Darknet im Unternehmen

Tor & I2P: Alles außer illegal

14.09.2016
Von 
Bogdan Botezatu ist Computer-Sicherheitsexperte und hat langjährige Erfahrung in den Bereichen Cyberware sowie Mobile- und Soziale Netzwerk-Malware. Als Senior e-Threat-Analyst hat er entscheidend an der Entwicklung des Bitdefender USB Immunizer und Bitdefender Removal Tools mitgearbeitet.
Waffen, Drogen, gestohlene Kreditkarten - im Darknet gibt es alles, was das Verbrecherherz begehrt. Werden dort auch die Begehrlichkeiten von Unternehmen bedient?

Der wohl bekannteste Zugangsweg zum Darknet ist "The Onion Router", kurz Tor. Tor hat unter unbedarften Menschen einen sehr schlechten Ruf. Hier gibt es Drogen, Waffen, gefälschte Kreditkarten, Kinderpornografie. Komplexe Verschlüsselungsmechanismen sorgen dafür, dass sich die Strafverfolgungsbehörden bisher regelmäßig die Zähne ausbeißen, Anbieter und Kunden dingfest zu machen. Dennoch unternimmt die Justiz verstärkt Anstrengungen, Tors Exit-Knoten zu überwachen, um illegalen Handel aufzudecken und mögliche terroristische Bedrohungen zu identifizieren.

Im Vergleich zu den illegalen Möglichkeiten, die Tor bietet, kommt das Netzwerk ziemlich benutzerfreundlich daher - wer einen speziellen Web-Browser installiert und entsprechend eingestellt hat, kann durch das Darknet genauso surfen wie durch das World Wide Web, in dem wir uns alle bewegen - die Kenntnis der Adressen vorausgesetzt, eine klassische Suchmaschine gibt es im Darknet nämlich nicht.

I2P - die Tor-Alternative

Ein Darknet-Zugangsdienst, der längst nicht so verbreitet ist wie Tor, ist I2P. I2P steht für "Invisible Internet Project" und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt. Ursprünglich war I2P nur als internes Netzwerk gedacht und nicht, um es mit Proxies im Internet zu betreiben. Allerdings könnten Client Outproxies dazu genutzt werden, eine Art Inkognito Web-Browsing zu ermöglichen.

I2P wurde als Zusatz entwickelt, damit Anwendungen anonym und sicher miteinander kommunizieren können, ohne auf traditionelle IP-Adressen setzen zu müssen. Stattdessen bedient es sich Krypto-Identifikatoren. Beide Gesprächspartner innerhalb der Peer-to-Peer-Kommunikation müssen demnach I2P nutzen. Bei der Entwicklung von Anwendungen und der gesamten Kommunikation von I2P Tunnel sollte die Verschlüsselung und Anonymisierung bei der Verwendung der I2P-API im Vordergrund stehen.

I2P kann von Cyber-Kriminellen und Terroristen genutzt werden, um anonymisierte IRC-Netzwerke am Laufen zu halten oder File-Transfer-Anwendungen zu erstellen. So lässt sich sicherstellen, dass die Strafverfolgungsbehörden - ähnlich wie bei Tor - kaum eine Chance haben, Diskussionen nachzuverfolgen.

Anonym ins Darknet - mit Tor und I2P problemlos möglich.
Anonym ins Darknet - mit Tor und I2P problemlos möglich.
Foto: frank_peters - www.shutterstock.com

Vorteile für Unternehmen

Auch wenn es sich vielleicht so liest: Anonymisierungsdienste wie Tor und I2P selbst sind nicht illegal - die technische Idee dahinter ist völlig legitim und durchaus sinnvoll. Menschen, die großen Wert auf den Schutz ihrer Privatsphäre legen, nutzen es beispielsweise, um dem Tracking durch die werbende Industrie zu entgehen. In diktatorischen Regimes verwenden politische Aktivisten es zur anonymen Kommunikation.

Im Unternehmensfeld können Anonymisierungsdienste wie Tor und I2P dazu dienen, private und anonyme Clouds zu implementieren und damit den Datenverkehr zu schützen. Mitarbeiter und Kunden verbinden sich dann zu einem privaten Tor-Netzwerk, das wie ein normales Netzwerk aussieht und funktioniert - im Gegensatz zu diesem funktioniert es aber komplett anonymisiert.

Durchgesetzt hat sich dieser Weg bisher aber nicht - für sichere Internetverbindungen sind VPNs (Virtual Private Networks) im Business-Umfeld ganz klar das aktuelle Mittel der Wahl.

Bemühungen von Microsoft und Facebook

Was den B2C-Bereich angeht, gibt es hingegen eine interessante Entwicklung: Microsofts Outlook Web App (OWA) ermöglicht es Nutzern, sich mit der E-Mail-Adresse eines Exchange-Servers von ihrem Browser aus zu verbinden, was ähnlich wie bei Tor als versteckter Dienst konfiguriert werden kann. Dazu lassen sich VPN-Dienste über Tor bauen, die sowohl Anonymisierung als auch Verschlüsselung gewährleisten.

Ebenfalls mehr als eine Randnotiz ist in dem Zusammenhang, dass eine Zertifizierungsstelle eine gültige SSL-Zertifizierung für die .onion-Website (Tor-Website) von Facebook herausgegeben hat. Allein das macht deutlich, dass Tor bei den Anwendern an Beliebtheit gewinnt und Unternehmen versuchen, ihren Nutzern das zu geben, wonach sie verlangen: Anonymität. (sh)