Tor-Browser - Wir erklären das Darknet und dessen Funktionsweise

Darknet? Tor-Browser? .onion-Adresse? Hidden-Services? Klingt alles sehr kompliziert und das "Dunkle Netz" hört sich wie eine Technik für Kriminelle oder böse (staatliche) Mächte an. Ja, man kann dies bestätigen, denn viele technikaffine Menschen oder IT-Experten können nicht aus dem Stehgreif den Begriff Darknet erklären. Obwohl das Darknet immer wieder mit kriminellen Machenschaften wie Drogenhandel, illegalem Waffenverkauf oder Kinderpornographie in Verbindung gebracht wird, bietet die Anonymität des Darknets auch der "guten Seite der Macht" eine gute Möglichkeit, Informationen zu verbreiten, ohne selbst in Gefahr zu geraten.

Teaser Darknet / Tor-Browser

Beispiele hierfür gibt es zahlreiche. Aktuell sehen wir mit dem Kriegsgeschehen in der Ukraine, dass die staatliche Zensur und Propaganda Einfluss auf die Pressefreiheit nimmt. Der Staat entfernt Regime-kritische Informationen aus dem Netz, manipuliert Informationen und verfolgt die Autoren. Journalisten sind der Gefahr ausgeliefert, durch den Staat bestraft zu werden, wenn sie über das wahre Kriegsgeschehen berichten. Whistleblower wie Edward Snowden, die geheime Staatsinformationen an die Öffentlichkeit geben möchten, werden selbst von westlichen Regierungen verfolgt und bestraft. In beiden Fällen müssen die Autoren und die Inhalte geschützt werden.

Im Darknet bzw. Tor-Netzwerk steht das Thema Anonymität an oberster Stelle. Anbieter von Informationen (Webseiten, Blogs etc.) und deren Konsumenten agieren unerkannt, da die Kommunikation verschlüsselt und nicht direkt zwischen Client/Server erfolgt, sondern über viele Knoten/Proxy-Server verschleiert wird.

Vorteile des Darknet

  • Anonymität
  • Umgehung staatlicher Zensurmaßnahmen
  • Pressefreiheit (bspw. Journalisten in Kriegsgebieten, Whistleblower, politisch Verfolgte)
  • Schutz vor staatlicher Überwachung und Bestrafung

Nachteile des Darknet

  • Plattform für Kriminelle
  • Vor allem Drogen, Waffen und Kinderpornographie sind ein Problem
  • Kriminelle lassen sich nur schwer ausfindig machen
  • Sehr langsam, da Kommunikation über mehrere Knoten/Proxy-Server erfolgt


Einführung: Tor-Browser, Tor-Netzwerk, .onion-Adressen

Wenn wir vom Darknet sprechen, dann sprechen wir über ein anonymes Netz, welches unter anderem Proxy-Server- und Peer-to-Peer-Technik einsetzt. Letzteres kennen wir aus den Anfangstagen des Internets, als man bspw. via Napster Musik und weitere Inhalte zwischen den privaten Computern im Internet ausgetauscht hat. Als die Musikindustrie gegen diesen meist illegalen Austausch vorging, Leute verklagt wurden und letztendlich die Peer-to-Peer-Clients von der Bildfläche verschwanden, überlegte man sich, wie man auf ähnliche Weise ein völlig anonymes Netz anbieten kann. Proxy-Server kennen wir aus der VPN-Technik, bei welcher der Datenverkehr über einen Mittelsmann (dem Proxy-Server) stattfindet.

Hört sich kompliziert an, ist es auch. Daher kommen wir erst einmal zum einfachen: dem Tor-Browser. Mit diesem speziellen Browser kann man das Darknet betreten.

Der Tor-Browser basiert auf Firefox und ist für das Tor-Protokoll konfiguriert.
Der Tor-Browser basiert auf Firefox und ist für das Tor-Protokoll konfiguriert.

Äußerlich sieht der Tor-Browser wie ein herkömmlicher Browser aus. Kein Wunder, denn es handelt sich hierbei um eine erweiterte Variante des bekannten Mozilla Firefox Browser. Wie der Name schon verrät, unterstützt der Tor-Browser das so genannte Tor-Protokoll, auf welchem das Darknet aufbaut und die oben beschriebenen Anonymisierungs-Techniken ermöglicht.

Zwar kann man auch normale Internetseiten aufrufen, aber in der Regel haben diese kryptische Namen, welche auf .onion enden. Zu Beginn wird man sich wundern, dass man die bekannteste Suchmaschine Google nicht findet. Eine klassische Suchmaschine, die im freien Netz die Webseiten indiziert, macht im anonymen Darknet nicht wirklich Sinn. Der Benutzer muss die Zielseiten in der Regel genau kennen. Diese Informationen erhält man über Mundpropagande oder in einschlägigen Foren.

Aber ganz aufgeschmissen ist man nicht. Folgende Darknet-Suchmaschinen enthalten einen Index über einen Teil des Darknets:

Suchmaschinen für das Darknet

  • DuckDuckGo – 3g2upl4pq6kufc4m.onion
  • Torch – cnkj6nippubgycuj.onion
  • Ahmia.fi – msydqstlz2kzerdg.onion

Wie das Tor Netzwerk funktioniert

TOR ist ein Akronym für The Onion Routing oder The Onion Router und ist ein zusätzliches Protokoll (wie HTTP, VPN etc.), über welches sich Client und Server im Darknet anonym verständigen. Der Tor-Browser ist letztendlich nur ein Mozilla Firefox, welcher um das Tor-Protokoll erweitert wurde und sich quasi als Standard etabliert hat.

Onion-Routing
Hierbei handelt es sich um eine Technik zum Erreichen von Anonymität im Internet, bei welcher die Datenkommunikation über mehrere Knoten (Proxy-Server) stattfindet. Jeder Knoten verschlüsselt die Daten erneut, so dass die Daten mehrfach verschlüsselt werden. Das erklärt auch den Begriff Onion (zu Deutsch "Zwiebel"): jeder Zwiebel-Ring steht für einen Knoten mit separater Verschlüsselung.

Um das Tor-Protokoll zu verstehen, schauen wir uns zuerst die klassische Kommunikation im Internet an. Surft der Anwender eine Webseite wie google.de an, so erfolgt die Kommunikation offen über das TCP-Protokoll, die Grundlage aller Netzwerke und dem Internet wie wir es kennen. Quelle und Ziel der Datenpakete müssen allen bekannt sein, damit diese über beliebige Knotenpunkte auf der ganzen Welt geschickt und richtig zugeordnet werden können.

Kommunikation im klassischen Internet
Kommunikation im klassischen Internet.
Das HTTP-Protokoll ist unverschlüsselt, d.h. Sender und Empfänger sind allen bekannt.

Im Darknet bzw. Tor-Netzwerk möchte man genau das verhindern. Sender (Client) und Empfänger (Server) sollen unbekannt, die Beteiligten anonym bleiben. Im Tor-Netzwerk kommunizieren Client und Server niemals direkt miteinander, sondern es werden mindestens 3 Knoten dazwischen geschaltet. Das Prinzip kennen wir auch aus der VPN-Technik, wobei hier lediglich ein einziger Proxy-Server die Kommunikation übernimmt.

In folgender Grafik wird das Prinzip deutlich. Der Anwender möchte eine Webseite aufrufen. Dazu verbindet er sich mit einem Knoten aus dem Tor-Netzwerk. Dieser Knoten wird auch als Entry-Node (node zu Deutsch Knoten) bezeichnet, weil dieser den Einstieg/Start beschreibt. Von nun an läuft die Anfrage über einen oder mehrere Knoten, wobei jedes mal die Daten erneut verschlüsselt werden. D.h. nur die beiden Knoten, die miteinander kommuniziert haben, können die Information entschlüsseln. Ein einzelner Knoten kann also die gesamte Nachricht nicht entschlüsseln, sondern nur seinen Teil. Ein cleveres Prinzip einer verteilten Verschlüsselung.

Im Darknet bzw. Tor-Netzwerk erfolgt die Kommunikation verschlüsselt über Torknoten
Im Darknet bzw. Tor-Netzwerk erfolgt die Kommunikation verschlüsselt über Torknoten

An dieser Stelle sollte auch klar werden, wie der zentrale Aspekt "Anonymität" ermöglicht wird. Die Datenkommunikation erfolgt über viele Tor-Knoten, welche die Herkunft der Anfrage verschleiern. Am Endpunkt (in diesem Beispiel die Webseite) weiß niemand, wer die Anfrage gestellt hat.

Tor ist langsam
Das Routen durch mindestens 3 Tor-Knoten und die mehrfache Verschlüsselung und Entschlüsselung der Daten bringt einen spürbaren Nachteil mit sich: die Geschwindigkeit ist extrem langsam und Aufrufe finden nicht im Bereich von Millisekunden, sondern Sekunden statt.

Problematisch sind die Entry- und Exit-Nodes. Beim Entry-Node ist nur noch eine einfache Verschlüsselung vorhanden und beim Exit-Node die Kommunikation unverschlüsselt, wenn normale Webseiten aufgerufen werden. Aus diesem Grund werden die Tor-Knoten regelmäßig durchgetauscht.

Die Anonymität wird durch wechselnde Knoten erhöht.
Die Anonymität wird durch wechselnde Knoten erhöht.

Der Weg durch das Tor-Netzwerk ist variabel und ändert sich immer wieder, so dass die maximale Anonymität gewährleistet ist.

Hidden-Service via .onion-Adresse

Bis jetzt haben wir hauptsächlich darüber gesprochen, dass der Sender anonym bleibt. Also die Personen wie politisch Verfolgte, Journalisten oder ähnliches. Aber auch die Dienstanbieter, beispielsweise die Webseiten-Betreiber, müssen unbekannt bleiben, um vor Zensur oder Verfolgung geschützt zu sein. Wer Informationen über eine Webseite oder Blog im Tor-Netzwerk publiziert, macht dies nicht über eine normale Domain.

Stattdessen setzt man einen so genannten Hidden-Service auf, der die kryptische Onion-Adresse a la "xxxyyyzzz.onion" erhält. Die Webseite ist also nicht öffentlich, sondern nur über das Tor-Netzwerk erreichbar.

Hidden Service
Ein Service (bspw. Webserver wie Apache oder nginx) wird nicht über eine öffentliche Domain erreichbar gemacht, sondern über das Tor-Netzwerk und einer .onion-Adresse. In der Praxis installiert man den Webserver, Datenbank, Webseite etc. ganz normal auf einem Server (z.B. Ubuntu auf einem Dedicated Root Server). Alternativ auch auf dem privaten Computer im heimischen Netzwerk, da das Tor-Netzwerk auch Services unterstützt, die über die DSL-Leitung verfügbar gemacht werden.

Damit der Service im Tor-Netzwerk aufgerufen werden kann, muss der Tor-Service auf dem Server aktiv sein. Dieser erzeugt auch die kryptische .onion-Adresse.

Webseiten werden im Darknet auf Hidden-Services unter .onion-Adressen angeboten
Dienste im Darknet (z.B. anonyme Webseiten) sind über
kryptische .onion Adressen erreichbar. Sie können
auf jedem Tor-Server laufen und heißen "hidden service".

Wo ist nun die Sicherheit der Anonymität? Stellen wir uns vor, wir werden in unserem Land unterdrückt und politisch verfolgt, möchten aber Informationen an die Öffentlichkeit bringen. Die Webseite hosten wir zwar auf einem öffentlichen Server, der Webserver selbst ist so konfiguriert, dass die Webseite nur unter xxxyyyzzz.onion aufrufbar ist. Diese Adresse ist auf normalen Weg nicht erreichbar, sondern nur über das Tor-Netzwerk. Und genau hier ist der Schutz: nur das verteilte Tor-Netzwerk kennt die IP-Adresse des Servers.

Anonymität vs. Privatsphäre / Tor vs. VPN

Jetzt wird es sehr, sehr technisch, daher der Versuch, es möglichst einfach (und vielleicht an der einen oder anderen Stelle unvollständig) zu erklären. Viele werden sich fragen, ob eine VPN-Verbindung nicht dasselbe tut. Bekannte Anbieter wie NordVPN (hier geht es zum VPN Download) werben mit Schlagworten wie Privatsphäre und Sicherheit

VPN und Tor sind sich ziemlich ähnlich. In beiden Fällen wird die gesamte Verbindung verschlüsselt. Außerdem erfolgt die Kommunikation zwischen Client und Server niemals direkt, sondern immer über einen Proxy-Server. D.h. der Proxy-Server fragt beispielsweise die Webseite in unserem Auftrag an und leitet die Antwort an uns zurück.

Beide Protokolle lassen sich im groben wie folgt einteilen:

  • Tor: Fokus auf Anonymität. Die Herkunft des Clients und die Serverdienste sollen nicht nachvollziehbar sein. Eine Anfrage wird über mehrere Knoten / Proxy-Server im Tor Netzwerk geleitet, so dass eine Rückverfolgung fast ausgeschlossen ist.
  • VPN: Fokus auf Privatsphäre. Die Inhalte und Informationen der Übertragung sollen nicht von Dritten eingesehen bzw. mitgelesen werden. Niemand soll bspw. die Eingaben während des Online-Bankings mitlesen können.
Inhalt verschlüsselt? Region/Land verschleiert? IP-Adresse verschleiert? Dezentrale/mehrere Proxy-Server? Bemerkung
HTTP Nein Nein Nein Nein
HTTPS Ja Nein Nein Nein Nur Verbindung zum Webserver verschlüsselt
VPN Ja Ja Nein Nein
TOR Ja Ja Ja Ja

Verliere Deine Anonymität nicht durch Herausgabe Deiner Daten

Eigentlich selbstverständlich, aber der Vollständigkeit halber sei dies noch einmal erwähnt. Das Tor-Netzwerk bietet maximale Anonymität. Das hilft aber nicht, wenn man seine persönlichen Daten im Darknet preisgibt. Wer also in Name, Adresse oder Telefonnummer über ein Formular abschickt (bspw. weil er was bestellt), gibt seine Anonymität auf.

Zusammenfassung

Man hört überwiegend Schlechtes über das Darknet. Waffenhandel, Drogen, Kinderpornographie sind die Schlagworte und definitiv auch ein Problem. Aber das Tor-Protokoll ist eine spannende Technik, wie die Anonymität und Privatsphäre geschützt werden. Viele von uns brauchen sich nicht verstecken. Themen wie Zensur, Unterdrückung oder Politisch-Verfolgte sind Fremdwörter. Und genau hier kann das Tor-Netzwerk helfen, allen Menschen eine Stimme zu verleihen.

  • Das Darknet basiert auf dem Tor-Protokoll.
  • Sender und Empfänger kommunizieren niemals direkt miteinander, sondern über Tor-Knoten
  • Das Onion-Prinzip beschreibt die mehrfache Verschlüsselung. Jede Zwiebelscheibe entspricht einer separaten Verschlüsselung.
  • Im Tor-Netzwerk steht Anonymität, bei VPN Privatsphäre im Fokus
  • Die Geschwindigkeit ist deutlich langsamer
  • Das Darknet ist zwar ein Ort vieler Krimineller, aber es schützt auch Politisch-Verfolgte, Journalisten etc.