Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Anonymisierung Tor-Nutzer surfen nicht anonym

Eine wissenschaftliche Studie belegt, dass Tor-Nutzer leichter zu identifizieren sind als weitläufig vermutet. Die Wahrscheinlichkeit, einen Nutzer spätestens nach sechs Monaten zu enttarnen, liegt bei 80 Prozent.

Anzeige

Anhand von Mustern lassen sich Tor-Nutzer trotz Anonymisierung leichter identifizieren als angenommen. Das haben Aaron Johnson, Chris Wacek, Micah Sherr und Paul Syverson in einer wissenschaftlichen Studie erforscht. Die Verfasser haben dabei die Daten untersucht, die in das Tor-Netzwerk hineingehen und mit denen verglichen, die wieder herauskommen. Vor allem Nutzer von Bittorrents oder auch von IRC über Tor können schnell enttarnt werden. Die Probleme sind allerdings bekannt und das Tor-Team weist hinlänglich in seinen ihren FAQs darauf hin.

Vorausgesetzt, Angreifer können sowohl den eingehenden als auch den ausgehenden Datenverkehr von mindestens einem oder mehreren Tor-Relays überwachen, können die Daten analysiert und aufgrund von Vergleichsmustern einer bestimmten IP-Adresse zugeordnet werden. Das sei nur eine Frage der Zeit, schreiben die Verfasser der Studie, in spätestens sechs Monaten lasse sich ein Nutzer mit bis zu 80-prozentiger Wahrscheinlichkeit identifizieren. Da beispielsweise wenige Nutzer Bittorrents über Tor abriefen und auch wenige Relays die Ports für Bittorrents öffneten, diese zudem lange offen blieben, sinke damit die Dauer einer Deanonymisierung deutlich.

Schneller identifiziert durch größere Angriffsfläche

Die Deanonymisierung werde beschleunigt, wenn der Angreifer entweder die Kontrolle über einen kompletten Teilbereich des Datenverkehrs hätte, etwa über ein autonomes System (AS), oder sogar einen Internet Exchange Point (IXP). Dann reduziere sich der Zeitraum der Identifizierung teils um die Hälfte. Ein Szenario, das die Wissenschaftler im Zusammenhang mit der aktuellen Diskussion über die Arbeit der Geheimdienste als realistisch einstufen.

Zusätzliche Werkzeuge, die den Datenverkehr in Tor-Netzwerken beschleunigen, erhöhen das Risiko einer Deanonymisierung ebenfalls, etwa durch Congestion-Aware Path Selection, bei dem Flaschenhälse identifiziert und Daten entsprechend umgeleitet werden. Je höher die Anzahl der von Nutzern verwendeten Guards, desto höher ist die Wahrscheinlichkeit, einen Guard zu erwischen, den ein Angreifer überwacht.

Gegenmaßnahmen

Die vier Verfasser der Studie geben aber auch Hinweise, wie die Deanonymisierung zumindest hinausgezögert werden kann, etwa indem die Anzahl der Entry Guards reduziert werde. Auch eine Erhöhung der Verfallszeit eines Guards könne die Zeit verlängern, bis ein Nutzer identifiziert ist. Die Studie weist darauf hin, dass das Tor-Team diese Maßnahme bereits in Version 0.2.4.12-alpha eingesetzt habe. Außerdem könnten Anwender manuell die Anzahl der Entry-, Exit- und Exclude-Nodes herabsetzen. Dadurch würden zwar auf Kosten der Geschwindigkeit mehr Pakete verschiedener Clients durch einzelne Knoten geschickt, sie seien aber weniger leicht zuzuordnen.

Zwar seien die Ergebnisse ihrer Studie sehr pessimistisch, schreiben die Verfasser. Tor habe aber bislang für Tausende Nutzer Vertraulichkeit im Internet bedeutet. Sie seien optimistisch, dass das Tor-Team den Dienst weiterhin anbieten und verbessern könne.


Studi25 13. Apr 2014

Hallo zusammen, ich bin Student und schreibe derzeit an meiner Abschlussarbeit die das...

rommudoh 06. Sep 2013

Nope, sie verwenden nicht solche Daten, sondern dein Verhalten. Also welche Adressen...

baltasaronmeth 06. Sep 2013

Wenn ich anonym sein möchte, ist also davon auszugehen, dass ich etwas illegales tun will?

zwangsregistrie... 06. Sep 2013

wir müssen es einfach alle nutzen. Je mehr desto besser.

Garius 06. Sep 2013

Schließt 'alle' dich nicht mit ein ;)

Kommentieren



Anzeige

  1. Informatiker / Datenbankadministrator (m/w) Oracle
    Autobahndirektion Nordbayern, Nürnberg, Ebern
  2. Cloud Consultant (m/w)
    T-Systems on site services GmbH, Leinfelden-Echterdingen
  3. Senior C/C++ Developer (m/w)
    ipoque GmbH, Leipzig
  4. Referent/in Porfolio- / Projektmanagement
    Wüstenrot Bausparkasse AG, Ludwigsburg

Detailsuche


Top-Angebote
  1. NUR NOCH HEUTE: FILM-TIEFPREISWOCHE - ÜBER 9.000 TITEL REDUZIERT
  2. 3D-Blu-rays reduziert
    (u. a. Jurassic Park 11,97€, Die Hobbit Trilogie 49,97€, Hotel Transsilvanien 9,97€)
  3. Blu-ray-Box-Sets reduziert
    (u. a. Ocean's Trilogy 14,97€, The Wire 69,97€, Lethal Weapon 1-4 16,97€, Band of Brothers 17...

Weitere Angebote


Folgen Sie uns
       


  1. Supernerds

    Angst schüren gegen den Überwachungswahn

  2. O2-Netz

    Mobilfunkkunden von Kabel Deutschland gekündigt

  3. Landkreistag

    Warum der Bund den Glasfaserausbau nicht fördert

  4. Millionen Tonnen

    Große Mengen Elektronikschrott verschwinden aus Europa

  5. Autosteuerung

    Uber heuert die Jeep-Hacker an

  6. Contributor Conference

    Owncloud führt Programm für Bug-Bounties ein

  7. Flexible Electronics

    Pentagon forscht mit Apple und Boeing an Wearables

  8. Private Cloud

    Proxy für Owncloud soll Heimnutzung erleichtern

  9. Geheimdienste

    NSA kann weiter US-Telefondaten sammeln

  10. Die Woche im Video

    Diskettenhaufen und heiße Teilchen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Helium-3: Kommt der Energieträger der Zukunft vom Mond?
Helium-3
Kommt der Energieträger der Zukunft vom Mond?
  1. Stratolaunch Carrier Größtes Flugzeug der Welt soll 2016 erstmals starten
  2. Escape Dynamics Mikrowellen sollen Raumgleiter von der Erde aus antreiben
  3. Raumfahrt Transformer sollen den Mond beleuchten

20 Jahre im Einsatz: Lebenserhaltende Maßnahmen bei Windows 95
20 Jahre im Einsatz
Lebenserhaltende Maßnahmen bei Windows 95
  1. Tool Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos
  2. Windows-10-Updates Microsoft intensiviert die Geheimniskrämerei
  3. Vor dem Start von Windows 10 Steigender Marktanteil für Windows 7

The Flock im Test: Versteck spielen, bis alle tot sind
The Flock im Test
Versteck spielen, bis alle tot sind
  1. Lara Go im Test Tomb Raider auf Rätseltour
  2. Ronin im Test Auftragsmord mit Knobelpausen
  3. Test Til Morning's Light Abenteuer von Amazon

  1. Re: In Amerika funktioniert es auch..

    nmSteven | 15:50

  2. Re: Jede Wette

    User_x | 15:50

  3. Re: Kostenlos gebe ich keinen Schrott ab

    Shadow27374 | 15:49

  4. Re: Mit anderen Worten: Apple ist nun an der...

    Tamashii | 15:49

  5. Re: Wer nichts zu verbergen hat ... und so

    Shadow27374 | 15:47


  1. 12:57

  2. 11:23

  3. 10:08

  4. 09:35

  5. 12:46

  6. 11:30

  7. 11:21

  8. 11:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel