/ IT Security

Darknet

Anlässlich der ARD Reportage "Das Darknet" hier meine Gedanken zu illegalen Geschäften in Anonymisierungsnetzwerken, sowie technologische Hintergründe.

Reportage

Heute hat mich mein Kollege auf die ARD Dokumentation "Das Darknet" hingewiesen. Vor ein paar Tagen ist auf Twitter auch schon mal eine Ankündigung an mir vorbei gezogen (den Tweet finde ich leider nicht mehr), aber irgendwie bin ich immer etwas skeptisch was die Qualität der öffentlich-rechtlichen Filme und Dokus angeht (vielleicht zu Unrecht). Also hatte ich den Tweet erstmal beiseitegeschoben. Obwohl die geschätzte Meinung meines Kollegen auch eher nüchtern ausfiel, wollte ich "mitreden" können und schaute mir die 45 Minuten lange Doku über die Mediathek letztendlich doch an. Hier also meine "2 cents".

Damn you, ARD Mediathek

Bevor ich genauer auf die Reportage eingehe, muss ich leider im Vorfeld Kritik an der Mediathek äußern: Trotz GEZ Gebühren, machte mir die ARD das nachträgliche anschauen der Doku nicht gerade einfach. Mittags war die Doku in der Mediathek zu finden. Abends war sie dann plötzlich verschwunden.

Fehlermeldung ARD Mediathek

Den Alternativlink fand ich leider erst über eine Google Suche. Irgendwie ist das doch ein kleines Armutszeugnis für die öffentlich rechtlichen Anstalten, die donnerstags die Doku von der Erstausstrahlung am Montag schon aus der Mediathek entfernen.
Update: Am nächsten Tag war das Video wieder in der Mediathek verfügbar. War also vielleicht eher ein Softwarefehler - was das ganze nicht viel besser macht.

Tor vs. Darknet

Bei meiner Ausführung möchte ich mit dem Titel der Reportage beginnen: "Das Darknet". Nach den ganzen Medienberichten in der Vergangenheit, habe ich das Gefühl, das Wort "Darknet" ist bereits negativ besetzt. Auch das Synonym "Deep web" ist nicht viel besser. Daher denke ich, die ARD Reportage möchte schon mit dem Titel etwas Negatives suggerieren. Obwohl gleich zu Beginn erklärt wird, worum es sich beim "Darknet" handelt, wird im späteren Verlauf häufig Darknet und Tor in denselben Topf geworfen. Zwar bleibt es technisch immer korrekt, aber irgendwie wird dennoch zu oft Tor und Darknet korreliert. Das hat - wie der Schwabe sagt - so ein G'schmäckle.
Deshalb möchte ich hier nochmal den Unterschied genau betonen:
Das Zitat aus der Doku "Es handelt sich bei Tor um einen Zugang zum Darknet" ist insofern korrekt, als das Tor nicht mit Darknet gleichzusetzen ist. Tor ist ein Anonymisierungsnetzwerk. Das bedeutet, es bietet Teilnehmern eine Möglichkeit, unerkannt im Internet zu surfen. Unerkannt bedeutet im technischen Sinne, dass die IP-Adresse (d.h. die Adresse unter der ein Computer im Internet erreichbar ist) nicht mehr die eigene, sondern irgendeine IP-Adresse eines ganz anderen Computers ist. Und diese Täuschung wird mehrmals verkettet. Dabei wird die Kommunikation zwischen jedem Kettenelement verschlüsselt. Hier zeigt die ARD Doku eine schöne Animationsgrafik zur Funktionsweise von Tor. Das heißt: Wenn man Tor verwendet, kann man auf Facebook surfen und Facebook sieht dann statt der eigenen IP-Adresse, die IP-Adresse eines anderen Teilnehmers. Unter Umständen sogar aus einem ganz anderen Land.
Wie man erkennen kann, ist an dieser Technologie erst mal nichts Illegales. Tor bietet vielen Menschen in totalitären Regiemen die Möglichkeit, sich frei im Netz zu bewegen. Hierzu sagt ein Chinese, der unerkannt bleiben möchte (eher gegen Ende der Reportage): "Ich möchte Google nutzen. Ich möchte freies Internet.". Tor hat auch in erheblichem Maße zur Revolutionsbewegung in Ägypten beigetragen. Und auch wir können uns, unabhängig von einer Revolution, vor der wachsenden Überwachung durch NSA (oder andere Geheimdienste) und privaten Wirtschaftsunternehmen (die mit den Daten alles Mögliche anstellen) schützen. Mir ist wichtig zu betonen: Tor ist etwas Gutes. Und man muss das Gute (Tor) vom meist illegalen (Darknet) trennen bzw. unterscheiden. Denn das Darknet wiederum, ist laut Peter Biddle, Paul England, Marcus Peinado und Bryan Willman[1], ein Vertriebsnetzwerk, dass davon lebt, dass Objekte an eine Personengruppe zur Verfügung gestellt werden, bei denen man

  • die Objekte einfach kopieren kann
  • die Objekte interessant genug sind, kopiert zu werden
  • und das aus einer hohen Bandbreite besteht

Es gab auch schon früher Darknets. Zum Beispiel vor 1990 das "Sneaker Net"[1:1]. Wobei sich hier das Wort "Sneaker" auf Schuhe bezieht und damit gemeint ist, dass man Objekte z.B. auf Disketten (oder CDs) kopiert und diese - zu Fuß - verteilt/verbreitet. Das war auch damals schon illegal.
Wie Falk Garbsch (Sprecher des Chaos Computer Clubs) im Interview mit der Süddeutschen Zeitung erläutert[2]:
"Das Darknet macht keine Waffen, sie werden dort gehandelt. Man kann auch mit dem Zug nach Osteuropa fahren, dort eine Dekowaffe kaufen und sie im Keller wieder scharf machen. Wir sollten keine Debatte über Computernetzwerke führen, sondern über menschliche Netzwerke. Wir sollten uns fragen, wie Waffen auf illegalen Märkten landen."
Auch in der ARD Doku kommt ein schöne Erläuterung: "Man kann in den Baumarkt fahren und sich einen Hammer kaufen, mit dem auf die Straße gehen und jemanden erschlagen. Man kann damit aber auch Nägel verarbeiten."

Laut Wikipedia wurde der Begriff "Darknet" 1970 bereits für isolierte Netzwerke im ARPANET verwendet[3].

Abseits dessen gibt es auch noch mindestens eine weitere Definition von Darknet. Laut Michael Bailey, Evan Cooke, Farnam Jahanian, Andrew Myrick und Sushant Sinha ist ein Darknet auch ein Sensor, der nach Angriffen auf ungenutzte IP-Adressräume im Internet lauscht[4]. Das hat jetzt aber weder etwas mit der ARD Doku noch mit Tor zu tun, sollte aber nicht unerwähnt bleiben.

Schritt für Schritt durch die Reportage

Im Folgenden möchte ich ein paar Schlüsselelemente aus der Doku näher beleuchten.

Krieg

Gestartet wird die Doku mit Günther Krieg, örtlicher Getränkegroßhändler in Rott am Inn. Auf der Suche nach Personal. Er hat - laut ARD - eine Ransomware, die als Bewerbung getarnt war, per E-Mail bekommen. Die Erpresser kamen aus dem Darknet. Und nun muss er 1,4 Bitcoins Lösegeld bezahlen. Woran die Journalistin ausmacht, dass es sich um Ransomware aus dem Darknet handelt, wird nicht erläutert. Sicherlich kann die Ransomware nach der Infektion eine Verbindung ins Tor Netzwerk und dann ins Darknet aufbauen um dort mit den jeweiligen Command & Control Servern zu kommunizieren. Aber die E-Mail mit der infektiösen Datei, kommt wie vor der Tor-Ära von Mailservern, die Spam verteilen. Meist ist es so, dass man die Entschlüsselungsinstruktionen (und -Programme) dann aus dem Darknet herunterladen muss.

Erst vor kurzem klagte ein Kunde, dass er keine E-Mails mehr versenden kann, weil er überall als Spam erkannt und geblockt wird. Er selbst hat dann bemerkt, dass sein zentraler Mailserver als sogenannter Relay von einer Niederlassung der eigenen Firma verwendet wurde (soweit ist das Setup noch okay). Die wiederum haben aber "versehentlich" einen offenen Relay auf den Mailservern der Niederlassung konfiguriert. Das bedeutet, dass der Mailserver in der Niederlassung von "überall" aus dem Internet einfach zum versenden von E-Mails benutzt werden kann und nicht nur von der eigenen Infrastruktur. So eine Konfiguration wird dann sehr schnell zum versenden von Spam verwendet. Dafür gibt es Programme, die automatisch den ganzen Tag nur nach solch falsch konfigurierten Servern im Internet suchen um diese dann "illegal" als Spammailer zu verwenden.
Wenn selbst 2016/2017 noch solche Konfigurationsfehler von Admins auftauchen, sind wir weit weg vom schlimmen Darknet. Kurzum: Die initiale Infektion, die in der Reportage bei Herrn K. erwähnt wird, kam ziemlich wahrscheinlich nicht aus dem Darknet. Unter Umständen kann die Verwaltung der Ransomware (post-infektion) über das Darknet durchgeführt werden. Aber auch hier gibt es sicher Varianten die sich auf verteilten, kaputten, schlecht und schimmlig konfigurierten Hosts im "normalen" Internet breit gemacht haben. Auch nach dem ganzen Schlangenöl-Branchen-Bashing bin ich immer noch der Meinung, dass sich der Benutzer durchaus selbst schützen muss (auch wenn das Bruce Schneier in seinem Artikel "Security Design: Stop Trying to Fix the User"[5] anders sieht). Ein Beispiel sind Backups (vor allem bei Ransomware). Das hört sich vielleicht hart an, aber: Den Sicherheitsgurt muss ich vor der Autofahrt auch selbst anlegen. Hierzu ist mir ein Tweet über den Weg gelaufen:

Vielleicht rüttelt so eine Aussage den ein oder anderen Wach, mal wieder ein Backup zu erstellen bzw. sein Backupkonzept zu überdenken.

Gewalt, Sex, Waffen und Attentäter

"Erpressung, Gewalt, Sex und Waffen. Spätestens seit dem Attentat in München ist das Darknet der Inbegriff des Bösen."[6]

Vom ARD werden also gleich die ersten Horrorszenarien gezeichnet. Der Attentäter aus München hat seine Waffe im Darknet gekauft. Dass es sich laut der Süddeutschen Zeitung bei der Waffe des Attentäters aber um eine Theaterwaffe handelte, die wieder reaktiviert wurde[7], wird nicht erwähnt. Da ich mich nicht als Journalist betätigen möchte, stelle ich hier trotzdem mal die Vermutung an, dass man auch ohne Darknet irgendwo im normalen Internet an eine Theaterwaffe herankommen kann - mehr oder weniger legal. Laut Wikipedia kann es sich bei Dekowaffen z.B. auch um "unbrauchbar gemachte Schusswaffen" handeln. Da dies der Theaterwaffe im Wortlaut auf Wikipedia nahe kommt, kann man diese vielleicht auch irgendwie wieder reaktivieren. Und so ist man mit Google und dem Suchbegriff "Theaterwaffe" schnell bei Versandhändlern, die mit Deko- und/oder Theaterwaffen handeln - ganz ohne Darknet. Und die Seiten sehen noch nicht mal besonders unseriös, geschweige denn illegal aus. Aber wenn Falk Garbsch vom CCC (siehe oben) davon spricht, dass man mit dem Zug nach Osteuropa fahren muss, ist das mit den Dekowaffen in Deutschland vielleicht doch nicht so einfach. Trotzdem bleibt meine Aussage bestehen: es ist auch ohne Darknet möglich.

Browser

"Tor ist ein Browser, lerne ich. Eine Art Tarnkappe, die man braucht, fürs Darknet. Statt Firefox oder Safari. Ins Darknet komme ich nämlich nur mit einem speziellen Browser, der meine Identität verschleiert. Tor ist so einer."[6:1]

Das ist dann nach dem obigen Einstieg der erklärte Weg ins Darknet. Allerdings ist diese Aussage nicht zutreffend. Der Zugang zum Anonymisierungsnetzwerk Tor wird meistens über einen sogenannten Proxyserver erreicht. Der Browser, den man auf der Seite vom Torproject herunterladen kann, vereinfacht zwar die Verbindung ins Tornetzwerk (da hier diverse Einstellungen vorkonfiguriert sind), aber er wird nicht zwingend benötigt. Bei diesem Tor Browser handelt es sich, entgegen der Aussage der Journalistin ("spezieller Browser") um einen angepassten Firefox. Der Proxyserver zum Tornetzwerk wird gleichzeitig gestartet und in jenem Browser hinterlegt. Außerdem sind diverse (mehr oder weniger sinnvolle[8]) Browsermodule installiert. Hier seien vor allem die Browsermodule zur Privatsphäre genannt. Aber um was es sich bei Tor bzw. dem Tor Browser handelt, steht ganz offensichtlich und fett markiert neben dem Download Button: "Tor Browser lets you use Tor on Windows [...] comes with a pre-configured web browser to protect your anonymity [...]"[9].

Unbekannte Welt

"Das Darknet ist weit mehr [als Erpressung, Gewalt, Sex und Waffen, Anm. der Redaktion]. Eine unbekannte Welt im Netz, die immer mehr Menschen in ihren Bann zieht"[6:2]

Hatten wir uns nicht erst vor ein paar Jahren (19.06.2013) über das Zitat von Angela Merkel "Das Internet ist für uns alle Neuland" amüsiert? Wie kann da eine Journalistin, 2017 das Darknet als "unbekannte Welt" bezeichnen? Und wen zieht dieses Darknet in seinen Bann? Selbst wenn ich meinem Dad, meiner Freundin oder meinem Kollegen dieses Darknet zeigen würde, würden sie nicht plötzlich darin versumpfen. So spannend ist das darin nämlich auch nicht. Auch hier wird wieder negative suggeriert: "unbekannte Welt" (... düster und böse ...), "in ihren Bann zieht" (... Drogen ... Sucht ...). Wessen Feldzug möchte die Journalistin mit dieser Reportage führen? Wieviel hat die Regierung bezahlt, damit Darknet und (damit aus der Sicht unbedarfter Zuschauer) Tor so schlecht weg kommen?

ZIT

Ganz besonders interessant kommt auch das ZIT (die Zentralstelle zur Bekämpfung der Internetkriminalität) aus Frankfurt weg. Es wird erst mal eine Glastür in einem Bürogebäude gezeigt. Dahinter ein Mann, der auf dem Gang telefoniert. Diese ZIT muss riesig sein! Denn das Schild mit der Gebäude- oder Bürobezeichnung wurde auf Papier ausgedruckt und mit Tesa an die Glastür gebäbbt (sagt der Schwabe so). Da ich nicht wegen einer Copyrightverletzung abgemahnt werden möchte, schaut euch selbst bitte diese qualitativ hochwertige Inszenierung an (ab etwa Minute 13:00). Im Interview dann Andreas May. Oberstaatsanwalt.

"Die Ermittlungen [im Darknet, Anm. der Redaktion] sind weit überwiegend verdeckte Personalermittlungen."[6:3]

Die Journalistin fragt:

"Wäre es sinnvoll das Darknet trocken zu legen? Würden Sie sich das wünschen?"[6:4]

Dann antwortet Andreas May eigentlich mehr oder weniger sinnvoll:

"Also, ich glaube, wir müssen realistisch sein. Mit Anonymisierung muss man leben. Es wird immer mehr Anonymisierung geben. Anonymisierung hat durchaus auch sehr nachvollziehbare, vernünftige Zwecke. Es macht in vielen Bereichen Sinn, seine Kommunikation zu verschlüsseln. Das sind auch Dinge, die wir selbst auch nutzen. Das ist gar keine Frage. Aber es macht den Ermittlungsaufwand deutlich schwieriger und die Ermittlungsmöglichkeiten immer geringer."[6:5]

Aus privater und geschäftlicher Sicht finde ich dieses Zitat deshalb sinnvoll, weil es Verschlüsselung nicht verteufelt - wie sonst üblich bei öffentlichen Verlautbarungen der Regierung. Im Gegenteil, Oberstaatsanwalt May sagt sogar, dass sie selbst Verschlüsselung einsetzen (was ich eigentlich voraussetze bei so brisanten Informationen). Das er allerdings mit "es macht in vielen Bereichen Sinn" auch suggeriert, dass es Bereiche gibt, in denen es nicht sinnvoll ist, zu verschlüsseln, finde ich nicht wirklich gelungen. Dieser Blog müsste zum Beispiel nicht verschlüsselt sein, aber er ist nur TLS verschlüsselt erreichbar. Auch andere Webseiten mit (mehr oder weniger) statischem Inhalt sind bereits nur verschlüsselt zu erreichen. Das finde ich deshalb sinnvoll, weil es für dieses Thema sensibilisiert. Um ehrlich zu sein, würde ich am liebsten sogar automatisch alle E-Mails verschlüsseln - ob da brisanter Inhalt drin ist, oder nicht.

Hacker

Im weiteren Verlauf unterhält sich die Journalistin mit Hackern. Von einer Hackerkonferenz in Tschechien. Mit Masken. Das typische Klischee eines Hackers. Um ehrlich zu sein, weiß ich gar nicht was ich dazu sagen soll. Aber hierzu ein Tweet der mir über den Weg gelaufen ist:

Aber, auch wenn das möglicherweise gefaket ist, gibt es zumindest ein Zitat, dass ich im nachfolgenden Schluss unterstreichen möchte.

Schluss

Gegen Ende der Reportage, sagt die Journalistin dann doch, meiner Meinung nach, etwas ganz wichtiges:

Das Argument "ich lebe in einer Demokratie und habe doch nichts zu verbergen im Internet" greift plötzlich nicht mehr.[6:6]

Das war auch etwas, dass die russischen/tschechischen/deutschen Hacker sagten: Allein durch die hohe Automatisierung bei den Geheimdiensten, könnte man schon durch das Ansehen von "unüblichen" Beiträgen im Internet oder durch das erwerben von bestimmten Artikeln auf Amazon zu einem Verdächtigen werden. Wer sagt denn z.B. dass der Kauf von Liquids für E-Zigaretten nicht plötzlich verboten wird? Wenn man dann auf einer Liste steht, dass man (irgendwann mal) Liquids gekauft hat, bleibt man vielleicht eine Zeit lang zu Unrecht verdächtig. Deshalb wäre es gut, einfach alles zu verschlüsseln. Man möchte vielleicht verhindern, dass jemand weiß, was man sich so im Internet ansieht. Bestes Beispiel ist dieser Blogeintrag. Hierzu habe ich viel zu Schusswaffen, Dekowaffen, Theaterwaffen, "Waffen scharf machen", Tor, Anonymisierung und Darknet gesucht bzw. recherchiert. Das wirft bei einer reinen Datenauswertung sicher ein extrem schlechtes Licht auf mich. Dabei habe ich nicht mal wirklich tief gegraben, sondern mich auf Oberflächlichkeiten beschränkt. Weil das Thema auch nicht wirklich interessant für mich ist. Vor allem Waffen und Drogen haben mich nie interessiert. Aber jetzt steht in irgendeinem Log, dass ich danach gesucht habe. Ohne mich zu kennen, könnte man jetzt absurde Vermutungen anstellen. Und ich möchte nicht irgendwann Mal an Flughafen meins Urlaubsziels stehen und wegen solcher Kleinigkeiten in Bedrängnis geraten. Bis ich jemandem auf spanisch (oder sonst irgendeine Sprache die ich nicht spreche) erklärt habe, dass das nur für Recherchen für diesen einen Blogeintrag war, hab ich wahrscheinlich längst meinen Flieger verpasst. Und richtig glauben, würde ich mir die Story ja selbst nicht - obwohl es der Wahrheit entspricht. Eigentlich möchte ich gar nicht wissen, wie oft Polizisten oder Kontrolleure am Flughafen "...das war ja nur..." oder andere Ausreden hören. Deshalb: Verschlüsselung, damit es zu solchen Situationen erst gar nicht kommt.

Angriffe auf Tor

In diesem Abschnitt wird es etwas technischer. Denn es geht um Angriffsszenarien auf Tor. Der schlimmste Angriff für Tor wäre die sogenannte Deanonymisierung. Denn schließlich wirbt das Tor Netz vor allem mit Verschlüsselung und Anonymität. Zwar sagen öffentliche Stellen, das es mit technischen Mitteln schwierig bis unmöglich ist, jemanden im Tor Netzwerk zu deanonymisieren, aber es gibt diverse Paper, die Angriffe darstellen.

Zum Beispiel wurde zur Def Con 16 (2013), von Nathan Evans und Christian Grothoff im Vortrag "de-Tor-iorate Anonymity"[10] eine Methode vorgestellt, wie man den gesamten Pfad (also die "Kettenelemente") in einem Tor Netzwerk herausfinden kann. Damit wird zwar der Benutzer nicht direkt deanonymisiert, aber nach dieser Methode ist Tor so effektiv wie ein "one-hop proxy". Wie im Eingang dieses Blogeintrags beschrieben, geht eine Anfrage im Tor Netzwerk verschlüsselt über mehrere Stationen zum gewünschten Ziel (z.B. Facebook). Nach diesem Angriff, kann man eben alle Zwischenstationen identifizieren, was bedeutet, dass man am Schluss mit weiteren Angriffen herausfinden kann, wie nah sich der Client zum (ersten Proxy des) Tor Netzwerk befindet. Damit ließe sich letztendlich der ungefähre Standort des Clients herausfinden[11].
Dieser Angriff basiert auf einer Arbeit von Steven J. Murdoch und George Danezis mit dem Namen "Low-Cost Traffic Analysis of Tor" von 2005[12].

Durch einen anderen Angriff, den arsTECHNICA[13] beschreibt, ist es z.B. möglich, herauszufinden, auf welcher Seite ein Toruser surft. Auch hier wird die Anonymität des Clients nicht gebrochen. Diese Technik ist allerdings, laut den Forschern, nur zu 88% verlässlich. Im Prinzip wird hier der Netzwerkverkehr vorher zwischen Client und Ziel analysiert. Für den Angriff muss dann die Kommunikation des Opfers mitgeschnitten werden. Passt dann die Anzahl, Reihenfolge und Größe der Pakete (in etwa) mit der vorher analysierten Kommunikation überein, ist die Wahrscheinlichkeit hoch, dass es sich dabei um die Webseite handelt.

Eine andere, wie ich finde, "perverse" Art einen Benutzer tatsächlich zu deanonymisieren wurde auf der 33c3 vorgestellt. Dabei ging es im Beitrag von Vasilios Mavroudis und Federico Maggi ("Talking behind our Back"[14]) um ein Produkt, das aus dem "ultrasound tracking ecosystem" heraus erstellt wurde. Das Prinzip ist wie folgt: Man besucht eine Webseite mit einem Javascript, das spezielle Signale im Ultraschallbereich (also für einen Menschen nicht hörbar) ausgibt. Ein Handy in der Nähe kann dann mit einer speziellen Software und dem eingebauten Mikrofon diese speziellen Signale aufnehmen, identifizieren und dann dem Werbetreibenden melden. Das heißt, mein Browser ist im Tor Netzwerk und surft dort über eine "andere" IP-Adresse, aber das Handy, ganz normal im WLAN oder UMTS/4G... Netz surft mit der persönlichen IP des Anschlusses - und damit zurückverfolgbar. Wenn ich die Forschung richtig verstanden habe, ging es dabei ursprünglich um die Identifikation für Werbung. Wichtig hierbei ist, dass es sich dabei nicht um eine Schwachstelle von Tor handelt, sondern auch - eben für Werbung im Internet - eingesetzt werden kann/eingesetzt wird.

Da Tor auf einem angepassten Firefox Proxy basiert, gibt es auch Möglichkeiten der Deanonymisierung, wenn dieser Browser eine Schwachstelle enthält.

Bei so großen Providern wie Google - die DNS Server und eigene Internetzugänge anbieten - kann man auch hierrüber deanonymisiert werden. Diese Technik nennt sich DefacTor[15].

Silk Road

Unabhängig davon, ob es die ein oder anderen Angriffe gegen das Tor Netzwerk gibt, wurde die berühmteste Darknet Verkaufsplattform "Silk Road" (vorrangig für Drogen, soweit ich weiß), laut Medien über einen "Undercover Agenten" aufgelöst. Wired[16] beschreibt die Festnahme natürlich wie einen Sonntagabend-Thriller :-).

Alternativen

Bekannteste Alternative zu Tor ist das I2P [17]. Die Seite des Projekts gibt eine gute Gegenüberstellung der beiden Netzwerke (Tor vs. I2P). Interessant hieran ist bereits die Auslegung auf Peer-2-Peer Netzwerke (also so etwas wie Bitorrent).
Es gibt aber auch eine ganze Reihe weiterer Alternativen. Hier eine Liste.

Fazit

Ich verstehe, dass es ein zweischneidiges Schwert ist, sowohl unbedarften Benutzern als auch fortgeschritteneren Personen ein so komplexes und kompliziertes Thema zu vermitteln. Allerdings verstehe ich nicht, wieso so viel negativ suggeriert wird. Über die schlechten Schauspieler möchte ich gar nicht erst reden.
Allerdings gab es auch positive Stimmen zu dieser Reportage:

Mit diesem Beitrag möchte ich vor allem den Unterschied zwischen Tor und Darknet näher beleuchten, da ich finde, dass selbst unsere, durch GEZ gezahlten Reportagen, das nicht immer ganz korrekt und eindeutig darstellen.

Wichtig ist auch, dass man sich an gewisse technische Gegebenheiten im Tor Netzwerk anpassen muss um wirklich anonym zu sein/zu bleiben. Die Auswahl an Angriffsszenarien auf das Tor Netzwerk zeigen, dass man sich z.B. akkurat vor Cookies schützen muss. Oder darauf achten muss, wenn man statt dem Tor Browser, einen einfachen Proxy verwendet, die DNS Anfragen nicht am Tor Netzwerk vorbei geführt werden. Hierzu gibt es viele Tutorials auf Onion Webseiten, die gute Tipps und Hinweise zur Anonymität geben (am besten surft man hier eh nur von einem Live-Betriebssystem ohne persistenten Speicher).

Vielleicht lasse ich diesen Blog zukünftig auch als Hidden Service laufen ;-).

Fußnoten


  1. Peter Biddle, Paul England, Marcus Peinado, and Bryan Willman (2002): "The Darknet and the Future of Content Distribution", URL: http://www.bearcave.com/misl/misl_tech/msdrm/darknet.htm [Stand: 14.01.2017] ↩︎ ↩︎

  2. Falk Garbsch, Sprecher des Chaos Computer Clubs (CCC) im Interview mit der Süddeutschen Zeitung (2016): "Das Darknet macht keine Waffen", URL: http://www.sueddeutsche.de/digital/tor-netzwerk-das-darknet-macht-keine-waffen-1.3101766 [Stand: 14.01.2017] ↩︎

  3. Wikipedia, Darknet Begriffsgeschichte bzw. Web Archiv, "About Darknet" ↩︎

  4. Michael Bailey, Evan Cooke, Farnam Jahanian, Andrew Myrick und Sushant Sinha (2006): "Practical Darknet Measurement", URL: http://ieeexplore.ieee.org/document/4068042/ [Stand:15.01.2017] ↩︎

  5. https://www.schneier.com/blog/archives/2016/10/security_design.html ↩︎

  6. Zitat aus der ARD Doku "Das Darknet" bzw. Alternativ-Link, ARD Mediathek ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  7. http://www.sueddeutsche.de/panorama/eil-amokschuetze-von-muenchen-besorgte-sich-waffe-im-darknet-1.3092518 ↩︎

  8. gemeint ist damit, dass es sich nicht unbedingt um reine Anonymisierungs Add-Ons handelt, sondern auch um z.B. Add-Ons die Werbung unterbinden (und dadurch anonymisieren) oder die das ausführen diverser Scripts von Webseiten unterbinden ↩︎

  9. https://www.torproject.org/projects/torbrowser.html.en ↩︎

  10. https://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-evans-grothoff.pdf ↩︎

  11. https://deadhacker.com/2011/03/13/predicting-location-of-one-hop-proxy-users/ ↩︎

  12. https://pdfs.semanticscholar.org/5b0c/3522d0086e1f7954bf8478015265b693077f.pdf ↩︎

  13. http://arstechnica.com/security/2015/07/new-attack-on-tor-can-deanonymize-hidden-services-with-surprising-accuracy/ ↩︎

  14. https://www.bleepingcomputer.com/news/security/ultrasound-tracking-could-be-used-to-deanonymize-tor-users/ und der 33c3 Vortrag: https://c3subtitles.de/talk/746/ ↩︎

  15. https://www.helpnetsecurity.com/2016/09/30/defector-attacks-against-tor-users/ ↩︎

  16. https://www.wired.com/2015/01/silk-road-trial-undercover-dhs-fbi-trap-ross-ulbricht/ ↩︎

  17. https://geti2p.net/en/ ↩︎

Darknet
Share this