{"id":2559,"date":"2014-03-05T08:54:28","date_gmt":"2014-03-05T08:54:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2559"},"modified":"2019-11-22T12:43:14","modified_gmt":"2019-11-22T10:43:14","slug":"die-entmystifizierung-von-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-entmystifizierung-von-tor\/2559\/","title":{"rendered":"Die Entmystifizierung von Tor"},"content":{"rendered":"<p><b>Tor \u2013 The Onion Router<\/b><\/p>\n<p>Tor, eine der Ressourcen des so genannten Darknet, ist schon seit langem bekannt. Zun\u00e4chst nur f\u00fcr Experten und Enthusiasten, die sich f\u00fcr die technischen Details von Anonymit\u00e4t im Internet interessieren, oder auch f\u00fcr Fans von Verschl\u00fcsselung. Doch nach den Enth\u00fcllungen von Edward Snowden begannen viele Internet-Anwender, nach M\u00f6glichkeiten f\u00fcr anonymes Surfen zu suchen, so dass das Interesse an Tor anstieg.<b><br>\n<\/b><\/p>\n<p><b>Was ist Tor?<\/b><\/p>\n<p>Tor ist eine vorwiegend unbeschr\u00e4nkte, kostenlose Software die \u00fcber das Internet arbeitet. Sie wird genutzt von Menschen, die auf Webseiten surfen, Nachrichten in Foren austauschen, in IMS kommunizieren, usw. \u2013 genau wie das \u201enormale\u201c Internet. Doch es gibt einen wichtigen Unterschied. Tor ist so einzigartig, da es den Anwendern erlaubt, bei ihren Internet-Aktivit\u00e4ten anonym zu bleiben. Der Netzwerkverkehr ist komplett anonym: Es ist unm\u00f6glich, die IP eines Anwenders in Tor zu identifizieren, und damit wird es unm\u00f6glich, festzustellen, wer der Anwender im echten Leben ist. Dadurch kann keine Aktion, etwa die Ver\u00f6ffentlichung einer Nachricht, mit einer bestimmten Person verkn\u00fcpft werden.<\/p>\n<div class=\"pullquote\">Tor wurde zur praktischen L\u00f6sung f\u00fcr alle, die \u2013 aus welchen Gr\u00fcnden auch immer \u2013 Angst vor \u00dcberwachung oder der Preisgabe vertraulicher Informationen haben.<\/div>\n<p>Genau wie das \u201enormale\u201c Internet, erm\u00f6glicht es auch Tor seinen Anwendern, fast jede m\u00f6gliche Ressource zu erstellen (im Februar haben die Kaspersky-Experten etwa <a href=\"http:\/\/www.securelist.com\/en\/blog\/8187\/Tor_hidden_services_a_safe_haven_for_cybercriminals\" target=\"_blank\" rel=\"noopener nofollow\">900 aktuell funktionierende<\/a>, wirksam versteckte Online-Dienste entdeckt). Doch anders als im traditionellen Internet, in dem der Domain-Name jeder Seite es m\u00f6glich macht, den Betreiber und den Ursprungsort der Seite festzustellen, nutzt Tor so genannte Pseudo-Domains, die jeden Versuch, Informationen zum Betrieber der Seite zu bekommen, zunichte machen.<\/p>\n<p><b>Wie Tor Anonymit\u00e4t bietet<\/b><\/p>\n<p>Mit Tor eine anonyme Ressource zu erstellen, ist durch das verteilte Server-Netzwerk, so genannter \u201eNodes\u201c oder \u201eRouter\u201c, m\u00f6glich, die wie Zwiebelringe aufgebaut sind (darum auch der Name The Onion Router, abgek\u00fcrzt Tor). Der Netzwerkverkehr (also alle gesendeten Informationen) wird auf seinem Weg zu Tor immer wieder verschl\u00fcsselt, wenn er die Netzwerk-Nodes passiert. Zus\u00e4tzlich kennt kein Netzwerk-Node die Quelle des Netzwerkverkehrs oder das Ziel von dessen Inhalt. Das stellt ein hohes Ma\u00df an Anonymit\u00e4t sicher, und macht es unm\u00f6glich, festzustellen, wer hinter einer bestimmten Netzwerkaktivit\u00e4t steckt.<\/p>\n<p><b>Wer braucht Tor?<\/b><\/p>\n<p>Tor ist zu einem Hilfsmittel f\u00fcr alle geworden, die \u2013 aus welchem Grund auch immer \u2013 \u00dcberwachung oder die Preisgabe vertraulicher Informationen f\u00fcrchten. Doch neben legitimen Nutzern, zieht die Technologie auch Cyberkriminelle an. Das Tor-Netzwerk ist schon lange bekannt daf\u00fcr, eine Vielzahl Ressourcen zu enthalten, die illegale Aktivit\u00e4ten durchf\u00fchren.<\/p>\n<p><b>Marktplatz im Darknet<\/b><\/p>\n<p>Cyberkriminelle Foren und Marktpl\u00e4tze gibt es im Internet viele. K\u00fcrzlich stie\u00df auch Tor zu den Underground-Marktpl\u00e4tzen. Alles fing an mit der ber\u00fchmt-ber\u00fcchtigten Silk Road und entwickelte sich zu Dutzenden von spezialisierten M\u00e4rkten, unter anderem f\u00fcr Drogen, Waffen und nat\u00fcrlich Schadprogramme.<\/p>\n<p>Carding-L\u00e4den sind im Darknet fest etabliert. Gestohlene pers\u00f6nliche Daten stehen hier zum Verkauf, zusammen mit einer Vielzahl von Suchkriterien wie Land, Bank, usw. Und die Angebote f\u00fcr Kunden in diesem Bereich sind nicht auf Kreditkarten beschr\u00e4nkt. Auch Dumps, Skimmer und Carding-Werkzeuge werden hier verkauft.<\/p>\n<p>Einfache Registrierung, Bewertung der Verk\u00e4ufer, garantierte Dienstleistungen und eine benutzerfreundliche Oberfl\u00e4che sind Standards bei den Underground-Marktpl\u00e4tzen in Tor. Manche Shops verlangen von den Verk\u00e4ufern ein Pfand, etwa eine feste Geldsumme, bevor sie dort handeln d\u00fcrfen. Das stellt sicher, dass der Verk\u00e4ufer echt ist und seine Dienste kein Betrug oder von minderer Qualit\u00e4t sind.<\/p>\n<p><b>Tor<\/b><b> und Bitcoin <\/b><\/p>\n<p>Die Entwicklung von Tor ging einher mit dem Aufkommen der anonymen Cryptow\u00e4hrung <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">Bitcoin<\/a>. Und die Kombination von anonymen Geld und einer anonymen Internet-Umgebung bedeutet, dass Cyberkriminelle kaum verfolgt werden k\u00f6nnen.<\/p>\n<p><b>Schadprogramme in Tor<\/b><\/p>\n<p>Cyberkriminelle haben bereits begonnen, Tor aktiv f\u00fcr das Hosting sch\u00e4dlicher Infrastrukturen zu nutzen. Die Kaspersky-Experten haben <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214171\/The_inevitable_move_64_bit_ZeuS_has_come_enhanced_with_Tor\" target=\"_blank\" rel=\"noopener nofollow\">Zeus-Trojaner mit Tor-Funktionalit\u00e4t<\/a> gefunden, sp\u00e4ter dann <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a> entdeckt und schlie\u00dflich den <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">ersten Tor-Trojaner f\u00fcr \u00a0Android<\/a> analysiert. Und wenn man das Tor-Netzwerk genau ansieht, findet man schnell viele Ressourcen, die Schadprogramme bereitstellten: C&amp;C-Server, Admin-Panels usw.<\/p>\n<p>Was halten Sie vom Tor-Netzwerk? Nutzen Sie es?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tor, eine der Ressourcern des so genannten Darknet, ist schon seit langem bekannt. Zun\u00e4chst nur f\u00fcr Experten und Enthusiasten, die sich f\u00fcr die technischen Details von Anonymit\u00e4t im Internet interessieren, oder auch f\u00fcr Fans von Verschl\u00fcsselung. Doch nach den Enth\u00fcllungen von Edward Snowden begannen viele Internet-Anwender, nach M\u00f6glichkeiten f\u00fcr anonymes Surfen zu suchen, so dass das Interesse an Tor anstieg.<\/p>\n","protected":false},"author":329,"featured_media":2560,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[922,872,172,921,398],"class_list":{"0":"post-2559","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-anonymitat","9":"tag-bitcoin","10":"tag-cyberkriminalitat","11":"tag-the-onion-router","12":"tag-tor"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-entmystifizierung-von-tor\/2559\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/anonymitat\/","name":"Anonymit\u00e4t"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/329"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2559"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2559\/revisions"}],"predecessor-version":[{"id":21447,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2559\/revisions\/21447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2560"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}