Tor-Anonymisierung geknackt: US-Regierung sponsort 1,8 Millionen USD

Dieses Thema im Forum "Tech News" wurde erstellt von Carla Columna, 30. Juli 2014 .

  1. 30. Juli 2014
    Zuletzt von einem Moderator bearbeitet: 15. April 2017
    Die Betreiber des Tor-Netzwerkes haben Anfang des Monats eine Gruppe von Tor-Knoten entdeckt, die offenbar Nutzer des Dienstes de-anonymisiert haben. Die Nodes waren fast ein halbes Jahr lang aktiv und wurden jetzt stillgelegt.

    Unbekannte haben wahrscheinlich eine große Zahl von Tor-Knoten in das Tor-Netzwerk eingebracht. Auf Grund ihrer guten Anbindung erhielten sie dort relativ schnell den Status "geeignet als Entry Guard" (Guard) und "geeignet als Hidden Service Directory" (HSDir). Damit hatten die Angreifer zwei kritische Positionen des Tor-Netzes besetzt welche eine De-Anonymisierung ermöglichen.

    tor-risiko-62b5848009a86c0f.jpeg
    Ein Tor-Knoten, der einen bestimmten Hidden Service (versteckte Seiten/Dienste im Tor-Netz) betrieb, markierte bestimmte Netzwerkpakete mit dessen Klartextnamen. Die wurden als Antwort auf einen Client-Request an diesen zurückgeschickt und kamen auf diesem Weg bei dem Entry Guard (Tor-Eingangsknoten) vorbei. Diese kannten die IP-Adresse des Tor-Nutzers und konnten diese dann der Nutzung eines Tor-Hidden-Services wie z.B.: der Silk Road zuordnen.

    Auch die Geheimdienste profitieren von diesen Angriffen. Erst Anfang des Jahres versuchten russische Spione durch manipulierte Exit-Nodes und HTTPS Verbindungen die Anonymität aufzuheben.

    Auch die US-Regierung ist an dem Projekt seit Gründung interessiert und investiert weiter kräftig: 1,8 Millionen USD fließen in das Tor-Projekt.

    Tor-Gründer Roger Dingledine verteidigt den Dienst gegen den Verdacht möglicher Regierungshintertüren. Immerhin finanzieren US-Forschungseinrichtungen des Verteidigungsministeriums rund die Hälfte, was für Skepsis sorgte.

    "Kriminelle sollen sich sicher fühlen", so lassen sich langfristig ganze Netzwerke überwachen und ausheben.

    Bisher werden noch die Tor-Serverbetreiber haftbar gemacht, was sehr umstritten ist. So wurde Anfang des Monats ein 22-jähriger Österreicher wegen Beihilfe zu Kinder overbreitung verurteilt.

    Im Vergleich zu anderen Anonymisierungs-Diensten ist das Tor-Projekt aufwendig in der De-Anonymisierung. Proxys, Tunnel und VPN Verbindungen können dagegen direkt beim Provider oder dessen Knoten-Anbindung abgegriffen werden.

    Da diese Praxis aber auch Datenschutzrechtlich umstritten ist, wurde es geheim gehalten und ist als offizieller Beweis wohl nicht brauchbar. Wird es weiterhin bei einer stillen Observation bleiben?


    Quellen:
    1. Erfolgreicher Angriff auf Tor-Anonymisierung | heise online
    2. Russische Spione im Tor-Netz enttarnt | heise online
    3. Anonymisierung: US-Regierung steckt 1,8 Millionen US-Dollar ins Tor-Projekt | heise online
    4. Österreich: Tor-Serverbetreiber wegen Beihilfe zur Kinder o-Verbreitung verurteilt | heise online
     
  2. 30. Juli 2014
    AW: Artikel: Tor-Anonymisierung geknackt: US-Regierung sponsort 1,8 Millionen USD

    Ganz nachvollziehen kann ich die Einstufung nicht.
    Ein Tor-Knoten mit guter und schneller Anbindung ist grundsätzlich gut als Node, nicht nur als Entry-Node.
    Verstehen kann ich das natürlich bei Hidden Services. Eine gute Hardware und große Bandbreite sind da fast schon Voraussetzung zum Betrieb.

    Dass Tor nicht 100% sicher ist, sollte eigentlich jedem spätestens seit Magneto klar sein. Von aktivierten Plugins wie Java und Flash ganz zu schweigen, denn die können grundsätzlich selbst eine direkte Verbindung aufnehmen. Auch ohne ein Exploit.

    Das ist ein Grund, warum ich keine Exit-Node mehr betreibe. Wer Tor nutzt, sollte sich allerdings durchaus (auch moralisch) in der Pflicht sehen, selber etwas zum Netzwerk beizutragen, indem er einen Server stellt. Muss ja kein Exit-Knoten sein.
    Ansonsten ist eine solche "Mithaftung" natürlich ein schönes Druckmittel, Gegenwehr gegen Überwachung zu kriminalisieren und möglichst vielen Leuten den Betrieb einer Tor-Node zu versauern.
    Beim Thema Kinder os muss man ja noch nicht mal verurteilt werden. Dank unserer selbstgefällig-hysterischen Gesellschaft ist man allein durch eine Verdächtigung gesellschaftlich ruiniert.

    Wie meinen? In Deutschland sicher nicht. Hier gibt es nämlich kein generelles Beweisverwertungsverbot. Es dürfen also auch Beweise herangezogen werden, die nicht so ganz legal ermittelt wurden.
     
  3. 30. Juli 2014
    Zuletzt bearbeitet: 16. April 2017
    Ja das mit den Beweismitteln ist nicht überall und in allen Varianten ein Problem, siehe Ankauf von Steuercd's. Also kann man davon ausgehen, nachdem jetzt auch jeder von der Überwachung weiß, dass auch diese Informationen verwendet werden könnten.

    Generell sollten die im Tor-Netzwerk angebotenen Dienste besser geprüft werden (Am besten auch von den Nutzern selbst) um eine kriminelle Nutzung zu erschweren. Immerhin soll das Projekt ja eigentlich da sein um Zensur oder Manipulation zu verhindern. Wie man an der aktuellen Zensur von Stream und Torrent Seiten sieht.

    Scheinbar wird bei manchen dunklen Ecken nicht so genau geschaut, rein technisch gesehen sollte es doch möglich sein, so wie ich es dem Artikel entnehme.
     
  4. 2. August 2014
    Die Verfolgung über das Internet scheint in vollem Gange zu sein, nach der Snowden-Aufdeckung ist kein Staat mehr schüchtern.

    US-Gericht: Microsoft muss Daten von EU-Servern herausgeben - Nydus News
     
  5. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.