Wird das Darknet inzwi­schen überwacht?

Im folgen­den Video wird dir anschau­lich erklärt, wie das Tor-Netzwerk funktio­niert. Ist es überhaupt noch anonym, oder können die IP-Adres­sen von z.B. Journa­lis­ten, die aus autokra­ti­schen Staaten berich­ten, inzwi­schen identi­fi­ziert werden? Was bedeu­tet das für den künfti­gen Journa­lis­mus? Und können krimi­nel­le Anbie­ter im Darknet künftig erfolg­reich überführt werden? All dies erfährst du in diesem spannen­den Video.

Darum geht’s in diesem Video 💫

Das Video unter­sucht die Sicher­heit des Tor-Netzwerks angesichts Bericht­erstat­tun­gen über Überwa­chung durch Straf­ver­fol­gungs­be­hör­den, wobei erklärt wird, dass Timing-Angrif­fe zur Deanony­mi­sie­rung von Nutzern durch­ge­führt wurden, jedoch das Netzwerk selbst keine Sicher­heits­lü­cken aufweist. Vanguard wird als Lösung zur Verhin­de­rung solcher Angrif­fe vorge­stellt, während das Tor-Netzwerk betont, dass bei richti­ger Nutzung weiter­hin Schutz für Aktivis­ten, Journa­lis­ten und Whist­le­b­lower besteht. Es wird jedoch darauf hinge­wie­sen, dass nicht alle Infor­ma­tio­nen über die Überwa­chung bekannt sind, was Unsicher­heit über das tatsäch­li­che Ausmaß der Kontrol­le lässt.

Inhalt­li­che Schwerpunkte ✨

Das Tor-Netzwerk wird als unsiche­rer wahrge­nom­men, da es mögli­cher­wei­se vom BKA überwacht wird (00:00)

  • Bericht­erstat­tung von NDR Panora­ma und Steue­rung F hat Beden­ken über die Sicher­heit des Darknets geweckt.
  • Das Tor-Netzwerk ist eine anonyme Kommu­ni­ka­ti­ons­mög­lich­keit für Journa­lis­ten, Aktivis­ten und Whistleblower.
  • Krimi­nel­le nutzen ebenfalls das Darknet, um anonym zu agieren.
  • Im Jahr 2022 wurde ein Adminis­tra­tor einer illega­len Seite verur­teilt, was die Risiken des Darknets verdeutlicht.

Das Tor-Netzwerk schützt die Anony­mi­tät der Nutzer durch ein mehrschich­ti­ges System von Knoten (03:23)

  • Das Tor-Netzwerk besteht aus Entry Nodes, Middle Nodes und Exit Nodes.
  • Es gibt etwa 8000 Knoten in über 50 Ländern, die zufäl­lig für die Verbin­dung ausge­wählt werden.
  • Der Zufalls­ge­nera­tor bestimmt, mit welchen Knoten der Nutzer verbun­den wird, um die Anony­mi­tät zu gewährleisten.

Das TOR-Netzwerk hat Maßnah­men zur Verbes­se­rung der Anony­mi­tät durch Hidden Services einge­führt (06:47)

  • Exit-Knoten, die von Behör­den wie dem FBI betrie­ben werden, können Nutzer­ak­ti­vi­tä­ten überwachen.
  • Hidden Services sind nur über das TOR-Netzwerk zugäng­lich und bieten zusätz­li­che Sicherheit.
  • Der Rendez-vous-Punkt im TOR-Netzwerk hat keine Infor­ma­tio­nen über die Nutzer oder die besuch­ten Websites.
  • Legiti­me Websei­ten wie Reddit und Wikipe­dia sind ebenfalls über Hidden Services erreichbar.

Die Funkti­ons­wei­se von Whats­App-Nachrich­ten und die Risiken von Timing-Angrif­fen im Tor-Netzwerk werden erklärt (10:12)

  • Whats­App-Nachrich­ten werden direkt zwischen den Nutzern gesen­det, ohne dass ein Server dazwi­schen geschal­tet ist.
  • Der Tor-Netzwerk-Circuit wird zufäl­lig gewählt, was sowohl für Nutzer als auch Angrei­fer unvor­her­seh­bar ist.
  • Eine Timing-Attacke kann durch­ge­führt werden, wenn die Verbin­dung über infizier­te Knoten­punk­te läuft.
  • Es wird erläu­tert, dass der Rendez-vous-Punkt und die Entry-Knoten für die Durch­füh­rung einer Timing-Attacke entschei­dend sind.

Straf­ver­fol­gungs­be­hör­den können Nutzer im TOR-Netzwerk durch Timing-Angrif­fe deanony­mi­sie­ren (13:37)

  • Es gibt Hinwei­se darauf, dass solche Angrif­fe seit mehre­ren Jahren erfolg­reich durch­ge­führt werden.
  • Die Sicher­heit des TOR-Netzwerks selbst hat keine Lücken, jedoch sind Timing-Angrif­fe per Design möglich.
  • Das TOR-Netzwerk argumen­tiert, dass die Angrif­fe auf veral­te­te Software­ver­sio­nen zurück­zu­füh­ren sind.
  • Das TOR-Netzwerk betont, dass es sich in einem gesun­den Zustand befin­det und empfiehlt aktuel­le Versio­nen für mehr Sicherheit.

Vanguard schützt das Tor-Netzwerk vor Timing-Analy­sen und sichert die Verbin­dun­gen (17:02)

  • Vanguard verhin­dert, dass Straf­ver­fol­gungs­be­hör­den die IP-Adres­sen von Entry-Knoten nutzen können.
  • Der Entry-Knoten war bei einer Verhaf­tung nicht vom BKA kontrol­liert, was die Anony­mi­tät gewährleistet.
  • Vanguard schützt die Erstel­lung von Verbin­dun­gen im Tor-Netzwerk und verhin­dert Manipulationen.
  • Zuvor wurde nicht ausrei­chend auf die Sicher­heit der Knoten im Tor-Netzwerk geachtet.

Das Tor-Netzwerk bietet Schutz­me­cha­nis­men für Nutzer, ist jedoch nicht vollstän­dig trans­pa­rent (20:28)

  • Timing­ana­ly­sen werden durch geschütz­te Verbin­dun­gen erschwert.
  • Aktivis­ten und Journa­lis­ten können das Tor-Netzwerk sicher nutzen, wenn sie die richti­gen Tools verwenden.
  • Es gibt Unsicher­hei­ten über die Anzahl der von Straf­ver­fol­gungs­be­hör­den kontrol­lier­ten Knoten.
  • Die Diskus­si­on über die Notwen­dig­keit des Tor-Netzwerks für den Schutz von Whist­le­b­lo­wern und Journa­lis­ten ist präsent.