Zuletzt aktualisiert am 13. August 2022 Viele Menschen denken, dass sie einen VPN nutzen sollten, wenn sie im Darknet unterwegs sind. Schließlich dienen sie doch der Geheimhaltung eurer echten IP-Adresse, das muss doch klar von Vorteil sein, oder? Gerade wenn man vor hat Drogen zu kaufen, kann man nicht genug Schutz haben, richtig? Weit gefehlt, es kann sogar gefährlich sein.

Um den Artikel mit einem frei übersetzen Zitat von Tails zu beginnen:

Einige Benutzer haben um Unterstützung für VPNs in Tails gebeten, um die Anonymität von Tor zu „verbessern“. Je mehr“Hops“, desto besser, oder? Das ist falsch – wenn überhaupt, dann verschlimmern VPNs die Situation, da sie im Grunde entweder einen permanenten „Entry Guard“ (wenn das VPN vor Tor eingerichtet wird) oder einen permanenten „Exit Node“ (wenn auf das VPN über Tor zugegriffen wird) einführen. Ebenso wollen wir keine VPNs als Ersatz für Tor unterstützen, da dies schreckliche Anonymität bietet und daher nicht mit dem Ziel von Tails kompatibel ist.

Die zwei erhofften Ziele sind meistens:

1. Vor eurem ISP (Internetdienstanbieter) zu verheimlichen, dass ihr Tor benutzt hab und

2. um eine weitere Sicherheitsschicht aufzubauen.

Punkt 1 mag bedingt zutreffen. Erinnern wir uns an den Harvard-Studenten zurück, der 2013 versucht hatte mit einer über Tor übermittelten Bombendrohung eine Arbeit zu verschieben. Er wurde schnell gefasst, war er doch der einzige zu dem Zeitpunkt, der Tor in Harvard benutzte. Hätte er nun einen VPN genutzt und dann Tor gestartet, hätte Harvards Netzwerk Logbücher zwar gesehen, dass er einen VPN nutzt, aber nicht, dass er Tor offen hat.

Das Problem ist nur, dass diese Methode einen nicht vor verdächtigen Tor Exit-Nodes schützt. Euer Datenverkehr geht erst über das VPN und dann erst zum Tor-Netzwerk, heißt exit-nodes können euren Datenverkehr theoretisch unverschlüsselt verfolgen.

Außerdem kann man sich nicht 100% sicher sein, ob euer VPN nicht doch Logfiles über euer Surfverhalten speichert, selbst wenn er dies angibt. Tun sie dies, ist es ein Kinderspiel, eure echte IP auszumachen.

Ihr solltet deshalb nie eurem VPN vertrauen, schon gar nicht, wenn sein Server in einem der 5, 9 & 14 Eyes-Staaten liegt. Schlimmer noch: Selbst wenn der Harvard-Student einen VPN genutzt hätte, glaubt ihr der VPN-Provider hätte die, eventuell gespeicherten, Logfiles der Polizei (womöglich noch mit richterlichem Beschluss) für euch vorenthalten? Sicherlich nicht.

Je nach strafrechtlichem Verhalten und sozialem oder politischem Druck, sollte man lieber öffentliches Wi-Fi nutzen, um gar nicht erst das Risiko zu haben, dass eure echte IP-Adresse rausgefunden wird.

Was jetzt, soll ich also kein VPN benutzen?

Ja. Um es kurz zu fassen: Mit Tor habt ihr quasi drei verschiedene IP-Adressen. Nutzt ihr aber einen VPN ist es nur eine. Diese stammt auch noch von einer privaten Firma, die zu allem übel auch noch eure privaten Daten hatt. Der ursprüngliche Nutzen von VPNs war und ist es Youtube-Videos zu schauen, die in eurem Land blockiert sind und um Filme zu torrenten mit etwas oberflächlichem Schutz. Tor ist geschaffen worden um Whistleblowern vor dem Gefängnis zu bewahren. Entscheidet selbst, was euch lieber ist.

Wie schütze ich mich dann am besten?

Eine mögliche Alternative:

 

  1. Einen billigen PC kaufen, den man ausschließlich für das Darknet benutzt
  2. Tails dort drauf installieren!
  3. VPN meiden
  4. Bitcoin kaufen und an eure Wallet schicken, bevor ihr sie auf den Markt verschickt (die Bitcoinadressen von bekannten Märkten sind bekannt)
  5. Nur im Inland bestellen
  6. PGP bei der Bestellung verwenden!
  7. Eure echte Adresse angeben
  8. ???
  9. Profit

Eine ausführliche Anleitung, wie man Drogen im Darknet kauft, habe ich hier verfasst.

 

Kennt ihr schon die Darknet-Bibel?

Wie hat dir dieser Artikel gefallen?
[Insgesamt: 1 Durchschnittlich: 5]

%d Bloggern gefällt das: