Aktualisierungen als RSS-Feed

Privacy-Handbuch

Das Tor Netzwerk ermöglicht nicht nur den anonymen Zugriff auf herkömmliche Angebote im Web sondern auch die Bereitstellung anonymer, zensurresitenter und schwer lokalisierbarer Angebote. Der Zugriff auf die sogenannten Tor Hidden Services bzw. Tor Onion Sites ist nur über Tor möglich.

Eine kryptische Adresse mit der Top-Level Domain .onion dient gleichzeitig als Hashwert für ein System von Schlüsseln, welches sicherstellt, dass der Nutzer auch wirklich mit dem gewünschten Dienst verbunden wird. Die vollständige Anonymisierung des Datenverkehrs stellt sicher, dass auch die Betreiber der Angebote nur sehr schwer ermittelt werden können.

Hidden Services als Alternative

Es gibt mehrere Angebote im normalen Web, die zusätzlich als Tor Hidden Service anonym und unbeobachtet erreichbar sind. Wenn man Tor nutzt, sollte man diese Hidden Services den normalen Webadressen vorziehen, da dann keine Gefahr durch Bad Tor Exit Nodes besteht.

Tor Hidden Services für E-Mail Kommunikation

Für unbeobachtete E-Mail Kommunikation gibt es folgenden Dienste, die ausschließlich aus Tor Hidden Service genutzt werden können: Hinweis: Einige Tor Hiddeen E-Mail Provider bieten ein Gateway ins normale Web, um E-Mails auch mit Nutzern aus dem normalen Internet austauschen zu können. Diese Gateways bieten aber nur eine grottenschlechte TLS Konfiguration, die Transportverschlüsselung zu den Mailservern der normalen E-Mail Provider ist durchgehend sehr schlecht. Deshalb würde ich Tor Hidden Mail Provider nur für Kommunikation mit Onion-Adressen nutzen und für den Kontakt mit normalen E-Mail Adressen ein sicheren Provider aus dem normalen Netz.

Debian GNU/Linux Hidden Software Repository

Für Debian GNU/Linux gibt es die Repositories als Tor Hidden Service. Außerdem gibt es den Apt-Transport-Tor, der die Nutzung des Hidden Service mit den ganz normalen Tools zur Softwareverwaltung ermöglicht. Um die Software des Systems anonym und von Dritten unbeobachtet zu verwalten, ist zuerst das Paket "apt-transport-tor" zu installieren: > sudo apt-get install apt-transport-tor Anschließend editiert man die Datei "/etc/apt/sources.list" und ersetzt die Repositories für die Paketquellen nach folgendem Muster: deb tor+http://vwakviie2ienjx6t.onion/debian jessie
deb tor+http://vwakviie2ienjx6t.onion/debian jessie-updates main
deb tor+http://sgvtcaew4bxjd7ln.onion/debian-security jessie/updates main

#deb tor+http://vwakviie2ienjx6t.onion/debian jessie-backports main
Zukünftig nutzen alle Tools zur Softwareverwaltung (aptitude, Synaptic, KPackekit, ...) den Tor Hidden Service für die Installation und Aktualisierung der Software.

Sonstiges

Ansonsten kenne ich kaum etwas, dass ich weiterempfehlen möchte. Meine "Sammlung" an sonstigen Tor Hidden Services enthält im Moment: In dem Paper Cryptopolitik and the Darknet (2016) haben sich die Autoren D. Moore und T. Rid empirisch mit den Tor Onion Sites beschäftigt. Von den 2723 besuchten Onion Sites waren 1547 Onion Sites auf kriminelle und illegale Aktivitäten ausgerichtet.
(Das Paper bietet eine interessante Zusammenfassung zur Geschichte des Darknet.) 

Fake Onion Sites

Für Tor Onion Sites gibt es kein Vertrauens- oder Reputationsmodell. Es ist unbekannt, wer einen Tor Hidden Services betreibt und es ist damit sehr einfach, Honeypots aufzusetzen. Die kryptischen Adressen sind nur schwer verifizierbar. Das Problem von Anonymität und Reputation ist im Kapitel "Nachdenken" ausführlicher beschrieben.

Juha Nurmi (Betreiber der Hidden Service Suchmaschine Ahmia.fi) veröffentlichte bereits zwei Warnungen (Juni 2015 und Januar 2016) mit 300 Fake Onion Sites, die den originalen Onion Sites täuschend ähnlich sehen. Diese Fake Sites leiten des Traffic der originalen Sites durch, modifizieren die Daten geringfühig oder erschnüffeln Login Credentials.

Auch Suchmaschinen mit Hidden Service Adressen wie DuckDuckGo (Tor) und Ahmia.fi waren betroffen, wie die Sceenshots zeigen:
Original

Die Fake Site sieht dem Original täuschend ähnlich, die Besucher werden mit den Such­ergebnissen aber auf andere Fake Onion Sites gelenkt.
Fake

Teilweise sind auch die Onion Adressen der Fake Sites den Originalen sehr ähnlich:
  • REAL: http://torlinkbgs6aabns.onion
    FAKE: http://torlinksb7apugxr.onion
  • REAL: http://valhallaxmn3fydu.onion
    FAKE: http://valhalla4qb6qccm.onion
  • REAL: http://vendor7zqdpty4oo.onion
    FAKE: http://vendor7eewu66mcc.onion
Schlussfolgerung: Man sollte den kryptischen Hidden Service Adressen nur vertrauen, wenn man sie aus einer vertrauenswürdigen, verifizierten Quelle bekommt. Die Ergebnislisten einer Suchmaschine für Onion Sites sind dabei nur begrenzt zuverlässig, da die Betreiber der Fake Onion Sites natürlich auch SEO-Techniken nutzen, um vor den Orginalen platziert zu werden.
Lizenz: Public Domain