Abo
  • Services:

Unsicheres Filesharing

Bittorrent kompromittiert Tor-Nutzer

Wer Bittorrent-Filesharing über das Tor-Netzwerk betreibt, riskiert seine Anonymität - und wird auch bei Zugriffen auf andere Dienste nachverfolgbar. Französische Forscher haben IP-Adressen von Tor-Nutzern gesammelt und analysiert, was diese suchen - von Software bis Pornos.

Artikel veröffentlicht am ,
The Tor Project
The Tor Project

Das Forscherteam vom französischen nationalen Institut für Informatik und Automatisierung, INRIA, rät dringend davon ab, Bittorrent über das Anonymisierungsnetzwerk Tor zu nutzen. Mit verschiedenen Angriffsmethoden konnten nicht nur IP-Adressen von Nutzern eindeutig den Tor-Datenströmen zugewiesen werden, sondern auch beobachtet werden, welche Dinge über Bittorrent gesucht und welche Webseiten genutzt wurden. Insgesamt konnten 10.000 IP-Adressen zugewiesen werden, die meisten davon stammen aus den USA, Japan und Deutschland.

Inhalt:
  1. Unsicheres Filesharing: Bittorrent kompromittiert Tor-Nutzer
  2. Gibt es ein Bittorrent-Schattennetz auf Tor?

Das INRIA-Team hat für seine verschiedenen Angriffsmethoden auf dem Anonymisierungsdienst Tor sechs eigene Exit-Knoten betrieben und überwacht - davon je zwei in Asien, Europa und den USA. Es wurden zwei verschiedene Angriffsmethoden genutzt. Mit der einen wurden Tracker-Antworten abgefangen, mit der anderen statistische Eigenschaften verteilter Hashtabellen (Distributed Hash Table, DHT) ausgewertet, um die Bittorrent-Datenströme auf Tor zu verfolgen.

Angriffspunkte

So wurde beispielsweise ausgenutzt, dass Bittorrent-Client und dezentralisierte Tracker auf DHT-Basis ihre Daten über UDP statt über TCP austauschen - Tor unterstützt jedoch nur TCP, so dass einige Bittorrent-Clients dem DHT-Tracker die IP-Adresse und den offenen Port im Klartext mitteilen. Die IP- und Port-Kombination kann so vom Angreifer verwendet werden, um Nutzer zu identifizieren.

Eine weitere, einfache, aber effektive Methode ist es, über die Tor-Exit-Knoten des Angreifers veränderte Peer-Listen des zentralen Bittorrent-Trackers auszuspielen, damit sich Clients außerhalb des Tor-Netzwerks mit dem Knoten verbinden und die IP-Adressen damit bekanntwerden. Die Forscher haben dabei herausgefunden, dass viele Nutzer Bittorrent über Tor nur für die anonyme Verbindung mit dem zentralen Tracker nutzen, Dateien aber außerhalb von Tor austauschen, da Tor die Datentransfers verlangsamt.

Stellenmarkt
  1. Deloitte, München
  2. regiocom consult GmbH, Magdeburg

Etwa 50 Prozent der belauschten Webseitenabrufe gingen auf Filesharing-Webseiten wie ThePirateBay, Megadownload oder Rapidshare. Die nachverfolgten Nutzer waren zudem häufig auf Hacking-Websites unterwegs, woraus die Forscher ein großes Interesse an Sicherheit ableiten. Dass sie weniger Suchmaschinen- und Pornowebseiten als durchschnittliche Tor-Nutzer besuchen, könne sich dadurch erklären, dass die Filesharing-Nutzer für ihre Downloads vor allem Bittorrent bemühen.

Gibt es ein Bittorrent-Schattennetz auf Tor? 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. bei dell.com
  2. (reduzierte Überstände, Restposten & Co.)
  3. und 50€-Steam-Guthaben erhalten

spanther 14. Apr 2011

So sollte es immer sein! :) Die müssen nicht ihre Nase überall drin haben...

illuminant777 14. Apr 2011

Noch voll IN .Doch dank meiner neuen Teufel Kopfhörer jetzt auch außerhalb meiner...

Untomolas 14. Apr 2011

Ganz so einfach ist das leider nicht, man muss hier wirklich sehr weit ins Detail gehen...

zipper5004 14. Apr 2011

In Deutschland kann man für das Verwenden von torrents für illegale downloads/uploads...

Quidhag 13. Apr 2011

Eine Alternative wäre z.B. I2P Tor verschleiert ja 'nur' die Verbindung zwischen dem...


Folgen Sie uns
       


Akustische Kamera Soundcam - Bericht

Lärm ist etwas für die Ohren? Nicht nur: Eine akustische Kamera macht Geräuschquellen sichtbar. Damit lassen sich beispielsweise fehlerhafte Teile in einer Maschine erkennen oder der laute Lüfter im Computer aufspüren. Wir haben es ausprobiert.

Akustische Kamera Soundcam - Bericht Video aufrufen
Ryzen 5 2600X im Test: AMDs Desktop-Allrounder
Ryzen 5 2600X im Test
AMDs Desktop-Allrounder

Der Ryzen 5 2600X ist eine der besten sechskernigen CPUs am Markt. Für gut 200 Euro liefert er die gleiche Leistung wie der Core i5-8600K. Der AMD-Chip hat klare Vorteile bei Anwendungen, das Intel-Modell in Spielen.
Ein Test von Marc Sauter

  1. Golem.de-Livestream Wie gut ist AMDs Ryzen 2000?
  2. RAM-Overclocking getestet Auch Ryzen 2000 profitiert von schnellem Speicher
  3. Ryzen 2400GE/2200GE AMD veröffentlicht sparsame 35-Watt-APUs

Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
Datenschutz-Grundverordnung
Was Unternehmen und Admins jetzt tun müssen

Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt.
Von Jan Weisensee

  1. IT-Konzerne Merkel kritisiert Pläne für europäische Digitalsteuer
  2. EU-Kommission Mehr Transparenz für Suchmaschinen und Online-Plattformen
  3. 2019 Schweiz beginnt UKW-Abschaltung

Kailh KS-Switch im Test: Die bessere Alternative zu Cherrys MX Blue
Kailh KS-Switch im Test
Die bessere Alternative zu Cherrys MX Blue

Der chinesische Hersteller Kailh fertigt seit fast 30 Jahren verschiedenste Arten von Schaltern, unter anderem auch Klone von Cherry-MX-Switches für Tastaturen. Der KS-Switch mit goldenem Stempel und markantem Klick ist dabei die bessere Alternative zu Cherrys eigenem MX Blue, wie unser Test zeigt.
Ein Test von Tobias Költzsch

  1. Apple-Patent Krümel sollen Macbook-Tastatur nicht mehr stören
  2. Tastaturen Matias bringt Alternative zum Apple Wired Keyboard
  3. Rubberdome-Tastaturen im Test Das Gummi ist nicht dein Feind

    •  /