Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Hidden Services: Die Deanonymisierung des Tor-Netzwerks

Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
Von Jörg Thoma

Zuletzt machte ein Vortrag des IT-Spezialisten Gareth Owen Schlagzeilen: 80 Prozent des Datenverkehrs im Tor-Netzwerk führe zu Webseiten mit pädophilen Inhalten, sagte er in einem Vortrag auf dem Hackerkongress 31C3 in Hamburg. Solche Meldungen bringen nicht nur das Anonymisierungsnetzwerk in Verruf, sondern auch dessen Macher in Erklärungsnot. Wie kam Owen auf diese Zahlen? Das Tor-Netzwerk ist doch eigentlich anonym.

Anzeige

Die NSA bezeichnet in einem internen Papier Tor als "den König der Anonymisierungsnetzwerke." Es sei nicht nur äußerst sicher, sondern habe auch eine besonders niedrige Latenz. Der britische Nachrichtendienst Government Communications Headquarters (GCHQ) titelte ein internes Dokument sogar "Tor stinks" und gibt zu, dass es unmöglich sei, alle Tor-Nutzer zu identifizieren. Mit manueller Analyse sei es aber möglich, einige Benutzer zu identifizieren.

Sind die Behauptungen, das Anonymisierungsnetzwerk sei kaum zu knacken, also richtig? Nicht so ganz.

Doch nicht so anonym wie gedacht

Denn inzwischen haben mehrere Studien belegt, dass Nutzer im Tor-Netzwerk sehr wohl identifiziert werden können. Aber das Tor-Team behauptet auch gar nichts anderes. Es warnt immer wieder davor, sich nur auf Tor zu verlassen. Tor sei lediglich eines von vielen Werkzeugen, die erst in der Kombination effektiv vor der Enttarnung schützen könnten. Außerdem könnten Fehlkonfigurationen oder andere Unvorsichtigkeiten dazu führen, dass Dritte die anonymen Surfer identifizieren könnten.

Bei der Operation Onymous im Herbst 2014 gelang es der USA-Bundespolizei und anderen Strafverfolgungsbehörden nach eigenen Angaben, die Betreiber von Silk Road 2 und weiteren illegalen Onlinehändlern im Tor-Netzwerk zu identifizieren. Wie, wollte das FBI zunächst nicht verraten. Erst als behauptet wurde, dass das FBI die Daten ungesetzlich von der NSA erhalten habe, dementierte die Bundespolizei und erklärte, sie habe die Daten von einem fehlkonfigurierten Login des Rechners ermittelt.

Es waren also Benutzerfehler, über die die US-Bundespolizei die IP-Adresse des mutmaßlichen Betreibers entdeckte. Es gibt allerdings theoretische Möglichkeiten, zumindest herauszufinden, von welchem Rechner aus Daten versendet werden, wenn ein Angreifer Kontrolle über einen oder mehr Rechner im Tor-Netzwerk hat.

Hüpfen von Server zu Server

Um die Anonymität der Nutzer zu wahren, nutzt Tor kombinierte Techniken. Die Datenpakete etwa werden samt IP-Adresse des Absenders und des eigentlichen Empfängers wie in einer Zwiebel in verschiedenen Schichten verschlüsselt. Das wird Onion Routing genannt, daher der frühere Name The Onion Router - abgekürzt Tor.

Dabei werden die Datenpakete beispielsweise im Tor-fähigen Browser auf dem Rechner des Benutzers dreifach verschlüsselt. Tor nutzt dafür Perfect Forward Secrecy, bei dem der Diffie-Hellman-Schlüsselaustausch zum Einsatz kommt. Die verwendeten Schlüssel existieren nur für den Zeitraum der Kommunikationsverbindung.

Die Verschlüsselung ist allerdings nicht der einzige Schutz, den Tor zu bieten hat.

Versteckspiel im Netzwerk 

eye home zur Startseite
David23x 17. Okt 2017

Vielleicht sind die Zugriffszahlen auf Kinderpornoseiten auch so hoch, weil Menschen...

gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...



Anzeige

Stellenmarkt
  1. netzeffekt GmbH, München
  2. VeriTreff GmbH, Ruhrgebiet
  3. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  4. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe


Anzeige
Spiele-Angebote
  1. 10,99€
  2. (-50%) 4,99€

Folgen Sie uns
       


  1. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  2. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  3. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  4. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  5. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten

  6. Sicherheitslücke bei Amazon Key

    Amazons Heimlieferanten können Cloud Cam abschalten

  7. Luftfahrt

    China plant Super-Windkanal für Hyperschallflugzeuge

  8. Quad9

    IBM startet sicheren und datenschutzfreundlichen DNS-Dienst

  9. Intel

    Ice-Lake-Xeon ersetzt Xeon Phi Knights Hill

  10. Star Wars Jedi Challenges im Test

    Lichtschwertwirbeln im Wohnzimmer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Disney Marvel Heroes wird geschlossen
  2. Starcraft 2 Blizzard lästert über Pay-to-Win in Star Wars Battlefront 2
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Star Wars Battlefront 2 im Test: Filmreife Sternenkrieger
Star Wars Battlefront 2 im Test
Filmreife Sternenkrieger
  1. Electronic Arts Community empört über freischaltbare Helden in Battlefront 2
  2. Star Wars Mächtiger Zusatzinhalt für Battlefront 2 angekündigt
  3. Star Wars Battlefront 2 angespielt Sammeln ihr sollt ...

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

  1. Re: Wow und....Ehm...

    sofries | 07:34

  2. Re: "Versemmelt"

    Jesper | 07:18

  3. Re: Macht ruhig weiter, Vivendi

    Hotohori | 06:33

  4. Re: "nicht weit weg"

    Hotohori | 06:20

  5. Re: So viel zu der Behauptung, VW sei E- und...

    countzero | 06:00


  1. 19:05

  2. 17:08

  3. 16:30

  4. 16:17

  5. 15:49

  6. 15:20

  7. 15:00

  8. 14:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel