The Tor Project
The Tor Project

Unsicheres Filesharing

Bittorrent kompromittiert Tor-Nutzer

Wer Bittorrent-Filesharing über das Tor-Netzwerk betreibt, riskiert seine Anonymität - und wird auch bei Zugriffen auf andere Dienste nachverfolgbar. Französische Forscher haben IP-Adressen von Tor-Nutzern gesammelt und analysiert, was diese suchen - von Software bis Pornos.

Anzeige

Das Forscherteam vom französischen nationalen Institut für Informatik und Automatisierung, INRIA, rät dringend davon ab, Bittorrent über das Anonymisierungsnetzwerk Tor zu nutzen. Mit verschiedenen Angriffsmethoden konnten nicht nur IP-Adressen von Nutzern eindeutig den Tor-Datenströmen zugewiesen werden, sondern auch beobachtet werden, welche Dinge über Bittorrent gesucht und welche Webseiten genutzt wurden. Insgesamt konnten 10.000 IP-Adressen zugewiesen werden, die meisten davon stammen aus den USA, Japan und Deutschland.

Das INRIA-Team hat für seine verschiedenen Angriffsmethoden auf dem Anonymisierungsdienst Tor sechs eigene Exit-Knoten betrieben und überwacht - davon je zwei in Asien, Europa und den USA. Es wurden zwei verschiedene Angriffsmethoden genutzt. Mit der einen wurden Tracker-Antworten abgefangen, mit der anderen statistische Eigenschaften verteilter Hashtabellen (Distributed Hash Table, DHT) ausgewertet, um die Bittorrent-Datenströme auf Tor zu verfolgen.

Angriffspunkte

So wurde beispielsweise ausgenutzt, dass Bittorrent-Client und dezentralisierte Tracker auf DHT-Basis ihre Daten über UDP statt über TCP austauschen - Tor unterstützt jedoch nur TCP, so dass einige Bittorrent-Clients dem DHT-Tracker die IP-Adresse und den offenen Port im Klartext mitteilen. Die IP- und Port-Kombination kann so vom Angreifer verwendet werden, um Nutzer zu identifizieren.

Eine weitere, einfache, aber effektive Methode ist es, über die Tor-Exit-Knoten des Angreifers veränderte Peer-Listen des zentralen Bittorrent-Trackers auszuspielen, damit sich Clients außerhalb des Tor-Netzwerks mit dem Knoten verbinden und die IP-Adressen damit bekanntwerden. Die Forscher haben dabei herausgefunden, dass viele Nutzer Bittorrent über Tor nur für die anonyme Verbindung mit dem zentralen Tracker nutzen, Dateien aber außerhalb von Tor austauschen, da Tor die Datentransfers verlangsamt.

Etwa 50 Prozent der belauschten Webseitenabrufe gingen auf Filesharing-Webseiten wie ThePirateBay, Megadownload oder Rapidshare. Die nachverfolgten Nutzer waren zudem häufig auf Hacking-Websites unterwegs, woraus die Forscher ein großes Interesse an Sicherheit ableiten. Dass sie weniger Suchmaschinen- und Pornowebseiten als durchschnittliche Tor-Nutzer besuchen, könne sich dadurch erklären, dass die Filesharing-Nutzer für ihre Downloads vor allem Bittorrent bemühen.

Gibt es ein Bittorrent-Schattennetz auf Tor? 

spanther 14. Apr 2011

So sollte es immer sein! :) Die müssen nicht ihre Nase überall drin haben...

illuminant777 14. Apr 2011

Noch voll IN .Doch dank meiner neuen Teufel Kopfhörer jetzt auch außerhalb meiner...

Untomolas 14. Apr 2011

Ganz so einfach ist das leider nicht, man muss hier wirklich sehr weit ins Detail gehen...

zipper5004 14. Apr 2011

In Deutschland kann man für das Verwenden von torrents für illegale downloads/uploads...

Quidhag 13. Apr 2011

Eine Alternative wäre z.B. I2P Tor verschleiert ja 'nur' die Verbindung zwischen dem...

Kommentieren



Anzeige

  1. Head of Ad Management (m/w)
    Heise Medien GmbH & Co. KG, Hannover
  2. Project Manager (m/w)
    Gelato Group via Academic Work Germany GmbH, Oslo (Norwegen)
  3. Software Developer - Cloud Services (m/w)
    Bosch Software Innovations GmbH, Berlin
  4. IT Business Analyst & Project Manager (m/w)
    Rickmers Holding AG, Hamburg

Detailsuche


Hardware-Angebote
  1. GTX-950-TIPP: 10 € Casbhack auf EVGA GeForce GTX 950 SC+ & GTX 950 FTW
  2. Sapphire AMD Radeon R9 FURY
    549,00€
  3. MSI GeForce GTX 970 Gaming 4G, 4GB GDDR5
    354,69€

Weitere Angebote


Folgen Sie uns
       


  1. Smart Bike Computer

    Android Wear fürs Fahrrad

  2. Gremlins

    Aufklärungsdrohnen sollen im Flug eingesammelt werden

  3. Fixie

    Radfahrer irritiert autonomes Google-Auto

  4. Kaspersky Antivirus

    Sicherheitssoftware warnt vor Änderungen am Computer

  5. Supernerds

    Angst schüren gegen den Überwachungswahn

  6. O2-Netz

    Mobilfunkkunden von Kabel Deutschland gekündigt

  7. Landkreistag

    Warum der Bund den Glasfaserausbau nicht fördert

  8. Millionen Tonnen

    Große Mengen Elektronikschrott verschwinden aus Europa

  9. Autosteuerung

    Uber heuert die Jeep-Hacker an

  10. Contributor Conference

    Owncloud führt Programm für Bug-Bounties ein



Haben wir etwas übersehen?

E-Mail an news@golem.de



Windows 95 im Test: Endlich lange Dateinamen!
Windows 95 im Test
Endlich lange Dateinamen!
  1. Tool Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos
  2. Microsoft Neuer Insider-Build von Windows 10
  3. Vor dem Start von Windows 10 Steigender Marktanteil für Windows 7

Game Writer: Warum Quereinsteiger selten gute Storys für Spiele schreiben
Game Writer
Warum Quereinsteiger selten gute Storys für Spiele schreiben
  1. Swapster Deutsche Börse plant Handelsplattform für Spieler
  2. Ninja Theory Hellblade und eine Heldin mit Trauma
  3. Unterwasser Aquanox sucht Community

Uberchord ausprobiert: Besser spielen statt Highscore jagen
Uberchord ausprobiert
Besser spielen statt Highscore jagen
  1. Play Music Googles Musikdienst bekommt kuratierte Playlisten
  2. GTA 5 Rockstar-Editor bald für PS4 und Xbox One
  3. DAB+ WDR schaltet seine Mittelwellensender ab

  1. Re: Verständnisproblem - bitte um Erklärung

    Gandalf2210 | 08:45

  2. Android Uhr kaufen -> Kosten sparen

    EpicLPer | 08:44

  3. Re: typisch vodafone

    Der_aKKe | 08:42

  4. Re: Wer nichts zu verbergen hat ... und so

    ibsi | 08:42

  5. Wie kommt Golem dazu, beste sovjetische...

    RechtsVerdreher | 08:39


  1. 07:48

  2. 07:31

  3. 07:19

  4. 00:01

  5. 12:57

  6. 11:23

  7. 10:08

  8. 09:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel