden der Daten geben – daher die mit Tor verknüpfte Terminologie „Zwiebel“.
  3. Beim Erreichen des letzten Knotens wird die letzte Verschlüsselungsschicht entfernt und die Daten werden an den Server außerhalb des Tor-Netzwerks gesendet, auf dem sie ursprünglich geleitet wurden.

Der letzte Knoten ist das schwächste Glied im Tor-Netzwerk, da die Verschlüsselung von Tor weg ist und alle unverschlüsselten Daten jetzt vom Knoten gelesen werden können. Wenn der Datenverkehr jedoch vor dem Eintritt in das Tor-Netzwerk verschlüsselt wurde, bleibt diese Verschlüsselung bestehen, bis der Datenverkehr den externen Zielserver erreicht. Dies ist der Schlüssel zur Wahrung Ihrer Privatsphäre und Sicherheit.

Wer betreibt schlechte Ausgangsknoten?

Die beiden Hauptkategorien von Angreifern von Exit Node sind Cyberkriminelle und Regierungen. Die Cyberkriminellen wollen Passwörter und andere personenbezogene Daten, die sie verwenden können, und die Regierungen wollen kriminelle Aktivitäten überwachen, die Bürger überwachen und sogar andere Länder überprüfen.

Tor Exit Nodes Kamera

In mehreren unabhängigen Experimenten wurden böswillige Ausgangsknoten entdeckt oder demonstriert:

So schützen Sie sich vor böswilligen Exit-Knoten

1. Surfen Sie nur mit HTTPS

Der beste Weg, um Ihre Daten vor dem Aufspüren von Exit-Knoten zu schützen, ist zweifellos das gute alte HTTPS. Bestimmte Exit-Node-Angreifer könnten dies theoretisch umgehen. Da der Datenverkehr über HTTPS jedoch auf der gesamten Reise von Ihrem Computer zum Zielserver und zurück verschlüsselt ist, bedeutet dies, dass Ihr Datenverkehr für keinen Tor-Knoten standardmäßig im Klartext angezeigt wird. Sogar der Exit-Knoten sendet verschlüsselte Informationen an die Site.

Tor Exit Nodes Https

Tor aktualisiert automatisch jede mögliche Verbindung zu HTTPS. Wenn Sie sich jedoch jemals in einer unverschlüsselten Verbindung befinden (z. B. HTTP-Sites), beachten Sie, dass Ihr Datenverkehr für den Exit-Knoten sichtbar ist. Glücklicherweise verwenden die meisten modernen Websites standardmäßig HTTPS. Seien Sie jedoch vorsichtig und melden Sie sich nicht an und übertragen Sie keine vertraulichen Informationen über eine HTTP-Verbindung.

2. Halten Sie Ihre vertraulichen Informationen auf ein Minimum

Für maximale Privatsphäre ist es am besten anzunehmen, dass jemand alles entsprechend beobachtet und verschlüsselt, auch wenn die Verbindung HTTPS verwendet. Wenn Sie vertrauliche Daten für die Kommunikation mit jemandem haben, verschlüsseln Sie diese zuerst mit PGP. Geben Sie keine persönlichen Informationen an und melden Sie sich nicht bei Konten an, die mit Ihrem tatsächlichen Ich verknüpft sind.

Tor Exit Nodes Encryption

In der Praxis ist es wahrscheinlich in Ordnung, relativ normal zu surfen, wenn Sie über eine HTTPS-Verbindung verfügen, aber lassen Sie Ihre Wache nicht im Stich.

3. Konsumieren Sie nur .onion-Sites

Tor Exit Nodes Zwiebel

.onion-Sites werden im Tor-Netzwerk gehostet und müssen nicht über einen Exit-Knoten verlassen werden. Dies bedeutet, dass ein böswilliger Knoten Ihren entschlüsselten Datenverkehr nicht sehen kann. Wichtige Websites mit Zwiebelversionen sind rar gesät, aber Sie können zumindest die lesen New York Times und stöbern Facebook (wenn Ihnen das nach einer guten Idee erscheint).

Was ist mit VPN + Tor?

Tor ist gut für die Privatsphäre und VPNs sind gut für die Privatsphäre, also VPN + Tor = doppelte Privatsphäre, oder? Nun, es ist etwas komplexer. Die Verwendung einer Kombination kann für einige Dinge gut sein, bringt jedoch Kompromisse mit sich – insbesondere in Bezug auf die Geschwindigkeit.

Tor Exit Nodes Vpn

1. Tor über VPN (VPN-Verbindung zum Tor Entry Guard)

Stellen Sie zuerst eine Verbindung zum VPN her und verwenden Sie dann den Tor-Browser. Dies bietet etwas Sicherheit. Es verhindert, dass Einstiegsknoten Ihre IP-Adresse sehen, und verhindert, dass Ihr ISP weiß, dass Sie Tor verwenden. Dies bedeutet jedoch, dass Sie Ihrem VPN-Anbieter sowie dem Tor-Netzwerk vertrauen müssen und auch nichts tun, um Sie vor schlechten Exit-Knoten zu schützen. Um die Tor-blockierende Zensur zu umgehen, Brückenrelais sind wahrscheinlich besser.

2. VPN über Tor (VPN nach dem Exit-Knoten)

VPN über Tor ist etwas schwieriger einzurichten, da Sie die Verbindung zum VPN herstellen, die Daten über Tor senden und dann an den VPN-Server weiterleiten müssen. Dies bedeutet, dass fehlerhafte Exit-Knoten keine unverschlüsselten Daten lesen können, macht Sie jedoch auch weniger anonym, da sowohl der Exit-Knoten als auch die Site Ihren VPN-Server sehen. Sie können auch nicht auf .onion-Sites zugreifen und profitieren nicht von einigen Tor-Netzwerk-Anonymisierungsfunktionen wie z. B. Leitungsvermittlung. Es gibt viele Debatten darüber, aber im Allgemeinen ist es besser, sich an verschlüsselte HTTPS-Verbindungen zu halten, und VPN über Tor ist nur in bestimmten Fällen nützlich.

Grundsätzlich können Sie ein VPN mit Tor verwenden, aber der einfache Weg schützt Sie nicht vor schlechten Exit-Knoten, und der harte Weg bringt einige bedeutende Probleme mit sich. Diese Ansätze können hilfreich sein, aber es ist am besten, sich der Kompromisse bewusst zu sein.

Das Gute, das Schlechte und das Tor

Tor ist eine erstaunliche Möglichkeit, die Zensur zu umgehen und die Online-Privatsphäre zu wahren, aber es ist wichtig, sich ihrer Grenzen und Mythen bewusst zu sein. Das Tor-Netzwerk beherbergt viele illegale und private Aktivitäten. Wenn Sie es verwenden, setzen Sie Ihren Datenverkehr möglicherweise Personen und Institutionen aus, die genau darauf abzielen. Selbst wenn böswillige Tor-Exit-Knoten die Minderheit im Netzwerk sind, bleibt die Tatsache bestehen, dass sie existieren, und die meisten Eigentümer sind nicht nur neugierige Forscher.

Bildnachweis: Geografien von Tor, Orangeblaue symmetrische Kryptographie, HTTPS-Diagramm, Überwachungskamera, Zwiebelfräser AR Walking TOR, Wat ist Tor

Verbunden:

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Das könnte dich auch interessieren …

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x