Darknet im Unternehmen

Tor & I2P: Alles außer illegal

14.09.2016 von Bogdan Botezatu
Waffen, Drogen, gestohlene Kreditkarten - im Darknet gibt es alles, was das Verbrecherherz begehrt. Werden dort auch die Begehrlichkeiten von Unternehmen bedient?

Der wohl bekannteste Zugangsweg zum Darknet ist "The Onion Router", kurz Tor. Tor hat unter unbedarften Menschen einen sehr schlechten Ruf. Hier gibt es Drogen, Waffen, gefälschte Kreditkarten, Kinderpornografie. Komplexe Verschlüsselungsmechanismen sorgen dafür, dass sich die Strafverfolgungsbehörden bisher regelmäßig die Zähne ausbeißen, Anbieter und Kunden dingfest zu machen. Dennoch unternimmt die Justiz verstärkt Anstrengungen, Tors Exit-Knoten zu überwachen, um illegalen Handel aufzudecken und mögliche terroristische Bedrohungen zu identifizieren.

Im Vergleich zu den illegalen Möglichkeiten, die Tor bietet, kommt das Netzwerk ziemlich benutzerfreundlich daher - wer einen speziellen Web-Browser installiert und entsprechend eingestellt hat, kann durch das Darknet genauso surfen wie durch das World Wide Web, in dem wir uns alle bewegen - die Kenntnis der Adressen vorausgesetzt, eine klassische Suchmaschine gibt es im Darknet nämlich nicht.

Glossar TOR - The Onion Router, Dark Web, Deep Web
Tor
"Tor" war ursprünglich ein Akronym und steht für The Onion Router (Projekt). Das Tor-Netzwerk benutzt mehrfache Verschlüsselungs-Layer, um Daten wie auch deren Ursprung und Zielort zu verbergen. Dies trägt dazu bei, die Daten/Verbindung zu anonymisieren. Tor ist die einzige Möglichkeit auf einen Großteil des => Deep Web zuzugreifen.
Blockchain
Bitcoin beruht auf dem Konzept der verteilten Datenbank, der sogenannten Blockchain. Dabei handelt es sich um eine gemeinsame Transaktionsdatenbank aller Tor-Knoten in einem System, basierend auf dem Bitcoin-Protokoll. Um unabhängig voneinander die Urheberkette jedweden Bitcoin-Betrages zu verifizieren, verfügt jeder Knoten über seine eigene Kopie der Blockchain.
Carding
Das Kaufen und Verkaufen gestohlener Kreditkarteninformationen.
Dark Web, Deep Web (auch Deepnet, Hidden Web, Invisible Web)
Der Bereich des Internets, der nicht über reguläre Browser auffindbar und nicht über normale Suchmaschinen indiziert ist.
Exit-Node
Verbindungs-/Knotenpunkt innerhalb des Tor-Netzes, an dem ein Nutzer dieses wieder verlässt.
Hidden Wiki, The
Ein versteckter Dienst, der eine Linksammlung von .Onion-Seiten (=> weiterer Begriff) enthält, die über das Deep Web zu erreichen sind. Diese Seite ist tatsächlich ein Wiki. Hier werden die Seiten bearbeitet beziehungsweise hinzugefügt, die anschließend sichtbar werden sollen. Wie es die Natur des Hidden Wiki nahelegt, ist es tatsächlich voll mit böswillig manipulierten Seiten, die in erster Linie kriminelle Ziele verfolgen.
Kryptowährung
Ein Begriff, der alternative oder ausschließlich digitale Währungen bezeichnet, die auf Verschlüsselung und einer dezentralen Struktur basieren. Solche Kryptowährungen sind insbesondere für Cyberkriminelle das Zahlungsmittel der Wahl geworden, denn sämtliche Transaktionen laufen anonymisiert ab.
.Onion
Die Pseudo-Top-Level-Domain, die von Webseiten oder verborgenen Diensten im Deep Web genutzt wird und die ausschließlich im Tor-Netzwerk verfügbar ist.
I2P
I2P steht für "Invisible Internet Project" und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt.

I2P - die Tor-Alternative

Ein Darknet-Zugangsdienst, der längst nicht so verbreitet ist wie Tor, ist I2P. I2P steht für "Invisible Internet Project" und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt. Ursprünglich war I2P nur als internes Netzwerk gedacht und nicht, um es mit Proxies im Internet zu betreiben. Allerdings könnten Client Outproxies dazu genutzt werden, eine Art Inkognito Web-Browsing zu ermöglichen.

I2P wurde als Zusatz entwickelt, damit Anwendungen anonym und sicher miteinander kommunizieren können, ohne auf traditionelle IP-Adressen setzen zu müssen. Stattdessen bedient es sich Krypto-Identifikatoren. Beide Gesprächspartner innerhalb der Peer-to-Peer-Kommunikation müssen demnach I2P nutzen. Bei der Entwicklung von Anwendungen und der gesamten Kommunikation von I2P Tunnel sollte die Verschlüsselung und Anonymisierung bei der Verwendung der I2P-API im Vordergrund stehen.

I2P kann von Cyber-Kriminellen und Terroristen genutzt werden, um anonymisierte IRC-Netzwerke am Laufen zu halten oder File-Transfer-Anwendungen zu erstellen. So lässt sich sicherstellen, dass die Strafverfolgungsbehörden - ähnlich wie bei Tor - kaum eine Chance haben, Diskussionen nachzuverfolgen.

Anonym ins Darknet - mit Tor und I2P problemlos möglich.
Foto: frank_peters - www.shutterstock.com

Vorteile für Unternehmen

Auch wenn es sich vielleicht so liest: Anonymisierungsdienste wie Tor und I2P selbst sind nicht illegal - die technische Idee dahinter ist völlig legitim und durchaus sinnvoll. Menschen, die großen Wert auf den Schutz ihrer Privatsphäre legen, nutzen es beispielsweise, um dem Tracking durch die werbende Industrie zu entgehen. In diktatorischen Regimes verwenden politische Aktivisten es zur anonymen Kommunikation.

Im Unternehmensfeld können Anonymisierungsdienste wie Tor und I2P dazu dienen, private und anonyme Clouds zu implementieren und damit den Datenverkehr zu schützen. Mitarbeiter und Kunden verbinden sich dann zu einem privaten Tor-Netzwerk, das wie ein normales Netzwerk aussieht und funktioniert - im Gegensatz zu diesem funktioniert es aber komplett anonymisiert.

Durchgesetzt hat sich dieser Weg bisher aber nicht - für sichere Internetverbindungen sind VPNs (Virtual Private Networks) im Business-Umfeld ganz klar das aktuelle Mittel der Wahl.

Bemühungen von Microsoft und Facebook

Was den B2C-Bereich angeht, gibt es hingegen eine interessante Entwicklung: Microsofts Outlook Web App (OWA) ermöglicht es Nutzern, sich mit der E-Mail-Adresse eines Exchange-Servers von ihrem Browser aus zu verbinden, was ähnlich wie bei Tor als versteckter Dienst konfiguriert werden kann. Dazu lassen sich VPN-Dienste über Tor bauen, die sowohl Anonymisierung als auch Verschlüsselung gewährleisten.

Ebenfalls mehr als eine Randnotiz ist in dem Zusammenhang, dass eine Zertifizierungsstelle eine gültige SSL-Zertifizierung für die .onion-Website (Tor-Website) von Facebook herausgegeben hat. Allein das macht deutlich, dass Tor bei den Anwendern an Beliebtheit gewinnt und Unternehmen versuchen, ihren Nutzern das zu geben, wonach sie verlangen: Anonymität. (sh)

Anonym surfen – so geht's
Dein-IP-Check.de
Online-Aktivitäten hinterlassen Spuren: Der erste Schritt zum anonymen Surfen führt deshalb zu einer Web-Seite, die zeigen kann, was der Browser preisgibt!
Edge und Chrome "ganz privat"
Klingt gut, bietet aber wenig Sicherheit: Der InPrivate-Modus beim Browser Edge verhindert ebenso wie bei Chrome nur, dass die besuchten Web-Seiten auf dem eigenen PC abgespeichert werden. Deshalb geben Microsoft und Google hier auch entsprechende Hinweise.
Ich weiß, wo du surfst
Wer es ganz genau wissen will, kann schon einen gehörigen Schrecken bekommen, wenn er wie hier sieht, was der Browser alles über seinen Rechner, seine Standort und so weiter „ausplaudert“.
Script-Blocker
Der Script-Blocker macht schon den Unterschied: Ein eingeschalteter Script-Blocker, wie er beim linken Browser-Fenster zum Einsatz kommt, kann die Weitergabe einer Reihe von Informationen verhindern kann.
CyberGhost Free Proxy
Die Firma CyberGhost hat sich zwar auf eine VPN-Lösung spezialisiert, bietet aber auch einen Web-Proxy an, der während unserer Testphase in der freien Version gut funktionierte.
Vtunnel
Wie man es nicht machen sollte: Die Seite für den Web-Proxy-Zugriffe von Vtunnel überhäuft den Anwender nicht nur mit Popup-Fenstern, sondern belästigt ihn auch unablässig mit Audiospots und "Gewinnspielen" – das kann ein kostenloser Zugriff auch nicht ausgleichen.
JAP/AN.ON
Ein großer Nachteil bei der ansonsten sehr guten JAP/AN.ON-Lösung: Damit sie funktioniert, muss auf dem System Java mit all seinen Sicherheitsproblemen installiert und eingesetzt werden.
Einfach für alle
Vorbildlich: Auch IT-Laien können mit Hilfe der umfangreichen Erläuterungen und Beispiele mit Hilfe von JAP ihren Rechner so konfigurieren, dass sie anonym surfen.
Viele Möglichkeiten
Gut strukturierte Einstellmöglichkeiten zeigen dem Anwender bei JAP, wie es um seine Anonymität bestellt ist und auch, welche Server-Kaskaden (sowohl freie als auch kommerziell betriebene) ihm aktuell zur Verfügung stehen.
Das anonyme Netzwerk Tor
Die Web-Seiten sind zum großen Teil noch in englischer Sprache: Wer jedoch die aktuelle Version von Tor herunterlädt, bekommt ein Installationprogramm und eine Oberfläche, die in deutscher Sprache gehalten ist.
Tor Installation und Einstellung
Die Einstellungen des Tor-Browsers erlauben es in der aktuellen Version auch weniger erfahrenen Nutzern, die Software in schwierigen Situationen zu installieren.
CyberGhost Windows-App
Mit der aktuellen Version 6 bietet CyberGhost nun eine sogenannte Windows-App an, die sich auf dem Desktop im Windows-10-Design präsentiert.
Free oder Premium?
Das VPN wurde eingerichtet und die Verbindung ist aufgebaut: Natürlich versucht der Anbieter auch hier, seine Premiumdienste anzupreisen. Für einen ersten Test kann aber sehr gut die Free-Verbindung verwendet werden.
anonymoX
Die Erweiterung „anonymoX“ wird für den Firefox-Browser angeboten: Sie steht in einer freien Version auch in deutscher Sprache bereit.
IP-Adresse geschützt
Auch wenn die Testseite von "JonDonym" hier die IP-Adresse erkennt: Die Tatsache, dass Pfaffenhofen an der Ilm und nicht in den Niederlanden liegt, zeigt, dass die Erweiterung "anonymoX hier korrekt arbeitet und schützt.
Proxy SwitchyOmega
Wie fast alle Erweiterungen für den Google Chrome Browser, muss auch das Werkzeug "Proxy SwitchyOmega" über den "Chrome Web Store" installiert werden. Es bleibt die Frage, warum es Zugriff auf alle Daten der besuchten Websites benötigt.
Mehr finden im Web
Grundsätzlich steht eine große Auswahl an freien Web-Proxy-Servern im Internet bereit: Seiten wie diese (Proxy-listen.de) helfen dabei, solche zu finden und zu bewerten.