Nerdkrams
Perfect PRISM Privacy (2): Die Sache mit dem Tor-Netzwerk

Ich hat­te mich im Juli zu den „Kryptopartys“ und zu anony­mem Surfen mit­tels eines VPNs geäu­ßert. Ich schrieb damals über das (immer­hin unter einer BSD-Lizenz ste­hen­de) Anonymisierungsnetzwerk Tor, das unter ande­rem der digi­tal­cou­ra­ge e.V. empfiehlt:

Auch das Tor-Netzwerk, also die Umleitung „eures Internets” über drei unab­hän­gi­ge Router, wird gele­gent­lich emp­foh­len, ist aber prin­zi­pi­ell kom­pro­mit­tier­bar (ein Angreifer muss nur min­de­stens auf zwei der drei Router zugrei­fen kön­nen, was einem Geheimdienst ver­mut­lich nicht schwer fällt) und oben­drein aus ver­ständ­li­chen Gründen wirk­lich sehr, sehr lang­sam.

Inzwischen gibt es auch belast­ba­re Zahlen zu der poten­zi­el­len Kompromittierbarkeit:

Rund 80% aller Tor-Nutzer lie­ßen sich schon nach 6 Monaten Betrieb eines mitt­le­ren Tor-Relays dean­onym­sie­ren. Wenn ein Angreifer den kom­plet­ten Verkehr eines Teilbereichs des Internet (…) kon­trol­liert, müs­sen Tor-Nutzer mit einer 95-pro­zen­ti­gen Gefahr rech­nen, dass ihre Identität inner­halb von drei Monaten auf­ge­deckt wird. Mehr Ressourcen unter Kontrolle des Überwachers beschleu­ni­gen den Vorgang.

Das klingt nach einer annehm­bar hohen Fehlertoleranz, aber glaubt nur nicht, dass die­je­ni­gen, vor denen ein Bürger Geheimnisse haben soll­te, nicht über die­se mehr Ressourcen ver­fü­gen. Lasst es mich anders aus­drücken: Tor ist nicht sicher! Dass für die Enttarnung bestimm­te Voraussetzungen erfüllt sein müs­sen, soll­te euch nicht blau­äu­gig auf einen Glücksfall hof­fen las­sen. Nur, weil eure Verbindung über meh­re­re Router in meh­re­ren Ländern gelei­tet wer­den kann, heißt das nicht, dass kei­ner die­ser Router Informationen über euch preis­gibt. Je mehr die­ser Router von einer ein­zel­nen Institution (etwa der NSA - an die­ser Stelle könnt ihr gern euren Aluminiumhut gegen die bösen Strahlen auf­set­zen) kon­trol­liert wer­den, desto wahr­schein­li­cher wis­sen die, wer ihr seid und was ihr tut.

Was im Übrigen das gleich­falls freie I2P als Konkurrenzimplementierung eines anony­men, dezen­tra­len Netzes betrifft: Trotz all des Komforts (und auf­grund der ekli­gen Java-Basis) muss euch klar sein, dass auch die Sicherheit von I2P mit der Autarkie der ein­zel­nen Knoten steht und fällt. Dass „seit PRISM“ also immer wie­der für sol­che Routingdienste Werbung gemacht wird, ist vor­der­grün­dig ver­ständ­lich, aus tech­ni­scher Sicht jedoch Augenwischerei.

Auch wei­ter­hin ist also davon aus­zu­ge­hen, dass ein anony­mes (nicht pseud­ony­mes) VPN das Mittel der Wahl sein soll­te, wenn ihr die näch­ste Revolution pla­nen wollt. Aber ach­tet auf die Mittagsruhe, in Deutschland ist die wichtig.

(Diesen Artikel hät­te ich ja mit „Eigen-Tor“ über­schrie­ben, wenn halt die c’t den Titel nicht schon reser­viert hät­te. Na, näch­stes Mal dann.)


Nachtrag: Achtet hier auch auf die Kommentare, „daki­ra“ hat einen wich­ti­gen Hinweis hinterlassen.

Senfecke:

  1. Hi,
    ich den­ke doch das die Situation bei I2P eine ande­re ist da hier kei­ne Exit-Nodes betrie­ben werden.
    Sämtlicher Traffic befin­det sich inner­halb des Netzes und ist soweit ich weiß auch recht gut verschlüsselt.

    Soweit ich das ver­stan­den habe kann ich als selbst als Teilnehmer im I2P nicht her­aus­fin­den wel­che Seiten die Leute über mein Netz erreichen.

    Irre ich?

    • Das weiß ich nicht - das gebe ich zu. Allerdings geht es ja gera­de um MITM-Attacken (und da nicht mal dar­um, dass Projekt Bullrun die mei­sten Verschlüsselungen ein­fach abschaltet).

  2. Hast du auch das Paper gele­sen, oder nur die Heise-Meldung? Es geht um Hidden Services. Also Seiten die im tor-Netzwerk betrie­ben wer­den. Es ging gera­de *nicht* um ein­fa­che Nutzer.

    Heise hat ein Talent dafür Sicherheitslücken in Tor falsch zu verstehen.

  3. Die hei­se-Meldung genügt mir, um das Problem auf­zu­zei­gen. Auch bei tech­ni­schen Ungenauigkeiten ist es ver­mut­lich nicht ver­kehrt, wenn Benutzer dar­auf gefasst sind, dass es kei­ne Sicherheit gibt. Ich schrei­be oben aber mal einen Nachtrag rein, danke.

    • Es gibt „so was wie das Darknet“ auch im I2P-Netz, aller­dings wohl eher nicht sehr gut besucht. Du sprichst da aller­dings einen wich­ti­gen Punkt an.

      „Facebook über­wacht mich? Mir egal, ich nut­ze Linux dafür!“

Comments are closed.

https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_smilenew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_biggrin2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_sadnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_eek.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_shocked.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_confusednew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_coolnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_lol.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_madnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_aufsmaul.gif 
mehr...
 

Erlaubte Tags:
<strong> <em> <pre> <code> <a href="" title=""> <img src="" title="" alt=""> <blockquote> <q> <b> <i> <del> <span style=""> <strike>

Datenschutzhinweis: Ihre IP-Adresse wird nicht gespeichert. Details finden Sie hier.