Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

Das Darknet: Tor ermöglicht nicht nur den anonymen Zugriff auf herkömmliche Angebote im Web sondern auch die Bereitstellung anonymer, zensurresitenter und schwer lokalisierbarer Tor Onion Services bzw. Tor Onion Sites. Diese Dienste sind nur via Tor Onion Router erreichbar.

Eine kryptische Adresse mit der Top-Level Domain .onion dient gleichzeitig als Hashwert für ein System von Schlüsseln, welches sicherstellt, dass der Nutzer auch wirklich mit dem gewünschten Dienst verbunden wird. Die vollständige Anonymisierung des Datenverkehrs stellt sicher, dass auch die Betreiber der Angebote technisch anonym bleiben und nur schwer ermittelt werden können.

Es gibt verschiedene Varianten für Tor Onion Services:

Onion Service als Alternative zur normalen Webadresse

Es gibt mehrere Webseiten, die zusätzlich als Tor Onion Service anonym und unbeobachtet erreichbar sind. Wenn man Tor nutzt, sollte man diese Hidden Services den normalen Webadressen vorziehen, da dann keine Gefahr durch Bad Tor Exit Nodes besteht. 

Wenn der Betreiber einer Webseite es wirklich ernst meint mit dem Onion Service, kann er den HTTP Header "Onion Location" in die Webseite einbauen, der beim Aufruf der Clearnet Webseite auf den Onion Service hinweist. Der TorBrowser zeigt dann rechts von der URL einen lila Button an:

Mit einem Klick auf den lila Button ".onion available" wird die Seite vom Onion Service aufgerufen.

Da die Nutzung des Onion Service grundsätzlich sicherer ist, als eine Clearnet Webseite über einen Exit Node aufzurufen, sollte man diese Möglichkeit nutzen. Mit einer kleinen Einstellung kann man diesen Schritt auch automatisieren und immer zum Onion Service wechseln:

Onion Services für E-Mail und XMPP

Tor Onion Services für E-Mail Kommunikation

Für unbeobachtete E-Mail Kommunikation gibt es folgenden Dienste, die ausschließlich als Tor Onion Service genutzt werden können: Hinweis: Einige Tor Hidden E-Mail Provider bieten ein Gateway ins normale Web, um E-Mails auch mit Nutzern aus dem normalen Internet austauschen zu können. Diese Gateways bieten aber nur eine schlechte TLS Konfiguration, die Transport­verschlüsselung zu den Mailservern der normalen E-Mail Provider ist durchgehend sehr schlecht. Deshalb würde ich Tor Hidden Mail Provider nur für Kommunikation mit Onion-Adressen nutzen und für den Kontakt mit normalen E-Mail Adressen ein sicheren Provider aus dem normalen Netz. 

Debian GNU/Linux Hidden Software Repository

Für Debian GNU/Linux gibt es die Repositorys als Tor Onion Service. Außerdem gibt es den Apt-Transport-Tor, der die Nutzung des Onion Service mit den ganz normalen Tools zur Softwareverwaltung ermöglicht. Um die Software des Systems anonym und von Dritten unbeobachtet zu verwalten, ist zuerst das Paket "apt-transport-tor" zu installieren: > sudo apt-get install apt-transport-tor Anschließend editiert man die Datei "/etc/apt/sources.list" und ersetzt die Repositorys für die Paketquellen nach folgendem Muster: deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian bookworm main contrib non-free

deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian bookworm-updates main contrib non-free

deb tor+http://5ajw6aqf3ep7sijnscdzw77t7xq4xjpsy335yb2wiwgouo7yfxtjlmid.onion/debian-security bookworm/updates main contrib non-free

#deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster-backports main
Zukünftig nutzen alle Tools zur Softwareverwaltung (aptitude, Synaptic, KPackekit, ...) den Tor Hidden Service für die Installation und Aktualisierung der Software.

Sonstiges

Ansonsten kenne ich kaum etwas, dass ich weiterempfehlen möchte. Meine "Sammlung" an sonstigen Tor Hidden Services enthält im Moment: In dem Paper Cryptopolitik and the Darknet (2016) haben sich die Autoren D. Moore und T. Rid empirisch mit den Tor Onion Sites beschäftigt. Von den 2723 besuchten Onion Sites waren 1547 Onion Sites auf kriminelle und illegale Aktivitäten ausgerichtet.
(Das Paper bietet eine interessante Zusammenfassung zur Geschichte des Darknet.) 

Fake Onion Sites

Für Tor Onion Sites gibt es kein Vertrauens- oder Reputationsmodell. Es ist unbekannt, wer einen Tor Hidden Services betreibt und es ist damit sehr einfach, Honeypots aufzusetzen. Die kryptischen Adressen sind nur schwer verifizierbar. Das Problem von Anonymität und Reputation ist im Kapitel "Nachdenken" ausführlicher beschrieben.

Juha Nurmi (Betreiber der Hidden Service Suchmaschine Ahmia.fi) veröffentlichte bereits zwei Warnungen (Juni 2015 und Januar 2016) mit 300 Fake Onion Sites, die den originalen Onion Sites täuschend ähnlich sehen. Diese Fake Sites leiten des Traffic der originalen Sites durch, modifizieren die Daten geringfühig oder erschnüffeln Login Credentials.

Auch Suchmaschinen mit Hidden Service Adressen wie DuckDuckGo (Tor) und Ahmia.fi waren betroffen, wie die Sceenshots zeigen:
Die Fake Site sieht dem Original täuschend ähnlich, die Besucher werden mit den Such­ergebnissen aber auf andere Fake Onion Sites gelenkt.
Teilweise sind auch die Onion Adressen der Fake Sites den Originalen sehr ähnlich: Schlussfolgerung: Man sollte den kryptischen Hidden Service Adressen nur vertrauen, wenn man sie aus einer vertrauenswürdigen Quelle bekommt. Die Ergebnislisten einer Such­maschine für Onion Sites sind dabei nur begrenzt zuverlässig, da die Betreiber der Fake Onion Sites natürlich SEO-Techniken nutzen, um vor den Orginalen platziert zu werden.