Tor / Tor Browser
Was ist Tor / Tor Browser?
Tor / Tor BrowserAnonymisierungsnetz und gehaerteter Firefox-Browser, die Traffic ueber drei Relays mit Onion Routing leiten, um Nutzer und Ziel zu verschleiern.
Tor (The Onion Router) ist ein freiwillig betriebenes Anonymisierungsnetz. Der Client baut einen Circuit aus drei Relays (Entry Guard, Middle, Exit) und verschluesselt jedes Paket in Schichten, die Relay fuer Relay abgenommen werden, sodass kein Knoten Quelle und Ziel zugleich kennt. Der Tor Browser ist eine gehaertete Firefox-ESR-Version, vorkonfiguriert fuer Tor, mit Schutz gegen Fingerprinting und deaktivierten riskanten Features. Damit lassen sich auch .onion-Hidden-Services erreichen, die das Netz nie verlassen. Tor wird von Journalisten, Dissidenten und Privacy-bewussten Nutzern verwendet, ebenso wie von Kriminellen, die Marktplaetze und Ransomware-Leak-Seiten betreiben. Verteidiger nutzen Tor-Exit-Listen, DNS-Sinkholes, EDR-Erkennung unautorisierter Tor-Clients und DLP fuer ausgehenden Traffic.
● Beispiele
- 01
Eine Journalistin nutzt Tor Browser, um SecureDrop zu erreichen, ohne ihren Standort preiszugeben.
- 02
Malware tunnelt C2 ueber Tor, um die Infrastruktur des Operators zu verbergen.
● Häufige Fragen
Was ist Tor / Tor Browser?
Anonymisierungsnetz und gehaerteter Firefox-Browser, die Traffic ueber drei Relays mit Onion Routing leiten, um Nutzer und Ziel zu verschleiern. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Tor / Tor Browser?
Anonymisierungsnetz und gehaerteter Firefox-Browser, die Traffic ueber drei Relays mit Onion Routing leiten, um Nutzer und Ziel zu verschleiern.
Wie funktioniert Tor / Tor Browser?
Tor (The Onion Router) ist ein freiwillig betriebenes Anonymisierungsnetz. Der Client baut einen Circuit aus drei Relays (Entry Guard, Middle, Exit) und verschluesselt jedes Paket in Schichten, die Relay fuer Relay abgenommen werden, sodass kein Knoten Quelle und Ziel zugleich kennt. Der Tor Browser ist eine gehaertete Firefox-ESR-Version, vorkonfiguriert fuer Tor, mit Schutz gegen Fingerprinting und deaktivierten riskanten Features. Damit lassen sich auch .onion-Hidden-Services erreichen, die das Netz nie verlassen. Tor wird von Journalisten, Dissidenten und Privacy-bewussten Nutzern verwendet, ebenso wie von Kriminellen, die Marktplaetze und Ransomware-Leak-Seiten betreiben. Verteidiger nutzen Tor-Exit-Listen, DNS-Sinkholes, EDR-Erkennung unautorisierter Tor-Clients und DLP fuer ausgehenden Traffic.
Wie schützt man sich gegen Tor / Tor Browser?
Schutzmaßnahmen gegen Tor / Tor Browser kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Tor / Tor Browser?
Übliche alternative Bezeichnungen: The Onion Router.
● Verwandte Begriffe
- attacks№ 755
Onion Routing
Anonyme Kommunikationstechnik, die eine Nachricht in verschachtelte Verschluesselungsschichten huellt; jedes Relay entfernt genau eine Schicht, bis die Nutzlast das Ziel erreicht.
- attacks№ 503
I2P
Invisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet.
- attacks№ 271
Darknet
Teilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt.
- attacks№ 296
Deep Web
Alle Web-Inhalte, die nicht von oeffentlichen Suchmaschinen indiziert werden: private Datenbanken, Intranets, geschuetzte Portale; nicht zu verwechseln mit dem Darknet.
- network-security№ 1212
VPN (Virtual Private Network)
Eine Technologie, die einen verschlüsselten, authentifizierten Tunnel über ein öffentliches Netz aufbaut, sodass der Verkehr scheinbar über ein privates Netz läuft.
- privacy№ 274
Datenanonymisierung
Unwiderrufliche Umwandlung personenbezogener Daten, sodass keine Person mehr direkt oder indirekt – auch nicht durch Verknüpfung mit anderen Informationen – identifizierbar ist.