Das dunkle Internet

Wozu brauchen Menschen das dunkle Internet?
User (Nutzer) wollen zumindest im Internet frei sein von Bevormundungen und Zensur. Sie wollen, dass ihre Privatsphäre respektiert wird und ihre Daten wirklich geschützt sind.
Denn es ist in der heutigen Zeit beängstigend, wie die umfangreicher werdende und dadurch faschistisch anmutende Überwachung und Kontrolle ständig zunimmt.
Die Bespitzelung und Zensur wird einvernehmlich durchgeführt.

Bespitzelung, Überwachung und Zensur praktizieren die Geheimdienste = VS und BKA und NSA usw. usf.

Bespitzelung, Überwachung und Zensur praktiziert die Europäische Union = Siehe zum Beispiel António Manuel de Oliveira Guterres (Casa-Pia?) und seinem globalen Aktionsplan 2019.
Und siehe zum Beispiel den am 26.03.2019 vom EU-Parlament zugestimmten Zensurvorschlägen des Axel Voss von der CDU, gegen die Interessen vieler Bürger der EU und an einer ganzen Generation vorbei.
Die politische Kaste hat, um ihre Existenzberechtigung zu beweisen, wieder etwas gemacht (würde Roland Baader sagen).

Die EU hat eine sogenannte „Reform“ des Urheberrechts beschlossen und damit die Zensur mittels Upload-Filter. Das ist für die EU, allen voran Axel Voss von der CDU ein Grund zu großer Freude.
Neben ihm sind über einen weiteren Schritt in Richtung der totalen Internetzensur auch Sabine Verheyen aus Deutschland und Roberta Metsola aus Malta begeistert.


Das unbekannte Internet wird meist Darknet und oft synonym (sprachlicher Ausdruck mit gleichem oder sehr ähnlichem Bedeutungsumfang) auch Tor genannt. Obwohl das Darknet keineswegs dunkel, finster, düster oder grundsätzlich böse ist.
Das Netz vom Tor-Projekt ist zunächst mal ein VPN-Dienst.

Ein VPN ist ein Virtual Private Network. Durch VPN-Dienste wie SurfEasy VPN, Opera, hide.me VPN und Cargo VPN werden die Daten über einen VPN/Proxy-Server ins Internet geleitet oder es wird über das Internet eine sichere Verbindung in ein lokales Netzwerk (LAN) aufgebaut.
Die Proxy-Server der VPN-Dienste schaffen eine verschlüsselte Verbindung zum Browser des Nutzers und gehen dann mit der VPN-IP-Adresse ins öffentliche Internet. Neben sicherem Surfen kann auch der Standort gewechselt werden, wenn z. B. ein Server in der Schweiz oder einem anderen Land angesteuert wird.

Es gibt viele VPN´s zu unterschiedlichen Preisen. Hier gibt es eine kleine Übersicht: chip.de/test/VPN-Dienste-im-Test_150194339.html



Im Gegensatz dazu ist Tor ein verschlüsseltes VPN. Das Tor-Netzwerk besteht aus vielen Servern, den Tor-Knoten. Damit der eigene Datenverkehr anonym ins Internet geleitet wird, reagiert Tor wie ein Proxyserver.
Anmerkung:
Ein Proxy-Server ist in einem Computernetzwerk die Kommunikationsschnittstelle. Er nimmt Anfragen des Client (Aufruf einer Website oder zum Download einer Datei) entgegen und leitet sie über seine eigene Adresse an den entsprechenden Empfänger (Server) weiter.
Im Unterschied zum DNS-Server (ein Übersetzungsserver, der URL´s in IP-Adressen übersetzt) kann ein Proxy die Kommunikation selbst führen und beeinflussen, statt die Datenpakete ungesehen durchzureichen.
ACHTUNG! Der Betreiber eines Proxy-Servers hat die volle Kontrolle über die Session. Er kann die gesamte Kommunikation aufzeichnen und Webinhalte manipulieren.
Bei Tor kommen drei Tor-Server beziehungsweise Tor-Knoten (ein entry node, ein middle node und ein exit node) zum Einsatz und nicht nur ein einziger Proxy-Server.
Das Surfen mit dem Tor Browser ist nur bis zu dem exit node verschlüsselt. Bei diesem Server wird der Datenstrom wieder entschlüsselt und gelangt der Datenverkehr ins Internet. Daher ist auch beim Surfen über das Tor-Netzwerk eine sichere, verschlüsselte HTTPS-Verbindung mit SSL/TLS-Verschlüsselung zu empfehlen.
Das Ende des freien Internets ist gekommen, wenn die staatstragenden Dienste ausreichend viele oder alle Tor-Knoten überwachen.
OBACHT: Auch im Tor-Netzwerk gibt es Viren, Trojaner, Spyware und andere Schadsoftware.


https://www.torproject.org/

Die einfachste Möglichkeit, Tor zu verwenden, ist das Herunterladen des Tor-Browsers.

https://www.torproject.org/download/


Dann muss der Tor-Browser selbst installiert werden, das ist zum Beispiel auf einem USB-Stick möglich.
Für Windows wird der Tor-Browser als EXE-Datei geliefert.

Die im Tor Browser bereits vorinstallierte Erweiterung „NoScript“ blockiert die Einstellungen für unsichere Anwendungen wie „Flash“ und „JavaScript“.


Videoinformationen:
Tor Browser Installieren und Nutzen
Von Tech Center am 15.05.2016 veröffentlicht

Quelle:youtube.com/watch?v=AmnZBNqre3E


Auf der Seite https://www.chip.de/downloads/Tor-Browser_22479695.html
findet sich diese Videoinformation:

Quelle:videos.chip.de/p/1741931/sp/174193100/serveFlavor/entryId/1_wv9qgknu/v/1/flavorId/1_bqqj0z17/name/a.mp4


Direkt nach der Installation kann der Tor-Browser gestartet werden, er lädt eine Liste verfügbarer Tor-Server und beginnt mit dem Onion-Routing, d. h. er erzeugt Routen von Server zu Server. Jede Route besteht aus drei Tor-Knoten, wobei der letzte Server der Tor-Ausgangs-Knoten (exit node) ist.

Bildquelle der Erdansicht:cdn.pixabay.com/photo/2013/11/29/17/09/map-221210_1280.jpg

Ruft der User eine Netzseite auf, verschlüsselt Tor die Daten mit einer asymmetrischen Verschlüsselung. Dadurch, daß jeder Knoten durch die asymmetrische Verschlüsselungstechnik nur jeweils eine, mit seinem öffentlichen Schlüssel verschlüsselte Verschlüsselungsschicht entschlüsseln kann und nur jeweils zwei IP-Adressen kennt, nämlich die der Nachbarknoten, wird Anonymität erreicht.
So kennt nur der entry node die IP-Adresse des Benutzers und nur der exit node kennt die IP-Adresse des Zielrechners.
Quelle:de.metapedia.org/wiki/Tor_(Netzwerk)

Um die Route kontinuierlich zu verschleiern, wählt der Tor-Browser unter anderem mit Hilfe des Hidden Service Protocols alle zehn Minuten eine neue Route durch das Tor-Netzwerk.
Siehe:2019.www.torproject.org/docs/onion-services

Anmerkung
Bei der Zuweisung einer zufällig gewählten, letztlich endgültigen IP kann es sich um eine außereuropäische, innereuropäische oder auch um eine BRD-IP handeln. Daher ist die Nutzung eines ausländischen Proxys empfehlenswert.
Die Route über die verschiedenen IP-Adressen im Tor-Browser kann durch Anklicken der grünen Zwiebel in der linken oberen Ecke angezeigt und durch einen Klick auf „Neuer Kanal für diese Seite“ komplett geändert werden.
Durch Klicken auf „Neue Identität“ werden alle alles geöffneten Seite und Unteseiten geschlossen und beim Neustart des Tor Browsers wird eine neue Identität mit neuem Onion-Routing geschaffen.


Zur Sicherheit bietet sich diese Kontrolle an:
Die Seite https://www.whatismyip.com/ aufrufen, die den eigenen Standort anhand der IP-Adresse erkennt.
Wenn der Browser nicht den wirklichen Standort sondern irgendeinen anderen Ort anzeigt ist das Tor-Netzwerk aktiv und bereit.
Wichtig! Alle anonymen Browservorgänge nur über den Tor-Browser selbst durchführen, denn die anderen Programme im PC sind nicht mit Tor verbunden.


Zur Sicherheit schrieb 2014 heise.de:
Gerüchten aus dem Umfeld der Telekommunikationsüberwachung („Lawful Interception“) zufolge sollen 50 Prozent der Tor-Ausgangsknoten unter der Kontrolle staatlicher Organe sein, die den darübergeleiteten Verkehr mitschneiden. Datenschutzkonforme Maßnahmen sind in diesem Zusammenhang wohl nicht zu erwarten. Auch können Kriminelle solche Tor-Ausgangsknoten betreiben und dort versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Da es viele Tor-Ausgangsknoten gibt, muss jemand, der ein Interesse an den Informationen hat, auch eine Vielzahl von ihnen überwachen – oder noch einfacher die Knoten selbst betreiben. Private oder vertrauliche Informationen sollte man via Tor keinesfalls übertragen.
Neben der Liste der Knoten, die der Client über den Directory Server herunterladen kann, bietet Tor noch die Funktion einer dynamischen Bridge (Middle Node). Manche Staaten, die den Internetgebrauch zensieren, können über den Directory Server sehr schnell eine Filterliste erstellen und somit das Benutzen des Anonymisierungsnetzwerks verhindern. Die Bridge-Funktion soll es ermöglichen, den Tor-Client so zu konfigurieren, dass er als Bindeglied zwischen dem blockierten Nutzer und dem Tor-Netzwerk fungieren und Ersterem den Zugang zum Anonymisierungsnetzwerk verschaffen kann. Mittels Deep Packet Inspection (DPI) sind jedoch staatliche Stellen in der Lage, selbst diese dynamischen Bridges in wenigen Minuten zu finden. Ein Bot prüft dann, ob der Internetrechner das Tor-Protokoll spricht, und blockiert auch diesen Server.
Eine Studie von Forschern der Georgetown University (Washington, D. C.) zeigt: Wenn ein Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Austauschknoten hat, kann er mit einer Wahrscheinlichkeit von 95 Prozent die Tor-Benutzer deanonymisieren. Auch kann Tor die Signatur eines Browsers nicht verbergen. Wenn ein Benutzer ein paar Toolbars und Erweiterungen installiert, kann man ihn selbst ohne IP-Adresse anhand seiner Browser-Signatur erkennen.
Quelle:heise.de/ix/heft/Hinter-Schichten-2268444.html?artikelseite=&view=

Für anonyme Hinweise oder brisantes Material bietet Heise eine Seite an: https://www.heise.de/investigativ/
Dort gibt es ein Kontaktformular oder einen über Tor erreichbaren Briefkasten: http://sq4lecqyx4izcpkp.onion


pcworld.com berichtet Anfang Januar 2016 dass die unabhängige, gemeinnützige Nachrichtenseite ProPublica eine Vollversion ihrer Seite mit eigener .onion-Adresse veröffentlicht hat: http://www.propub3r6espa33w.onion/

Und gibt weitere Infos:
Tor ist ein Computernetzwerk, das von Freiwilligen weltweit betrieben wird. Jeder Freiwillige führt ein sogenanntes Relais aus. Hierbei handelt es sich lediglich um einen Computer, auf dem Software ausgeführt wird, mit der Benutzer über das Tor-Netzwerk eine Verbindung zum Internet herstellen können.
Aber anonym auf Tor zu surfen ist nicht so einfach wie ein Programm zu booten. Es gibt auch einige Verkehrsregeln, die Sie beachten sollten, z. B. das Herstellen einer Verbindung zu jedem Standort über SSL / TSL-Verschlüsselung (HTTPS). Andernfalls kann die Person, die Ihren Exit-Knoten ausführt, alles, was Sie online tun, beobachten. Auf dem Browser ist standardmäßig das HTTPS Everywhere- Add-On von Electronic Frontier Foundation installiert, das die meiste Zeit Ihres SSL / TSL-Bedarfs abdecken sollte.

Quelle:https://www.pcworld.com/article/3020215/propublica-joins-the-dark-web-with-onion-version-of-news-site.html&prev=search


Das Tracking im bekannten Internet wird immer umfangreicher. Deshalb führt Tor die Tracker in die Irre.

Jedoch gibt es im unbekannten Internet keine Suchmaschine. Der User muss wissen, wohin er will.

Beginnen kann der User mit:
The Hidden Wiki = http://wikitjerrta4qgz4.onion
Dort sind zahlreiche Onion-Webseiten mit dazu gehörigen Informationen aufgelistet.
TorLinks = http://torlinkbgs6aabns.onion
Dort findet sich eine alphabetisch geordnete Linkliste

Wiki Leaks = http://zbnnr7qzaxlk5tms.onion/