Das Tor Netzwerk ermöglicht nicht nur den anonymen Zugriff auf herkömmliche Angebote im Web sondern auch die Bereitstellung anonymer, zensurresitenter und schwer lokalisierbarer Angebote. Der Zugriff auf die sogenannten
Tor Hidden Services bzw.
Tor Onion Sites ist nur über Tor möglich.
Eine kryptische Adresse mit der Top-Level Domain
.onion dient gleichzeitig als Hashwert für ein System von Schlüsseln, welches sicherstellt, dass der Nutzer auch wirklich mit dem gewünschten Dienst verbunden wird. Die vollständige Anonymisierung des Datenverkehrs stellt sicher, dass auch die Betreiber der Angebote nur sehr schwer ermittelt werden können.
Hidden Services als Alternative
Es gibt mehrere Angebote im normalen Web, die zusätzlich als Tor Hidden Service anonym und unbeobachtet erreichbar sind. Wenn man Tor nutzt, sollte man diese Hidden Services den normalen Webadressen vorziehen, da dann keine Gefahr durch
Bad Tor Exit Nodes besteht.
- Suchmaschinen: DuckDuckGo ist unter http://3g2upl4pq6kufc4m.onion zu finden. Für Firefox gibt es bei Mycroft das Add-on "DuckDuckGo (TOR)" für die Suchleiste. Metager (deutsche Suchmaschine) ist unter http://b7cxf4dkdsko6ah2.onion zu finden.
- Webseiten: folgenden Webseiten können als Tor Onion Sites aufgerufen werden:
Das Firefox Add-on HiddenEverywhere weist darauf hin, dass es für eine Website auch eine Tor Onion Site gibt. Es arbeitet ähnlich wie HTTPSEverywhere mit einer Liste von URLs im Clearnet, für die es Tor Onion Sites gibt - eine sinnvolle Ergänzung für den TorBrowser. Vielleicht wird es standardmäßig in den TorBrowser übernommen.
- E-Mail: die folgenden Provider bieten POP3, IMAP und SMTP als Hidden Service an:
- Mailbox.org: unter kqiafglit242fygz.onion
- JPBerlin.de: unter 63itrelmlq7jvmwp.onion
- Riseup.net: unter zsolxunfmbfuq7wf.onion
Die Webseite von ProtonMail ist unter https://protonirockerxow.onion als Tor Onion Site erreichbar, um zensurresistenter erreichbar und sicherer zu sein.
- XMPP: die folgenden Jabber-Server sind als Tor Hidden Service erreichbar:
- SILC: silc.c3d2.de des CCC Dresden ist unter t3oisyiugzgvxph5.onion erreichbar.
- IRC: das Freenode Netzwerk kann als Tor Hidden Service unter der Adresse p4fsi4ockecnea7l.onion (Port: 6667) genutzt werden (nur mit registriertem Nick!)
- HKP-Keyserver für OpenPGP Schlüssel sind unter folgenden Adressen erreichbar:
- SKS Keyserver Pool: hkp://jirk5u4osbsr34t5.onion
- keys.indymedia.org: hkp://qtt2yl5jocgrk7nu.onion (ein SKS-Keyserver)
- TorBirdy verwendet: hkp://qdigse2yzvuglcix.onion (ein SKS-Keyserver)
Tor Hidden Services für E-Mail Kommunikation
Für unbeobachtete E-Mail Kommunikation gibt es folgenden Dienste, die ausschließlich aus Tor Hidden Service genutzt werden können:
- Lelantos-Project (den Account muss man mit Bitcoins bezahlen, Gateway ins normale Web ist vorhanden)
- Mail2Tor (kostenfrei, Gateway ins normale Web ist vorhanden)
- TorBox (kostenfreier Hidden-only E-Mail Service)
- Secmail.pro (kostenfrei)
- AnonMail (1,5 Dollar pro Monat, SMTP und IMAP aber kein POP3)
Hinweis: Einige Tor Hiddeen E-Mail Provider bieten ein Gateway ins normale Web, um E-Mails auch mit Nutzern aus dem normalen Internet austauschen zu können. Diese Gateways bieten aber nur eine grottenschlechte TLS Konfiguration, die Transportverschlüsselung zu den Mailservern der normalen E-Mail Provider ist durchgehend sehr schlecht. Deshalb würde ich Tor Hidden Mail Provider nur für Kommunikation mit Onion-Adressen nutzen und für den Kontakt mit normalen E-Mail Adressen ein
sicheren Provider aus dem normalen Netz.
Debian GNU/Linux Hidden Software Repository
Für Debian GNU/Linux gibt es die Repositories als Tor Hidden Service. Außerdem gibt es den
Apt-Transport-Tor, der die Nutzung des Hidden Service mit den ganz normalen Tools zur Softwareverwaltung ermöglicht. Um die Software des Systems anonym und von Dritten unbeobachtet zu verwalten, ist zuerst das Paket
"apt-transport-tor" zu installieren:
> sudo apt-get install apt-transport-tor
Anschließend editiert man die Datei
"/etc/apt/sources.list" und ersetzt die Repositories für die Paketquellen nach folgendem Muster:
deb tor+http://vwakviie2ienjx6t.onion/debian jessie
deb tor+http://vwakviie2ienjx6t.onion/debian jessie-updates main
deb tor+http://sgvtcaew4bxjd7ln.onion/debian-security jessie/updates main
#deb tor+http://vwakviie2ienjx6t.onion/debian jessie-backports main
Zukünftig nutzen alle Tools zur Softwareverwaltung (aptitude, Synaptic, KPackekit, ...) den Tor Hidden Service für die Installation und Aktualisierung der Software.
Sonstiges
Ansonsten kenne ich kaum etwas, dass ich weiterempfehlen möchte. Meine "Sammlung" an sonstigen Tor Hidden Services enthält im Moment:
- 34x Angebote, die kinderpornografischen Schmutz zum Download anbieten (teilweise ausschließlich und teilweise zusätzlich zu anderen Inhalten). Das BKA hat eine etwas umfangreichere Liste mit 545 Seiten (Stand: 2012).
- 3x Angebote zum Thema "Rent a Killer". Ein Auftragsmord kostet offenbar nur 20.000 Dollar (wenn diese Angebote echt sind).
- Ein Angebot für gefakete Ausweisdokumente (aufgrund der mit Photoshop o.ä. bearbeiteten Screenshots der Beispieldokumente auf der Webseite halte ich das Angebot selbst für einen Fake).
- Mehrere Handelsplattformen für Drogen. (Das FBI kannte 400 Plattformen zum Thema.)
- Einige gähnend langweilige Diskussionsforen mit 2-3 Beiträgen pro Monat.
- Einige Index-Seiten mit Listen für verfügbare Hidden Services wie das legendäre "Hidden Wiki" oder das neuere "TorDirectory". In diesen Index Listen findet man massenweise Verweise auf Angebote mit Namen wie "TorPedo", "PedoVideoUpload", "PedoImages". Nach Beobachtung von ANONYMOUS sollen 70% der Besucher des "Hidden Wiki" die Adult Section aufsuchen, wo dieses Schmutzzeug verlinkt ist.
In dem Paper
Cryptopolitik and the Darknet (2016) haben sich die Autoren D. Moore und T. Rid empirisch mit den Tor Onion Sites beschäftigt. Von den 2723 besuchten Onion Sites waren 1547 Onion Sites auf kriminelle und illegale Aktivitäten ausgerichtet.
(Das Paper bietet eine interessante Zusammenfassung zur Geschichte des Darknet.)
Fake Onion Sites
Für Tor Onion Sites gibt es kein Vertrauens- oder Reputationsmodell. Es ist unbekannt, wer einen Tor Hidden Services betreibt und es ist damit sehr einfach, Honeypots aufzusetzen. Die kryptischen Adressen sind nur schwer verifizierbar. Das Problem von
Anonymität und Reputation ist im Kapitel
"Nachdenken" ausführlicher beschrieben.
Juha Nurmi (Betreiber der Hidden Service Suchmaschine
Ahmia.fi) veröffentlichte bereits zwei Warnungen (
Juni 2015 und
Januar 2016) mit 300 Fake Onion Sites, die den originalen Onion Sites täuschend ähnlich sehen. Diese Fake Sites leiten des Traffic der originalen Sites durch, modifizieren die Daten geringfühig oder erschnüffeln Login Credentials.
Auch Suchmaschinen mit Hidden Service Adressen wie DuckDuckGo (Tor) und Ahmia.fi waren betroffen, wie die Sceenshots zeigen:
Die Fake Site sieht dem Original täuschend ähnlich, die Besucher werden mit den Suchergebnissen aber auf andere Fake Onion Sites gelenkt.
Teilweise sind auch die Onion Adressen der Fake Sites den Originalen sehr ähnlich:
- REAL: http://torlinkbgs6aabns.onion
FAKE: http://torlinksb7apugxr.onion
- REAL: http://valhallaxmn3fydu.onion
FAKE: http://valhalla4qb6qccm.onion
- REAL: http://vendor7zqdpty4oo.onion
FAKE: http://vendor7eewu66mcc.onion
Schlussfolgerung: Man sollte den kryptischen Hidden Service Adressen nur vertrauen, wenn man sie aus einer vertrauenswürdigen, verifizierten Quelle bekommt. Die Ergebnislisten einer Suchmaschine für Onion Sites sind dabei nur begrenzt zuverlässig, da die Betreiber der Fake Onion Sites natürlich auch SEO-Techniken nutzen, um vor den Orginalen platziert zu werden.