Wird das Darknet inzwischen überwacht?
Im folgenden Video wird dir anschaulich erklärt, wie das Tor-Netzwerk funktioniert. Ist es überhaupt noch anonym, oder können die IP-Adressen von z.B. Journalisten, die aus autokratischen Staaten berichten, inzwischen identifiziert werden? Was bedeutet das für den künftigen Journalismus? Und können kriminelle Anbieter im Darknet künftig erfolgreich überführt werden? All dies erfährst du in diesem spannenden Video.
Darum geht’s in diesem Video 💫
Das Video untersucht die Sicherheit des Tor-Netzwerks angesichts Berichterstattungen über Überwachung durch Strafverfolgungsbehörden, wobei erklärt wird, dass Timing-Angriffe zur Deanonymisierung von Nutzern durchgeführt wurden, jedoch das Netzwerk selbst keine Sicherheitslücken aufweist. Vanguard wird als Lösung zur Verhinderung solcher Angriffe vorgestellt, während das Tor-Netzwerk betont, dass bei richtiger Nutzung weiterhin Schutz für Aktivisten, Journalisten und Whistleblower besteht. Es wird jedoch darauf hingewiesen, dass nicht alle Informationen über die Überwachung bekannt sind, was Unsicherheit über das tatsächliche Ausmaß der Kontrolle lässt.
Inhaltliche Schwerpunkte ✨
Das Tor-Netzwerk wird als unsicherer wahrgenommen, da es möglicherweise vom BKA überwacht wird (00:00)
- Berichterstattung von NDR Panorama und Steuerung F hat Bedenken über die Sicherheit des Darknets geweckt.
- Das Tor-Netzwerk ist eine anonyme Kommunikationsmöglichkeit für Journalisten, Aktivisten und Whistleblower.
- Kriminelle nutzen ebenfalls das Darknet, um anonym zu agieren.
- Im Jahr 2022 wurde ein Administrator einer illegalen Seite verurteilt, was die Risiken des Darknets verdeutlicht.
Das Tor-Netzwerk schützt die Anonymität der Nutzer durch ein mehrschichtiges System von Knoten (03:23)
- Das Tor-Netzwerk besteht aus Entry Nodes, Middle Nodes und Exit Nodes.
- Es gibt etwa 8000 Knoten in über 50 Ländern, die zufällig für die Verbindung ausgewählt werden.
- Der Zufallsgenerator bestimmt, mit welchen Knoten der Nutzer verbunden wird, um die Anonymität zu gewährleisten.
Das TOR-Netzwerk hat Maßnahmen zur Verbesserung der Anonymität durch Hidden Services eingeführt (06:47)
- Exit-Knoten, die von Behörden wie dem FBI betrieben werden, können Nutzeraktivitäten überwachen.
- Hidden Services sind nur über das TOR-Netzwerk zugänglich und bieten zusätzliche Sicherheit.
- Der Rendez-vous-Punkt im TOR-Netzwerk hat keine Informationen über die Nutzer oder die besuchten Websites.
- Legitime Webseiten wie Reddit und Wikipedia sind ebenfalls über Hidden Services erreichbar.
Die Funktionsweise von WhatsApp-Nachrichten und die Risiken von Timing-Angriffen im Tor-Netzwerk werden erklärt (10:12)
- WhatsApp-Nachrichten werden direkt zwischen den Nutzern gesendet, ohne dass ein Server dazwischen geschaltet ist.
- Der Tor-Netzwerk-Circuit wird zufällig gewählt, was sowohl für Nutzer als auch Angreifer unvorhersehbar ist.
- Eine Timing-Attacke kann durchgeführt werden, wenn die Verbindung über infizierte Knotenpunkte läuft.
- Es wird erläutert, dass der Rendez-vous-Punkt und die Entry-Knoten für die Durchführung einer Timing-Attacke entscheidend sind.
Strafverfolgungsbehörden können Nutzer im TOR-Netzwerk durch Timing-Angriffe deanonymisieren (13:37)
- Es gibt Hinweise darauf, dass solche Angriffe seit mehreren Jahren erfolgreich durchgeführt werden.
- Die Sicherheit des TOR-Netzwerks selbst hat keine Lücken, jedoch sind Timing-Angriffe per Design möglich.
- Das TOR-Netzwerk argumentiert, dass die Angriffe auf veraltete Softwareversionen zurückzuführen sind.
- Das TOR-Netzwerk betont, dass es sich in einem gesunden Zustand befindet und empfiehlt aktuelle Versionen für mehr Sicherheit.
Vanguard schützt das Tor-Netzwerk vor Timing-Analysen und sichert die Verbindungen (17:02)
- Vanguard verhindert, dass Strafverfolgungsbehörden die IP-Adressen von Entry-Knoten nutzen können.
- Der Entry-Knoten war bei einer Verhaftung nicht vom BKA kontrolliert, was die Anonymität gewährleistet.
- Vanguard schützt die Erstellung von Verbindungen im Tor-Netzwerk und verhindert Manipulationen.
- Zuvor wurde nicht ausreichend auf die Sicherheit der Knoten im Tor-Netzwerk geachtet.
Das Tor-Netzwerk bietet Schutzmechanismen für Nutzer, ist jedoch nicht vollständig transparent (20:28)
- Timinganalysen werden durch geschützte Verbindungen erschwert.
- Aktivisten und Journalisten können das Tor-Netzwerk sicher nutzen, wenn sie die richtigen Tools verwenden.
- Es gibt Unsicherheiten über die Anzahl der von Strafverfolgungsbehörden kontrollierten Knoten.
- Die Diskussion über die Notwendigkeit des Tor-Netzwerks für den Schutz von Whistleblowern und Journalisten ist präsent.