Neuigkeiten TOR Netzwerk

Dr_Iwan_Kakalakow

Active Member
Lange war unklar, wie das FBI anonymen Nutzern im Tor-Netzwerk auf die Schliche kam.
Neue Dokumente erhärten den Verdacht, dass Forscher einer US-Uni damit zu tun hatten.


Ausschnitt:
Der Website Motherboard ist jetzt der FBI-Durchsuchungsbefehl für die Wohnung von Farrell in die Hände gefallen. Dort heißt es, eine FBI-Quelle habe zwischen Januar und Juli 2014 "zuverlässige IP-Adressen für Tor und Hidden Services wie Silk Road 2.0 geliefert". Dies habe zur Identifizierung von "mindestens 17 Schwarzmärkten im Tor-Netzwerk geführt".

Das entspräche nicht nur der Breite von Operation Onymous, sondern auch genau dem Zeitraum, in dem Tor möglicherweise Angriffen ausgesetzt war.

Ganzer Artikel hier: http://www.zeit.de/digital/datenschutz/2015-11/tor-netzwerk-fbi-sicherheit-carnegie-mellon
 
Das Problem an Tor ist, dass jeder x-beliebige dem Netz Server zur Verfügung stellen kann. Davon lebt das Netzwerk ja schließlich, da es for free ist. Das birgt aber auch die Möglichkeit das Netz zu unterwandern. Wenn nun Behörden anfangen dem Netz im großen Stil eigene Server anzuschließen dann wird die Wahrscheinlichkeit der Rückverfolgbarkeit immer größer.
Die Verantwortlichen hinter Tor müssten viel stärker neue Server überprüfen, ob da evtl ne Behörde etc ihre Finger im Spiel hat.

Edit:
Das hier geht in dieselbe Richtung:
http://www.heise.de/security/meldun...zei-jagen-Verbrecher-im-Dark-Web-2916413.html

Was unter dem Dark Web gemeint ist, kann sich jeder selbst ausmalen. Da wird derzeit im großen Stil zu nem Angriff auf Tor geblasen.
Da stellt man dann auch gern mal den hehren Kampf gegen Pädos in Raum, denn wer das zieht in der Bevölkerung besser als die ausgelutschte Terrorismus Debatte...

Dass es dabei eigentlich einfach nur darum geht, die Möglichkeit Daten zu ergattern immer mehr auszuweiten und die Privatsphäre immer mehr einzuschränken, steht auf nem anderen Papier.
 
Last edited:
@jack,
ist es nicht irgendwie möglich, dass das FBI o.a. Neugierige sich in ein anonymes Netzwerk einschleichen und z.B. mit dem
Netzwerk-Analysetool "Wireshark" oder bessere Progs an Userdaten, Adressen, Namen kommen?

*übrigens ist gerade ein neues "Wireshark"-Update erschienen
 
an Userdaten, Adressen, Namen kommen

Sie müssen nur an reale IPs gelangen. Niemand kommt umregistriert zu ner öffentlichen IP, es sei denn über Tricks wie das WLAN des Nachbarn hacken...Sobald sie die haben, haben sie dich.
Bei Tor ist die Schwierigkeit der Rückverfolgbarkeit die 3er Kaskade vom entry node über den middle node bis hin zum exit node. Wenn ich einen entry node kontrolliere, kann ich alle Klar-IPs protokollieren, da hier noch keine Anonymisierung stattfand. Es sei denn man schaltet nun wieder einen Anonymisierungsdienst vor. Wenn ich nun die Datenpakete markiere, mit nem eindeutigen Marker, den ich stets den eingehenden IPs zuordnen kann. Also zb Traffic der von IP 1.2.3.4 reinkommt, bekommt den Marker 0x86994.

Was ich noch nicht weiß, ist was die jeweiligen User nach den exit nodes machen. Wenn ich nun auch noch nen exit node kontrolliere, muss ich nur die Datenpakete, die dort rausgehen, nach meinen Markern untersuchen. Ich weiß dann genau, dass Datenpakete mit Marker 0x86994 zur IP 1.2.3.4 gehören. Wenn ich den exit node kontrolliere, seh ich auch wohin die User danach gehen und damit hab ich eine Zuordnung Eingangs-IP -> Website.

Besucht nun ein User mit Marker 0x86994 eine Kipo-Seite, dann weiß ich dass der User mit IP 1.2.3.4 dahintersteckt. Ich muss jetzt nur noch den Provider kontaktieren und mir dessen Daten geben lassen und ich hab ihn.

Die middle nodes brauch ich hier noch nichtmal kontrollieren, es reichen entry und exit.

Mehr ist nicht nötig, ausser Kontrolle eines großen Teiles eines Anonymisierungsnetzes. Ist das erreicht, kann ich verwenden was ich will, egal ob Wireshark etc, alles taugt in der Kette der Deanonymisierung.

Edit:
Einfach so mit Netzwerk-Analysentools rumzumachen taugt nix. Ich muss schon an die Maschinen ran, was aber bei Tor nicht das Problem ist, da ich ja einfach nen eigenen Server dem Netzwerk zur Verfügung stellen kann. Je mehr solcher Honeypots im Tor Netzwerk schlummern, umso weniger sicher ist das ganze. Von daher würde ich Tor auch nicht benutzen, da das Netz mal vorsichtig geschätzt, ziemlich unterwandert sein dürfte.
 
Last edited:
Zb, oder man nutzt halt einfach nur PP. Um die Netze von kommerziellen VPN Diensten zu unterwandern, muss ich mich an die Rechenzentren wenden um dort meine Überwachung zu schalten. Auch dort müsste ich Eingangs- und Ausgangsserver kontrollieren um die Zuordnung eindeutig zu haben. Das ganze ist allerdings weitaus schwieriger als bei Tor, wo ich nicht x-beliebig viele Rechenzentren zur Mitarbeit zwingen muss und externe Maschinen vor bzw hinter den Servern installieren muss, um wiederum Datenpakete zu markieren und die Marker auf der Ausgangsseite zu prüfen.

Edit:
Oder dahinter schalten, um zu verschleiern, wohin die Anfrage nach dem exit node geht. Geht beides.
 
Last edited:
...mag sein, dass staatliche Stellen westlicher Länder manchmal versuchen, mehrere Fliegen (Kriminalität, aber auch berechtigte Anonymität) mit einer Klappe zu schlagen. Das ist nicht gut. Gleichermaßen höre ich aber auch selten bzw. nie davon, dass die, die so sehr auf maximale Anonymität angewiesen sind, etwas gegen die unternehmen, die ihre Anonymität für unzweifelhaft verwerfliche kriminielle Tätigkeiten nutzen. Das ist ebenfalls nicht gut.
Von daher: Wen wundert es, dass "Dark Net" oder "Tor" unter Beschuss stehen? Mal ein kleines Beispiel: In Fußballstadien erwartet man von den "guten" schlimmen Hardcore Fans dass sie die "schlechten" schlimmen Hardcore Fans ablehnen - was wiederum zu einer Win-Win-Situation für alle führt. Die "guten" schlimmen Hardcorefans machen ein bisschen mehr (z.B. Pyrotechnik) als eigentlich erlaubt und die Polizei spart Kräfte und Einsatzzeiten.
 
Das Problem ist, dass du hier nicht die Wahl hast zu sagen, ich gestatte dem Guten Anonymität und dem Bösen nicht. Entweder gestatte ich sie beiden oder ich reguliere beide, denn wie willst du sonst die einen von den anderen trennen um etwas gegen die zu unternehmen, die Anonymität ausnutzen um illegale Dinge zu tun.
Es führt zum Ende darauf hinaus, dass man Anonymität und Verschlüsselung schwächen muss um etwas gegen die Bösen zu tun und das trifft ebenfalls die Guten. Das ist genau das, was Cameron und Co möchten und das lehne ich ab.
Es muss andere Wege geben um die schwarzen Schafe zu enttarnen als Anonymisierungsnetze zu unterwandern, Verschlüsselung zu schwächen oder über Hintertüren ganz aufzuheben.

Edit:
Hier n Artikel von Heise Security zu dem Thema:
http://www.heise.de/security/meldung/FBI-soll-hinter-Angriff-auf-Tor-Netzwerk-stecken-2920894.html
 
Last edited:
Mit einer Million Dollar ist so einiges möglich:

Die Angreifer haben eine große Zahl an Tor-Knoten in das Netzwerk eingebracht. Da diese zuverlässig und gut angebunden waren, erhielten sie schnell den Status "geeignet als Entry Guard" (Guard) und "geeignet als Hidden Service Directory" (HSDir). Damit hatten die Angreifer zwei kritische Positionen des Tor-Netzes besetzt; sie stellten zumindest zeitweise etwa 6,4 Prozent der Knoten.

Quelle siehe Post vorher.

Wenn die Leute hinter Tor nichts gegen dieses unkontrollierte einbringen von Servern unternehmen, dann kriegt das Netz Löcher wie n Schweizer Käse.
 
Es geht darum, dass gegen das wirklich böse, wirklich schlimme, wirklich grausame "irgendwie" vorgegangen wird, vorgegangen werden muss.
Ich stelle in den Raum, dass das auch die machen könnten, die aus guten Gründen Anonymität benötigen.
Wenn nur noch die Vorschlaghammer-Keule im Raum stünde, um reale, tatsächlich vorhandene sexuelle Misshandlungen, sexueller Missbrauch, Vergewaltigung, Waffenhandel, Drogenhandel, Mord&Totschlag, mit allen seinen Auswirkungen zu bekämpfen, wäre es unvermeidbar, wenn die, im Sinne einer pressefreiheitlichen, investigativen sinnvollen Anonymität, dabei aufgegeben werden würde.

Von daher wäre es nunmal einfach schlau, dass die, die Ahnung haben, und letztgenannten Schutz benötigen gleichermaßen gegen die kämpfen, die ihren Schutz für erstgenannte kriminelle Zwecke nutzen.
 
Bis zum frühen Morgen habe ich mir die Übertragungen aus Paris auf versch. TV-Kanälen angesehen.
Ich bin sowieso der Meinung, dass wenn diese Terroristen stärkere Waffen (einschl. Raketen u. Bomben)
hätten, sie damit auch ganze Städte auslöschen würden. Der Hass bei denen ist sehr groß.
Aber diese ganzen Netzwerke müssen sich ja auch verständigen, sich austauschen und verabreden.
Klar, sie könnten sich durch Anonymität verabreden. Man kann sich aber auch in ein schlichtes
Koch- oder Tierforum anmelden und sich dort per PN mit bestimmten Codes unterhalten.
Wäre sogar hier im Forum möglich. Dazu braucht man nicht unbedingt VPN oder TOR.
Will sagen: Es gibt viele Möglichkeiten Verbrechen zu planen und sich zu verständigen.
Da reichen manchmal nur wenige Codeworte.
 
Man sieht hier auch treffend, dass es nicht verhindert werden konnte, trotz der ganzen Überwachung. Bei der ganzen Massenmigration, die wir derzeit erleben, ist es nur ne Frage der Zeit bis es hier auch scheppert. Nicht ob, sondern wann ist die Frage.
 
Dagegen hilft die Vorratsdatenspeicherung ganz doll.... Ich will gar nicht wissen, was nach diesen Sachen jetzt wieder für schwachsinnige Vorschläge auf den Tisch kommen. Mal Herrn Wendt fragen, der hat doch immer ne blöde Idee
 
Back
Top