SfN
blank

Ist das Tor-Netzwerk im Jahr 2025 noch sicher?

Politische Aktivisten verwenden das Tor-Netzwerk seit geraumer Zeit, um ihre Privatsphäre zu wahren, einen sicheren Zugang zu Informationen zu erhalten und die freie Meinungsäußerung im Internet zu fördern. Das Tor-Netzwerk gewährleistet den Schutz der Nutzer, indem es den Datenverkehr über drei unabhängige Server, die sogenannten “Relays”, leitet, die weltweit von Freiwilligen betrieben werden. Der zweite Server kennt lediglich den Standort des ersten Servers, während die Identität des Nutzers anonym bleibt. Der dritte Server hat nur Kenntnis vom zweiten Server, nicht jedoch vom ersten oder vom Nutzer selbst. Diese mehrschichtige Verschlüsselung sorgt dafür, dass sowohl die Identität als auch der Standort der Nutzer verborgen bleiben.

Nach spätestens zehn Minuten wechselt der Tor-Browser die zweiten und dritten Server gegen andere Standorte aus. Dies macht die Verbindungen über Tor äußerst sicher und anonym. Dank dieser Anonymität können Nutzer ungehindert über politische Themen diskutieren, sensible Informationen verbreiten und sich mit Gleichgesinnten vernetzen, ohne Angst vor Repressionen oder Verhaftungen haben zu müssen. Zudem ermöglicht das Netzwerk den Zugang zu wichtigen Nachrichtenquellen und Plattformen.

Doch wo Licht ist, gibt es auch Schatten. Bedauerlicherweise wird das Tor-Netzwerk auch von ekelhaften Subjekten wie z.B. Pädophilen genutzt. Im Septemver 2024 konnten BKA und die Generalstaatsanwaltschaft Frankfurt am Main einen weiteren Ermittlungserfolg vermelden: Nach jahrelangen Ermittlungen konnten die mutmaßlichen Betreiber der Darknet-Plattform Boystown, die einst rund 400.000 Mitglieder hatte und zu den größten Netzseiten für Kinderpornografie zählte, identifiziert und festgenommen werden.

Dieser polizeiliche Erfolg ist nur einer von vielen. Es gibt mehrere Beispiele, die belegen, dass Behörden in der Lage waren, Nutzer im Tor-Netzwerk zu de-anonymisieren.

Kleine Übersicht polizeilicher Operationen
  • Operation Torpedo (2014): Diese Operation führte zur Schließung mehrerer illegaler Marktplätze im Tor-Netzwerk. Ermittler konnten durch den Einsatz von Überwachungssoftware und anderen Techniken die Identität von Nutzern und Betreibern aufdecken.
  • Silk Road (2013): Die Schließung des Silk Road-Marktplatzes war ein bedeutender Fall, bei dem die Behörden die Identität des Betreibers Ross Ulbricht ermittelten. Dies geschah durch die Analyse von Forenbeiträgen, E-Mails und anderen digitalen Spuren, die Ulbricht hinterlassen hatte.
  • Freedom Hosting (2013): Freedom Hosting war ein Hosting-Dienst für illegale Inhalte im Tor-Netzwerk. Die Betreiber wurden durch eine Kombination aus technischen Schwachstellen und Ermittlungen der Behörden identifiziert, was zur Schließung der Plattform führte.
  • Operation Disruptor (2020): Diese internationale Operation führte zur Festnahme von über 170 Personen, die im Darknet aktiv waren. Die Ermittler nutzten verschiedene Techniken, um die Identität von Nutzern und Betreibern zu ermitteln, darunter die Analyse von Transaktionen und Kommunikationsmustern.

Es scheint, als wäre das Tor-Netzwerk möglicherweise nicht mehr so sicher, oder?

Benutzer des Tor-Netzwerks können sowohl durch Schwächen im Tor-Netzwerk selbst als auch durch Social Engineering de-anonymisiert werden. Das Tor-Netzwerk bietet zwar eine starke Anonymität, jedoch gibt es potenzielle Schwachstellen, wie beispielsweise Angriffe auf den Netzwerkverkehr, Timing-Angriffe oder die Überwachung von Ein- und Ausgangsknoten.

Auf der anderen Seite erweist sich Social Engineering häufig als eine wirkungsvollere Methode, da sie gezielt menschliche Fehler ausnutzt. Diese manipulative Technik hat das Ziel, Personen dazu zu bewegen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen, indem sie deren Psychologie und Vertrauen ausnutzt. Die Effektivität von Social Engineering beruht oft auf der menschlichen Neigung, anderen zu vertrauen und Informationen bereitwillig zu teilen. Sowohl zahlreiche Cyberkriminelle als auch Polizeibehörden weltweit setzen diese Methode ein, um erfolgreich Zugang zu sensiblen Daten, Konten oder Systemen zu erhalten.

Im Fall der Darknet-Plattform Boystown kommunizierten die Ermittler offenbar über einen Messenger mit dem Verdächtigen. Dadurch konnten sie genau nachvollziehen, wann welches Datenpaket gesendet wurde und mussten lediglich abwarten, bis eines dieser Pakete über die von ihnen überwachten Knoten weitergeleitet wurde.

Vermutlich hat das BKA zu diesem Zweck eine größere Anzahl leistungsstarker und gut angebundener Server als Tor-Knoten eingerichtet. Da das Tor-Netzwerk beim Wechsel der Knoten nach schnellen Servern mit niedriger Latenz sucht, war es nur eine Frage der Zeit, bis ein Chat mit dem Verdächtigen dort erfasst wurde.

Doch solch umfassende Ermittlungen sind in der Regel nur in Einzelfällen möglich. Die Ressourcen und der Aufwand, die für solche gezielten Operationen erforderlich sind, können enorm sein und sind oft auf besonders schwerwiegende Fälle beschränkt, in denen es um schwerwiegende Straftaten oder Bedrohungen geht. Für die breite Masse der Nutzer, die derzeit täglich etwa zwei Millionen beträgt, bleibt das Tor-Netzwerk nach wie vor die sicherste Möglichkeit, um im Netz anonym zu bleiben.

1 Kommentar

Inhalte melden

Beiträge, Kommentare und sonstige Veröffentlichungen in dem SfN Informationsblog werden vor dem Hintergrund der gültigen Gesetzgebung in der BRD überprüft. Sollte dennoch der Verdacht bestehen, dass ein Beitrag gegen Gesetze verstoßen könnte und / oder Beschwerden sonstiger Art vorliegen, wird gebeten, die Redaktion zu kontaktieren, um den bedenklichen Inhalt zu überprüfen bzw. entfernen.


blank

blank

Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.