Original-URL des Artikels: https://www.golem.de/news/security-sprunghafter-anstieg-von-tor-adressen-1602-119277.html    Veröffentlicht: 21.02.2016 11:39    Kurz-URL: https://glm.io/119277

Security

Rätselhafter Anstieg von Tor-Adressen

Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

In den vergangenen Tagen ist die Anzahl eindeutiger .onion-Adressen im Tor-Netzwerk schlagartig angestiegen, wie der Wissenschaftler Alan Woodward in seinem Blog schreibt. Webseiten mit dieser Domain-Endung sind nur über das Tor-Netzwerk erreichbar - sie werden auch als Hidden Services bezeichnet. Die Gründe für den Anstieg sind bislang nicht geklärt.

In der vergangenen Woche hat sich die Anzahl von Domains von knapp 40.000 auf über 60.000 erhöht. Gleichzeitig ist der Traffic über die Hidden-Services weitgehend unverändert geblieben. Einen statistischen Fehler in der Berechnung der Anzahl von .onion-Seiten hält Woodward für unwahrscheinlich - die verwendete Methodik sei in der Regel recht genau.

Gründe sind unklar

Doch welche Gründe gibt es für den sprunghaften Anstieg? Hier kann derzeit nur spekuliert werden. Woodward schreibt, dass das Aufkommen des neuen Messengers Ricochet dafür verantwortlich sein könnte. Die App verbindet sich über das Tor-Netzwerk und startet dabei einen eigenen Client. Die App ist zwar schon länger verfügbar, hat aber nach einem positiven Audit an Popularität gewonnen. Die Besonderheit bei Ricochet: Anders als bei anderen verschlüsselten Kommunikationsverfahren sollen keine Metadaten anfallen.

Die Futurezone schreibt, dass es Hinweise darauf gebe, dass der Anstieg mit der rasanten Verbreitung der Locky-Ransomware in Verbindung steht, ohne diese Verbindung jedoch zu nennen. Zwar fordert Locky infizierte Nutzer dazu auf, über Tor ein Entschlüsselungsprogramm zu kaufen. Dass dabei jedoch mehrere tausend einzelne versteckte Webseiten zum Einsatz kommen, ist unwahrscheinlich. Der aktuelle Vorfall ist nicht zu vergleichen mit den Deanonymisierungsangriffen auf das Tor-Netzwerk durch die Carnegie-Mellon-Universität im Jahr 2014. Zwar ging es dort auch um Hidden-Services, die Universität half dem FBI offenbar bei Ermittlungen. Die Angriffe wurden jedoch mit Hilfe zahlreicher neu erstellter Tor-Relays durchgeführt und nicht über Hidden-Services selbst.  (hg)


Verwandte Artikel:
Linux und Mac: Tor-Browser-Exploit verrät IP-Adresse einiger Nutzer   
(04.11.2017, https://glm.io/130970 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Freedom Hosting II: Ein Fünftel des Darknets ist verschwunden   
(06.02.2017, https://glm.io/126012 )
DDoS: Vier Darknet-Marktplätze nach Angriffen offline   
(15.10.2017, https://glm.io/130622 )
Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen   
(30.10.2015, https://glm.io/117210 )

© 1997–2020 Golem.de, https://www.golem.de/