Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Jürgen Schmidt 293

Tor-Benutzer leicht zu enttarnen

Spätestens seit häppchenweise bekannt wird, wie massiv und gezielt uns Geheimdienste ausspionieren und überwachen, gilt das Anonymisierungsnetz Tor als heißer Tipp für mehr Privatheit im Internet. Dass man sich auf dessen Anonymitätsversprechen bei einem Gegenspieler vom Format der NSA und GCHQ nicht allzu sehr verlassen sollte, zeigt ein aktuelles, wissenschaftliches Paper.

Das Grundproblem ist eigentlich lange bekannt: Tor verschleiert die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sieht es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes, das quasi zwischen den Anwender und den Server geschaltet ist. Er kann die Zugriff nicht zur wahren Quelle – also der IP-Adresse des Tor-Nutzers zurückverfolgen.

Bei NSA und GCHQ muss man jedoch davon ausgehen, dass sie mittlerweile einen beträchtlichen Teil des Internet-Verkehrs in das Tor-Netz hinein und aus Tor hinaus beobachten. Das ermöglicht eine Deanonymisierung durch gezielte Suche nach Traffic-Mustern. Das Laden einer Web-Seite etwa zieht eine ganze Kaskade von weiteren HTTP-Anfragen für Bilder, CSS-Dateien und so weiter nach sich. Deren Abfolge und Größe bilden ein Muster, das sich auf der Anwender-Seite des Tor-Netzes wiedererkennen und damit einer IP-Adresse zuordnen lässt. Wie gut das tatsächlich möglich ist, haben jetzt Aaron Johnson, Chris Wacek, Micah Sherr und Paul Syverson analysiert.

Ihr Modell für realistische Angriffe liefert frustrierende Ergebnisse: Rund 80% aller Tor-Nutzer ließen sich schon nach 6 Monaten Betrieb eines mittleren Tor-Relays deanonymsieren. Wenn ein Angreifer den kompletten Verkehr eines Teilbereichs des Internet – etwa in Form eines Autonomous Systems (AS) oder eines Internet Exchange Points (IXP) – kontrolliert, müssen Tor-Nutzer mit einer 95-prozentigen Gefahr rechnen, dass ihre Identität innerhalb von drei Monaten aufgedeckt wird. Mehr Ressourcen unter Kontrolle des Überwachers beschleunigen den Vorgang.

Entsprechend klingt das Fazit der Forscher schon fast nach einem Abgesang: "Tor hat vielen tausenden Anwendern echte und wertvolle Privatheit beschert. Wir sind optimistisch, dass es das fortsetzen und seine Dienste verbessern kann." So ungefähr spricht auch Merkel ihr volles Vertrauen aus. Weitere Punkte, warum es keine so gute Idee ist, für das abendliche Privatvergnügen einfach mal über Tor zu surfen, diskutiert der Artikel "Eigen-Tor" in der nächsten c't 20/2013, die Abonnenten Samstag im Briefkasten vorfinden. (ju)

293 Kommentare

Themen:

Anzeige
  1. Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor

    Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor

    Der BND hat 2009 eine Skizze für einen "Zwiebelhacker" entworfen, mit dem sich die Anonymität von Tor-Nutzern aufheben lassen sollte. 2010 warnte der Geheimdienst andere Behörden, das Netzwerk zur Verschleierung von Online-Spuren einzusetzen.

  2. E-Mails anonym verschlüsseln: ProtonMail geht ins Tor-Netz

    E-Mails anonym verschlüsseln: ProtonMail geht ins Tor-Netz

    Der verschlüsselnde Mail-Service ProtonMail lässt sich ab sofort als Hidden Service im anonymisierenden Tor-Netzwerk nutzen.

  3. Geheimakte BND & NSA: Die Vorgeschichte und die Schockwellen

    Geheimakte BND & NSA: Die Vorgeschichte und die Schockwellen

    Der NSA-Untersuchungsausschuss des Bundestags neigt sich seinem Ende und heise online blickt in einer Serie auf den NSA-Skandal zurück. Das erste Kapitel blickt zurück auf Snowdens Vorgänger und die offizielle deutsche Reaktion auf dessen Enthüllungen.

  4. Projekt Medusa: Neuseeländische IT-Firma hilft Briten bei großflächiger Internetspionage

    Projekt Medusa: Neuseeländische IT-Firma hilft Briten bei großflächiger Internetspionage

    Das neuseeländische Netzwerkunternehmen Endace hat es dem britischen Geheimdienst GCHQ mit dem Programm Medusa ermöglicht, Netzverkehr mit bis zu 100 GBit/s abzufangen. Dies geht aus neuen Leaks hervor.

  1. Tor und die versteckten Dienste

    Tor und die versteckten Dienste

    Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

  2. Internet: Kampf um die Anonymität

    Internet: Kampf um die Anonymität

    Noch nie war es leichter, anonym und vertraulich zu kommunizieren. Doch was für die einen mehr Freiheit bedeutet, sehen die anderen als gefährliche Waffe von Kriminellen und Terroristen.

  3. Das "gute" Darknet

    Whistleblower und Oppositionelle im Darknet

  1. Nach dem Scheitern von "Jamaika": Politisches Neuland

    Sondierungsgespräche: Der FDP reißt der Geduldsfaden, sie lässt die Regierungsbildung scheitern. Deutschland in der Krise

  2. Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Gute Bilder brauchen nicht immer spektakläre Foto-Locations Manchmal tut es auch eine Außentreppe, eine U-Bahn-Station oder eine Bahnunterführung.

Anzeige