Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Jürgen Schmidt 279

Tor-Benutzer leicht zu enttarnen

Spätestens seit häppchenweise bekannt wird, wie massiv und gezielt uns Geheimdienste ausspionieren und überwachen, gilt das Anonymisierungsnetz Tor als heißer Tipp für mehr Privatheit im Internet. Dass man sich auf dessen Anonymitätsversprechen bei einem Gegenspieler vom Format der NSA und GCHQ nicht allzu sehr verlassen sollte, zeigt ein aktuelles, wissenschaftliches Paper.

Das Grundproblem ist eigentlich lange bekannt: Tor verschleiert die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sieht es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes, das quasi zwischen den Anwender und den Server geschaltet ist. Er kann die Zugriff nicht zur wahren Quelle – also der IP-Adresse des Tor-Nutzers zurückverfolgen.

Bei NSA und GCHQ muss man jedoch davon ausgehen, dass sie mittlerweile einen beträchtlichen Teil des Internet-Verkehrs in das Tor-Netz hinein und aus Tor hinaus beobachten. Das ermöglicht eine Deanonymisierung durch gezielte Suche nach Traffic-Mustern. Das Laden einer Web-Seite etwa zieht eine ganze Kaskade von weiteren HTTP-Anfragen für Bilder, CSS-Dateien und so weiter nach sich. Deren Abfolge und Größe bilden ein Muster, das sich auf der Anwender-Seite des Tor-Netzes wiedererkennen und damit einer IP-Adresse zuordnen lässt. Wie gut das tatsächlich möglich ist, haben jetzt Aaron Johnson, Chris Wacek, Micah Sherr und Paul Syverson analysiert.

Ihr Modell für realistische Angriffe liefert frustrierende Ergebnisse: Rund 80% aller Tor-Nutzer ließen sich schon nach 6 Monaten Betrieb eines mittleren Tor-Relays deanonymsieren. Wenn ein Angreifer den kompletten Verkehr eines Teilbereichs des Internet – etwa in Form eines Autonomous Systems (AS) oder eines Internet Exchange Points (IXP) – kontrolliert, müssen Tor-Nutzer mit einer 95-prozentigen Gefahr rechnen, dass ihre Identität innerhalb von drei Monaten aufgedeckt wird. Mehr Ressourcen unter Kontrolle des Überwachers beschleunigen den Vorgang.

Entsprechend klingt das Fazit der Forscher schon fast nach einem Abgesang: "Tor hat vielen tausenden Anwendern echte und wertvolle Privatheit beschert. Wir sind optimistisch, dass es das fortsetzen und seine Dienste verbessern kann." So ungefähr spricht auch Merkel ihr volles Vertrauen aus. Weitere Punkte, warum es keine so gute Idee ist, für das abendliche Privatvergnügen einfach mal über Tor zu surfen, diskutiert der Artikel "Eigen-Tor" in der nächsten c't 20/2013, die Abonnenten Samstag im Briefkasten vorfinden. (ju)

279 Kommentare

Themen:

Anzeige
  1. E-Mails anonym verschlüsseln: ProtonMail geht ins Tor-Netz

    E-Mails anonym verschlüsseln: ProtonMail geht ins Tor-Netz

    Der verschlüsselnde Mail-Service ProtonMail lässt sich ab sofort als Hidden Service im anonymisierenden Tor-Netzwerk nutzen.

  2. Geheimakte BND & NSA: Die Vorgeschichte und die Schockwellen

    Geheimakte BND & NSA: Die Vorgeschichte und die Schockwellen

    Der NSA-Untersuchungsausschuss des Bundestags neigt sich seinem Ende und heise online blickt in einer Serie auf den NSA-Skandal zurück. Das erste Kapitel blickt zurück auf Snowdens Vorgänger und die offizielle deutsche Reaktion auf dessen Enthüllungen.

  3. Projekt Medusa: Neuseeländische IT-Firma hilft Briten bei großflächiger Internetspionage

    Projekt Medusa: Neuseeländische IT-Firma hilft Briten bei großflächiger Internetspionage

    Das neuseeländische Netzwerkunternehmen Endace hat es dem britischen Geheimdienst GCHQ mit dem Programm Medusa ermöglicht, Netzverkehr mit bis zu 100 GBit/s abzufangen. Dies geht aus neuen Leaks hervor.

  4. Geheimakte BND & NSA: Operation Eikonal – das Inland als "virtuelles Ausland"

    Geheimakte BND & NSA: Operation Eikonal – das Inland als "virtuelles Ausland"

    Der BND ist überzeugt, dass Nicht-Deutsche vom Fernmeldegeheimnis des Grundgesetzes nicht oder zumindest weniger stark geschützt sind. Deswegen wird alles mögliche zum Ausland erklärt, auch große Kabelknoten in Deutschland, erfuhr der NSA-Ausschuss.

  1. Tor und die versteckten Dienste

    Tor und die versteckten Dienste

    Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

  2. Internet: Kampf um die Anonymität

    Internet: Kampf um die Anonymität

    Noch nie war es leichter, anonym und vertraulich zu kommunizieren. Doch was für die einen mehr Freiheit bedeutet, sehen die anderen als gefährliche Waffe von Kriminellen und Terroristen.

  3. Tor einfach nutzen

    Einstieg ins Tor-Netz

    Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

  1. SSD-Langzeittest beendet: Exitus bei 9,1 Petabyte

    SSD-Langzeittest beendet: Exitus bei 9,3 PByte

    Am 23. Juni 2016 starteten wir einen SSD-Langzeittest, um zu ermitteln, wie lange die schnellen Flash-Laufwerke wirklich halten. Fast auf den Tag genau ein Jahr später hat sich das letzte Laufwerk verabschiedet – nach 9,1 PByte an geschriebenen Daten.

  2. Schwimmbad als Handy-freie Zone?

    Fotoverbot im Schwimmbad

    Sollen Handys in Schwimmbäder generell verboten werden? Das fordern die sächsischen Datenschützer. Dem Verband für das Badewesen geht ein allgemeines Verbot allerdings zu weit.

  3. Untertassen aus dem Weltall: Vor 70 Jahren geht UFO-Sichtung um die Welt

    Vor 70 Jahren: Untertassen aus dem Weltall

    Am 24. Juni 1947 überflog Kenneth Arnold mit seinem Eindecker den US-Staat Washington. Vor dem Mount Rainier sah er neun flache Objekte schneller als der Schall. Sein Bericht rief die Fliegenden Untertassen ins Leben, die immer noch unterwegs sind.

  4. Deutlich höhere Kosten für Noteingriffe ins Stromnetz

    Deutlich höhere Kosten für Noteingriffe ins Stromnetz

    Weil die ungleiche regionale Windverteilung die Stromnetze über die Maßen beansprucht, sorgen Netzbetreiber wie Tennet beziehungsweise deren Manager für reichlich Druck, damit es zum zügigen Netzausbau kommt.

Anzeige