Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.735.556 Produkten

Jürgen Schmidt 293

Tor-Benutzer leicht zu enttarnen

Spätestens seit häppchenweise bekannt wird, wie massiv und gezielt uns Geheimdienste ausspionieren und überwachen, gilt das Anonymisierungsnetz Tor als heißer Tipp für mehr Privatheit im Internet. Dass man sich auf dessen Anonymitätsversprechen bei einem Gegenspieler vom Format der NSA und GCHQ nicht allzu sehr verlassen sollte, zeigt ein aktuelles, wissenschaftliches Paper.

Anzeige

Das Grundproblem ist eigentlich lange bekannt: Tor verschleiert die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sieht es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes, das quasi zwischen den Anwender und den Server geschaltet ist. Er kann die Zugriff nicht zur wahren Quelle – also der IP-Adresse des Tor-Nutzers zurückverfolgen.

Bei NSA und GCHQ muss man jedoch davon ausgehen, dass sie mittlerweile einen beträchtlichen Teil des Internet-Verkehrs in das Tor-Netz hinein und aus Tor hinaus beobachten. Das ermöglicht eine Deanonymisierung durch gezielte Suche nach Traffic-Mustern. Das Laden einer Web-Seite etwa zieht eine ganze Kaskade von weiteren HTTP-Anfragen für Bilder, CSS-Dateien und so weiter nach sich. Deren Abfolge und Größe bilden ein Muster, das sich auf der Anwender-Seite des Tor-Netzes wiedererkennen und damit einer IP-Adresse zuordnen lässt. Wie gut das tatsächlich möglich ist, haben jetzt Aaron Johnson, Chris Wacek, Micah Sherr und Paul Syverson analysiert.

Ihr Modell für realistische Angriffe liefert frustrierende Ergebnisse: Rund 80% aller Tor-Nutzer ließen sich schon nach 6 Monaten Betrieb eines mittleren Tor-Relays deanonymsieren. Wenn ein Angreifer den kompletten Verkehr eines Teilbereichs des Internet – etwa in Form eines Autonomous Systems (AS) oder eines Internet Exchange Points (IXP) – kontrolliert, müssen Tor-Nutzer mit einer 95-prozentigen Gefahr rechnen, dass ihre Identität innerhalb von drei Monaten aufgedeckt wird. Mehr Ressourcen unter Kontrolle des Überwachers beschleunigen den Vorgang.

Entsprechend klingt das Fazit der Forscher schon fast nach einem Abgesang: "Tor hat vielen tausenden Anwendern echte und wertvolle Privatheit beschert. Wir sind optimistisch, dass es das fortsetzen und seine Dienste verbessern kann." So ungefähr spricht auch Merkel ihr volles Vertrauen aus. Weitere Punkte, warum es keine so gute Idee ist, für das abendliche Privatvergnügen einfach mal über Tor zu surfen, diskutiert der Artikel "Eigen-Tor" in der nächsten c't 20/2013, die Abonnenten Samstag im Briefkasten vorfinden. (ju)

293 Kommentare

Themen:

Anzeige
  1. Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor

    Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor

    Der BND hat 2009 eine Skizze für einen "Zwiebelhacker" entworfen, mit dem sich die Anonymität von Tor-Nutzern aufheben lassen sollte. 2010 warnte der Geheimdienst andere Behörden, das Netzwerk zur Verschleierung von Online-Spuren einzusetzen.

  2. ProtonVPN: ProtonMail-Macher starten VPN-Dienst

    ProtonVPN: ProtonMail startet VPN-Dienst

    Die Macher von ProtonMail haben mit ProtonVPN einen eigenen VPN-Dienst gestartet. Dieser legt besonderen Wert auf Sicherheit und bietet Spezialfunktionen für erhöhten Datenschutz. Die Nutzung ist kostenlos möglich.

  3. Geheimakte BND & NSA: Operation Eikonal – das Inland als "virtuelles Ausland"

    Geheimakte BND & NSA: Operation Eikonal – das Inland als "virtuelles Ausland"

    Der BND ist überzeugt, dass Nicht-Deutsche vom Fernmeldegeheimnis des Grundgesetzes nicht oder zumindest weniger stark geschützt sind. Deswegen wird alles mögliche zum Ausland erklärt, auch große Kabelknoten in Deutschland, erfuhr der NSA-Ausschuss.

  4. Geheimakte BND & NSA: Das Merkel-Handy als Katalysator

    Geheimakte BND & NSA: Das Merkel-Handy als Katalysator

    Dutzende Enthüllungen zur massiven Überwachung aller Menschen durch westliche Geheimdienste waren nicht genug: Erst als bekannt wurde, dass auch die Bundeskanzlerin ausspioniert wurde, reichte das, um einen Untersuchungsausschuss einzurichten.

  1. Tor und die versteckten Dienste

    Tor und die versteckten Dienste

    Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

  2. Internet: Kampf um die Anonymität

    Internet: Kampf um die Anonymität

    Noch nie war es leichter, anonym und vertraulich zu kommunizieren. Doch was für die einen mehr Freiheit bedeutet, sehen die anderen als gefährliche Waffe von Kriminellen und Terroristen.

  3. Das "gute" Darknet

    Whistleblower und Oppositionelle im Darknet

  1. Neuer europäischer Satellit Sentinel-3B beobachtet die Erde

    Neuer europäischer Satellit Sentinel-3B beobachtet die Erde

    Wie blau sind die Meere, wie grün ist das Land? Ein neuer Satellit schließt daraus auf den Zustand der Erde. Doch der Start ist auch das Ende eines ungewöhnlichen russisch-europäischen Friedensprojektes.

  2. Honda Monkey ist zurück

    Honda Monkey

    Die Honda Monkey ist der schlagende Beweis dafür, dass Größe bei der Legendenbildung keine Rolle spielt. Die Fan-Szene, die sich um das Bonsai-Bike entwickelt hat, nahm vor allem in Japan, aber auch in Amerika und Europa absurde Züge an. Retro ist in, Honda legt seine Monkey neu auf

  3. Datenschutzgrundverordnung in kleinen Firmen: DSGVO? – Nie gehört

    Datenschutzgrundverordnung in kleinen Firmen: DSGVO? – Nie gehört

    Die neuen Datenschutzbestimmungen nehmen auch kleinste Unternehmer in die Pflicht. Sind sie darauf vorbereitet? Die Uhr tickt. Bei Verstößen drohen empfindliche Bußgelder. Doch Grund zur Panik gibt es nicht, meinen Datenschützer.

  4. Licht für autonome Autos: LG übernimmt für 1,1 Milliarden Euro Beleuchtungsspezialist ZKW

    Licht für autonome Autos: LG übernimmt für 1,1 Milliarden Euro Beleuchtungsspezialist ZKW

    Mit Hilfe der Übernahme des österreichischen Unternehmens ZKW will LG eine weltweite Führungsrolle in der Beleuchtung für selbstfahrende Autos übernehmen.

Anzeige