Im Tor Browser ein bestimmtes Land einstellen

In diesem Tutorial zeigen ich dir, wie du ein benutzerdefiniertes Entry- und Exit-Land im Tor-Browser für Computer einstellst. Dadurch verwendet Tor bestimmte Server in anderen Ländern, so dass du Web-Einschränkungen in deiner eigenen Region umgehen kannst. Denke daran, dass nicht alle Länder dir die Nutzung von Tor erlauben, was bedeutet, dass bestimmte Länder bei den Entry- und Exit-Optionen nicht funktionieren.

Methode1Unter Windows

  1. Stelle sicher, dass du Tor mindestens einmal ausgeführt hast. Damit die „torrc“-Datei — die Datei, die die Präferenz für den Exit-Knoten von Tor bestimmt — angezeigt wird, musst du Tor mindestens einmal auf deinem Computer ausführen.
    • Du kannst dafür einfach einen Doppelklick auf das Tor-Icon machen und dann auf Verbinden klicken.
  2. Öffne den Tor-Ordner. Gehe zu dem Ordner, in dem du Tor installiert hast, und mache dann zum Öffnen einen Doppelklick darauf.
  3. Finde die „torrc“ Datei. Du kannst so im Installationsordner von Tor an die Stelle navigieren, an der sich die Datei „torrc“ befindet:
    • Mache einen Doppelklick auf den Ordner Browser.
    • Mache einen Doppelklick auf den Ordner TorBrowser.
    • Mache einen Doppelklick auf den Ordner Daten.
    • Mache einen Doppelklick auf den Ordner Tor.
  4. Öffne „torrc“ mit Notepad. Mache einen Doppelklick auf die „torrc“ Datei, klicke im sich öffnenden Fenster „Öffnen mit“ auf Notepad und klicke dann auf Öffnen. Dies ermöglicht dir, den Text der Datei zu ändern.
  5. Füge die Zeile „EntryNodes“ hinzu. Setze den Cursor unter die letzte Textzeile im Dokument und tippe dann EntryNodes {} StrictNodes 1 ein und drücke auf ↵ Enter.[1]
  6. Füge die Zeile „ExitNodes“ hinzu. Tippe ExitNodes {} StrictNodes 1 ein und drücke auf ↵ Enter.
  7. Finde die Codes für dein Entry- und Exit-Land. Gehe auf deinem Computer im Browser auf https://web.archive.org/web/20180328074444/http://www.b3rn3d.com/blog/2014/03/05/tor-country-codes, scrolle nach unten zur Überschrift „Liste der Ländercodes für Tor“ und suche nach den Codes für die Länder, die du als Entry- und Exit-Knoten nutzen möchtest.
    • Wenn du bspw. möchtest, dass deine Internet-Session mit Tor in Kanada beginnt und in Uganda endet, würdest du den Ländercode von Kanada „Canada“ (ca) und „Uganda“ (ug) suchen.
  8. Gib die Entry- und Exit-Ländercodes ein. Tippe den Code für das Land, in dem deine Sitzung beginnen soll, zwischen die {} Klammern rechts neben der Zeile „EntryNodes“ ein, wiederhole dies dann mit dem Exit-Land und der Zeile „ExitNodes“. Um bspw. in Kanada zu beginnen und in Uganda zu enden, würden deine Zeilen so aussehen:
    • EntryNodes {ca} StrictNodes1
    • ExitNodes {ug} StrictNodes1
  9. Erwäge das Deaktivieren von „strict nodes“. Du kannst dafür StrictNodes 1 durch StrictNodes 0 ersetzen, was sicherstellt, dass Tor noch andere Ländercodes nutzen kann, wenn die angegebenen nicht funktionieren.
  10. Füge einem „strict node“ mehrere Länderoptionen hinzu. Wenn du die strict nodes für dein Entry- und/oder Exit-Land beibehalten möchtest, dann erwäge das Hinzufügen von mehreren Ländercodes, statt nur ein Land zu verwenden. Du kannst Länder hinzufügen, indem du weitere Ländercodes in die Klammern einfügst. Trenne die einzelnen Einträge dabei mit Kommas. Um bspw. der Zeile mit „ExitNodes“ in Uganda die Länder USA und Frankreich hinzuzufügen, würde deine Zeile so aussehen:
    • ExitNodes {ug},{us},{fr} StrictNodes 1
      • Achte darauf, dass sich zwischen den Ländern in Klammern kein Leerzeichen befindet.
  11. Ersetze die ursprüngliche „torrc“ Datei durch die gerade aktualisierte. Dies stellt sicher, dass die Ländereinstellungen für deinen Tor-Browser gespeichert sind:
    • Klicke auf Datei
    • Klicke auf Speichern als
    • Klicke auf das Dropdown-Feld „Speichern als Typ“ und klicke dann auf Alle Dateien
    • Klicke im Hauptfenster zur Auswahl auf die Datei „torrc“
    • Klicke auf Speichern
    • Klicke auf Ja
  12. Öffne Tor. Es kann sein, dass Tor dieses Mal geringfügig länger braucht zum Starten, vor allem wenn du ein weit entferntes Land gewählt hast.
  13. Überprüfe die Entry- und Exit-Knoten deines Circuits. Gehe in Tor auf eine beliebige Website, bspw. auf https://www.google.com/ und klicke dann auf das zwiebelförmige Icon links oben auf der Seite. Ein Dropdown-Menü mit der Überschrift „Tor-Circuit für diese Seite“ wird angezeigt, mit deinem Browser, dem Entry-Knoten, den Verbindungen in der Mitte, dem Exit-Knoten und dem Internet, von oben nach unten.
    • Im Beispiel dieser Methode würdest du dies sehen: Dieser Browser > Kanada [IP-Adresse] > [Land] [IP-Addresse] > Uganda [IP-Adresse] > Internet.

DDoS-Angriffe aus dem Internet der Dinge IoT als Schlaraffenland für Cyberkriminelle

Die Präsenz von IoT-Geräten im Internet nimmt weiter in rasantem Tempo zu – sehr zur Freude der organisierten Cyberkriminalität. Denn diese sieht in den erwarteten 20,4 Milliarden Endgeräten, die voraussichtlich bis zum Ende des Jahres 2020 mit dem Internet verbunden sein werden, eine auf dem Silbertablett servierte Cash Cow.

Es sind nicht nur die privat genutzten intelligenten Uhren, Tablets, Haussteuerungsgeräte, Smart Toys und Autos, die weltweit millionenfach zum Einsatz kommen und deren Sicherheitsfunktionen oft noch nicht ausgereift sind. Auch in vielen Branchen sind Geschäftsmodelle ohne das Internet der Dinge kaum mehr denkbar.

Für die Betreiber von Botnets eröffnet sich so ein reichhaltiges Angebot an Systemen, die geeignet sind, ihren Teil zur nächsten DDoS-Attacke beizutragen. Cybercrime ist heute Mainstream: Studenten können Botnets mieten, um Testplattformen abzuschalten. Nationalstaaten nutzen digitale Waffen für geopolitische Auseinandersetzungen. Bestens ausgebildete Gruppen agieren gemeinsam über Ländergrenzen hinweg und verfolgen bei ihren Datendiebstählen und DoS-Attacken ausschließlich die Gewinnmaximierung.

Das Ausmaß der Bedrohung wird deutlich, wenn man den von Netscout veröffentlichen „Threat Intelligence Report“ für das zweite Halbjahr 2019 aufschlägt. Die Security-Spezialisten überwachen bereits seit 2007 die Entwicklung der Angriffe auf digitale Infrastrukturen, wobei das Active Threat Level Analysis System (ATLAS) Daten aus realen Angriffen und Angriffsversuchen auf Basis von originärer Forschungs- und Infrastrukturdaten sowie aus der automatisierten Malware-Analyse-Pipelines, Sinkholes, Scanner und Honeypots sammelt, analysiert, priorisiert und konsolidiert.

Mit dem IoT boomt auch Mirai

Dem Report zufolge wurde in der zweiten Hälfte des Jahres 2019 ein signifikanter Anstieg von IoT-basierter Malware beobachtet, die größtenteils aus Mirai-Varianten besteht. Waren in 2017 noch rund 35.000 Mirai-Samples identifiziert worden, so lag diese Zahl in 2019 bereits bei mehr als 225.000, die auf 17 unterschiedliche Systemarchitekturen zugeschnitten sind. Dabei zielen die erfolgreichen Angriffe nicht nur darauf ab, sensitive Daten zu entwenden, vielmehr werden kompromittierte Geräte in Botnets integriert. Die Folge sind vermehrte Distributed Denial of Service (DDoS)-Angriffe auf Services, Anwendungen und mobile Netzwerke.

Insgesamt wurden in 2019 rund 8,4 Millionen DDoS-Attacken verzeichnet – dies sind mehr als 23.000 Angriffe pro Tag oder 16 pro Minute. In zwei Dritteln der Fälle waren Unternehmen dabei das Ziel. Gegenüber dem Vergleichszeitraum 2018 stieg die Zahl der Angriffe in der zweiten Hälfte 2019 um stattliche 87 Prozent, wobei der größte abgewehrte Angriff ein Maximalvolumen von 622 Gbit/s erreichte.

Insbesondere die Anbieter von Mobilnetzwerken erlebten im zweiten Halbjahr 2019 einen Anstieg der DDoS-Angriffsfrequenz um 64 Prozent gegenüber des gleichen Zeitraums 2018. Dies war hauptsächlich auf die zunehmende Tendenz zurückzuführen, mobile Geräte als drahtlosen Hotspot zu nutzen. Auch die Beliebtheit von Spielen auf mobilen Geräten mit 4G-Konnektivität trug zu diesem Wachstum bei. Bei der Satellitentelekommunikation verzeichnete man sogar einen Anstieg der Angriffszahl um 295 Prozent. Service Provider berichteten über eine 52-prozentige Zunahme bei den DDoS-Attacken auf öffentlich zugängliche Service-Infrastrukturen, im Vorjahr lag dieser Wert noch bei 38 Prozent.

DDoS als Dienstleistung

Die deutliche Steigerung der DDoS-Angriffszahlen lässt unter anderem den Rückschluss zu, dass sich das Geschäftsmodell DDoS-for-Hire erfolgreich etabliert hat. Dabei stellen DDoS-Profis gegen Entgelt ihre Expertise für Interessierte zur Verfügung, um für den Auftraggeber missliebige Websites in die Knie zu zwingen. Mittlerweile haben diese DDoS-Dienstleister ihre Position als Start-Ups verlassen und arbeiten bei der Monetarisierung ihrer Leistungen so effizient, dass es lediglich fünf Tage dauern kann, bis ein gewünschtes Angriffsziel unter Dauerfeuer genommen wird. Um die notwendige Zahl an Verbindungsanfragen zu generieren, haben kompromittierte IoT-Geräte mittlerweile eine Hauptrolle übernommen. Aktuell zeichnet sich der Trend deutlich ab, auch IoT-Geräte hinter Firewalls anzugreifen, da diese als großzügige Bandbreitenspender erkannt worden sind: Die Zahl der hinter Firewalls befindlichen IoT-Geräte ist 20-mal höher als die der direkt mit dem Internet verbundenen.

Durch neue Angriffsvektoren, den Missbrauch mobiler Hotspots und das gezielte Anpeilen kompromittierter IoT-Endgeräte finden Angreifer hierfür zunehmend erfolgversprechende Wege. Dabei ist auffällig, dass Angreifer meist sparsam mit ihrer Munition umgehen und pro Attacke nur einen kleinen Teil der verfügbaren kompromittierten Geräte nutzen. So kam beim größten von Netscout beobachteten Angriff weniger als ein Prozent der verfügbaren Reflektoren zum Einsatz. Auch in den meisten anderen beobachteten Fällen wurden weniger als drei Prozent der verfügbaren Ressourcen in diesem Angriffsvektor verwendet.

In der Studie ausgeführt ist auch die kontinuierlich steigende Anzahl der Aktivitäten durch staatlich unterstützte Cyberkriminelle, die im Auftrag von Interessengruppen oder Regierungen digitale Ziele attackieren, wobei Unternehmen, internationale Organisationen oder auch NGOs im Fadenkreuz stehen. Dabei kommen Cybertaktiken zum Einsatz, die von Malware- und DDoS-Angriffen bis hin zum Social Engineering reichen. Die ausführenden Advanced Persistent Threats (APT)-Gruppen erhalten dabei nicht nur ihre finanzielle Grundlage vom Staat, sondern können für ihre Attacken häufig auch auf Spitzentechnologien zurückgreifen.

Über den Autor: Kirill Kasavchenko ist Principal Security Technologist, CTO Office bei Netscout.