Angriffe auf Tor: Netzwerk verletzlicher als gedacht

Zum gesamten Artikel


Tor ist längst zu einem Ziel für Störungs- und Zensurmaßnahmen geworden. Immer öfter wird gezielt versucht, Kommunikationsinhalte von Tor-Nutzern zu…

Ich glaube bald werden die Behörden, KGB, NSA, einen Weg finden wie sie das System Knacken können. Dieses Jahr ist so einiges passiert

Die wissen doch schon wie man das knackt, nur machen die halt ihr Wissen nicht publik. Das Tor-Netzwerk ist schon seit Jahren von Sicherheitsbehörden völlig unterlaufen. Die haben das für sich vereinnahmt. Nicht ohne Grund sind in den letzten Jahren soviel Darknet-Märkte und Kinderporno-Seiten beschlagnahmt wurden.

Mit den Pädophilen-Foren und Netzwerke hab ich überhaupt kein Mitleid. Da begrüß ich sogar die behördlichen Aktivitäten im Darknet.

1 Like

Also wenn man so liest, leaken sich die Leute die diese Plattformen Betreiben immer nur irgendwie selbst. Oder gibt es irgendwo eine Dokumentation der möglichen Angriffsverfahren auf die Verschlüsselung des Netzwerks? Immerhin bringt einem der Traffic von einem einzelnen Node quasi überhaupt nichts. Man müsste schon alle zur Verbindung genutzten Nodes kompromittiert haben. Soweit ich informiert bin, lasse mich aber gerne belehren.

Ich würde auch nicht sagen, dass die Geheimdienste das TOR komplett „unterlaufen“ haben. Wenn dem so wäre, hätten die dort schon lange aufgeräumt. Viele KiPo Ringe sind ins I2P Netzwerk verschwunden. Die großen TOR Suchmaschinen (Zumindest einige) versuchen ja sogar aktiv das Auffinden von KiPo Portalen zu verhindern. Da kommt dann so eine Warnung auf einer leeren sonst leeren Seite. Im I2P sieht die Welt dagegen schon ganz anders aus. Und in den anderen „Darknets“ wahrscheinlich auch.

In den 90er Jahren wurde der Mangel an Sicherheit im Internet und seine Fähigkeit, es für die Verfolgung und Überwachung zu nutzen, deutlich, und 1995 fragten sich David Goldschlag, Mike Reed und Paul Syverson vom U.S. Naval Research Lab (NRL), ob es einen Weg gäbe, Internetverbindungen herzustellen, die nicht verraten, wer mit wem spricht, auch nicht jemandem, der das Netzwerk überwacht. Ihre Antwort war die Entwicklung und Bereitstellung der ersten Forschungsdesigns und Prototypen des Onion Routing.

Das Ziel des Onion-Routing war es, eine Möglichkeit zu haben, das Internet mit so viel Privatsphäre wie möglich zu nutzen, und die Idee war, den Datenverkehr über mehrere Server zu leiten und bei jedem Schritt des Weges zu verschlüsseln. Dies ist immer noch eine einfache Erklärung dafür, wie Tor heute funktioniert.

In den frühen 2000er Jahren begann Roger Dingledine, ein Absolvent des, mit Paul Syverson an einem NRL-Onion-Routing-Projekt zu arbeiten. Um diese ursprüngliche Arbeit am NRL von anderen Onion Routing Bemühungen zu unterscheiden, die an anderer Stelle aufzutauchen begannen, nannte Roger das Projekt Tor, das für The Onion Routing stand.

Wenn man sich nun einmal überlegt, dass das U.S. Naval Research Laboratory eine militärische Organisation ist, welche im Eigentlichen der U.S. Navy sowie den U.S. Navy Seals unterstellt ist, sollte man sich auch heutzutage nicht wundern, dass Staaten bzw. deren Organisationen Einflüsse in TOR besitzen!
Meiner Meinung nach ist eine militärische Entwicklung, die darauf abzielt, die persönliche Privatsphäre zu schützen schon ein großer Widerspruch in sich!!

:rofl::ok_hand:

Würde ich so nicht sagen. Diverse Verschlüsselungsstandards, die allesamt als sicher betrachtet werden (z.B SHA), stammen auch von Geheimdiensten wie der NSA. Die Kochen ja im Endeffekt auch alle nur mit Wasser.

Natürlich heißt das nicht, dass eine gewisse Skepsis nicht angebracht wäre.

Die von der NSA entwickelten Krypto-Verfahren haben aber meistens Hintertüren, die nur die NSA ausnutzen kann.

Viele Krypto-Standards wurden von einzelnen Entwicklern oder Universitäten (MIT) entwickelt. Dadurch sind diese Open-Source, was die Sicherheit erhölt, weil diese problemlos von jeden auf Fehler untersucht werden können.

Meistens werden diese Verfahren vom NIST zertifiziert.

Alles was vom Geheimdienst kommt, dient i.d.R. zum ausspionieren und dafür brauchts ja versteckte Backdoors. Das NIST wird wenigstens kontrolliert, von anderen Organen. Geheimdienste sind Out of Control.

Bedenken muss man auch, dass das Tor-Netzwerk von unterschiedlichen US-Behörden finanziell unterstützt wird. Die sind sich nicht gerade einig, was ihre Ziele betrifft. Von absoluter Sicherheit sollte man aber sowieso nicht sprechen. Mal davon abgesehen, dass es die im IT Sektor eh nicht gibt.

Davon würde ich so nicht ausgehen. Immerhin handelt es sich bei diesen Verschlüsselungsmethoden im Grunde um nichts anderes als mathematische Systeme. Diese unterliegen gewissen Grundregeln die nicht umgänglich sind. Die NSA kann Wasser nicht ein Wein verwandeln.

Absolut korrekt.

Letzten Endes sollten wir uns einmal nur vor Augen halten, dass TOR nach wie vor einen ganz speziellen Status im gesamten Internet und dem zugehörigen Datenverkehr einnimmt! Wenn man sich das TOR-Netzwerk mal rein statistisch zum „restlichen“ Internet anschaut, stellt man schnell fest, wie klein das Netz an sich ist und wie gering seine Benutzerzahlen doch sind!

Bei ca. 4 Milliarden Menschen, die einen Internetzugang weltweit nutzen, sind es bei TOR täglich nur zwischen 2 - 3,4 Millionen Nutzer.
Diese geringe Menge entspricht zum Beispiel der Einwohnerzahl von Berlin, Kabul oder Islamabad.
2016 hatte die mitlerweile geschlossene KiPo-Plattform „Child Play“ zum Zeitpunkt des Bust über 1,1 Millionen registrierte Accounts. Hinzu kommen weitere unzählige Angebote aus diesem Bereich, sowie halt die diversen Marktplätze usw. mit ihren illegalen Angeboten. Des weiteren kommen noch massig Seiten aus dem Warez und sonstigen Anti-DMCA Bereich hinzu.
Zusammenfassend kann man heutzutage wirklich sagen, dass der weitaus grössere Anteil im TOR-Netz illegalen oder „halbseidenden“ Tätigkeiten nachgeht! Die ewig gleichen Aussagen, dass TOR zum Schutz von z.B. Whistleblowern oder unterdrückter Minderheiten heutzutage genutzt wird ist ja richtig, allerdings sind diese Nutzerzahlen so verschwindend gering, dass man diese nicht mehr als Betreibergrund hervorheben sollte!
Es gibt mitlerweile schliesslich genug andere Möglichkeiten, um sich als Verfolgter bzw. potenziell beobachteter diesen Blicken zu entziehen - da braucht es streng genommen kein TOR-Netzwerk für…IMO.
Vor einigen Jahren hätte ich diese Aussage vielleicht noch nicht getroffen, aber meiner Meinung nach ist der Zwiebelring heutzutage, bis auf ganz wenige Ausnahmen, eher im dunkelgrauen Bereich des Internets anzusiedeln. Die Entwickler und Betreiber von TOR haben immer wieder gesagt, dass sie wüssten das solch ein Netzwerk die Möglichkeit besitzt, Kriminellen eine Plattform zu bieten - sie würden dieses Netz allerdings aus dem Grund der Anonymitätswahrung der Menschen entwickeln…Dieser Grundsatz wird der Beweggrund zu TOR gewesen sein, war aber schlichtweg einfach viel zu naiv gedacht und somit auch durchgeführt!
Diese Zahlen und anderweitige Fakten kennen natürlich auch sämtliche Geheimdienste, polizeiliche Behörden oder andere Institutionen seit langem!

Wenn ich Verschwörungstheoretiker wäre, würde ich sogar behaupten, dass TOR nur zu dem Zweck entwickelt wurde, um diesen gewissen kriminellen Anteil der Bevölkerung in einem überschauhbaren Bereich zu sammeln, zwecks intensiverer Beobachtung.und natürlich, um die Kommunikation zu untergraben!

Übrigens funktioniert das TOR-Netzwerk heute genau so, wie damals als es startete. Es gab hinsichtlich der Techniken und Protokolle nie eine Weiterentwicklung dahingehend im grösseren Sinne. Was die wenigsten wissen ist, dass der deutsche Geheimdienst (BND) schon vor 11 Jahren der federführende Part bei der Deanonymisierung von TOR war! Der BND hatte damals schon funktionierende Vorgehensweisen entwickelt und auch eingesetzt, um den anonymen Teil in diesem Netz aufzuheben. Siehe dazu z.B. diese Zusammenfassung eines BND-Berichts:

  • Datum: 02. September 2010
  • Kennziffer: ME TWD-1623/10
  • Behörde: Bundesnachrichtendienst
  • Abteilung: Informationsoperationen, International gesamte Welt
  • Verteiler: BKAmt, AA, BMWi/Be, BMWi/Bo, BMI, BMVg/Fü S II 1, BMVg/Fü S II 2, BMVg/Fü S II 3, BMVg/Fü L, BMVg/Fü M, BMVg/M II/IT 3, BMVg/Pl-Stab, IT-AmtBw, IT-ZentrumBw I-G1, KSA, BMZ, BfV, BKA, BPolPräs, MAD

Der Anonymisierungsdienst TOR wird weltweit neben der Verschleierung der Identität des Nutzers auch zur Umgehung von Zensurmaßnahmen verwendet. Allerdings werden die Datenströme nicht konsequent verschlüsselt, sodass sich für Nachrichtendienste und Strafverfolgungsbehörden Überwachungsansätze bieten. Darüber hinaus besteht die Möglichkeit, selbst sogenannte Exit-Knoten zur Überwachung einzurichten. Aus diesem Grund ist die Nutzung des TOR-Netzes zur Durchführung von Computernetzwerkoperationen für Nachrichtendienste ungeeignet.
Das TOR-System ist demzufolge für die Verschleierung von Aktivitäten im Internet und zur Umgehung von Zensurmaßnahmen ungeeignet, da von einer sehr hohen Überwachungsdichte innerhalb des Netzes ausgegangen werden kann!

Der vollständige Bericht bzw. sehr viele weitere Fakten, die eindeutig belegen, dass der BND schon seit 2005 an einer Deanonymisierung arbeitet, sowie diverse Belege der Zusammenarbeit von BND und NSA im Bezug auf das TOR-Netzwerk, findet man hier:

https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/#spendenleiste

In den dortigen Berichten wird eindeutig klar, dass die Anonymität von TOR eigentlich nie wirklich bestanden hat bzw. bis heute funktionierend untergraben wurde mit den verschiedensten Techniken!
Alleine schon auf Grund dieser Fakten, hätte man die ganzen letzten Jahre eigentlich nie mehr von Anonymität bezüglich des TOR-Netzes sprechen dürfen…
:wink: :metal:

2 Likes

https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/#spendenleiste

„Trotz aller Angriffe ehrt selbst die NSA Tor noch immer als König der Internet-Anonymisierungsdienste. Auch wenn die Geheimdienste, die große Teile des Internets überwachen, einige Tor-Nutzer deanonymisieren können, ist es unwahrscheinlich, dass sie jederzeit alle Tor-Nutzer deanonymisieren können. Die NSA schreibt selbst, sie hat noch keine Wunderwaffe.“

„Anonymisierung ist wie Verschlüsselung: einfacher zu umgehen als zu knacken. Wer in einen Rechner einbricht, kann dessen Kommunikation entschlüsseln und Nutzer identifizieren. NSA und GCHQ tun genau das spätestens seit 2013: Unter dem Codenamen Egoistische Giraffe hacken sie den auf Firefox basierenden Tor Browser, infizieren das Betriebssystem und lösen so ihr selbst ernanntes „Tor-Problem“. Auch das FBI hat solche Angriffe schon ausgeführt und zugegeben.“

„Doch manchmal reicht es bereits, Fehler der Überwachungs-Ziele auszunutzen. Der LulzSec-Hacker Hector Monsegur wird enttarnt, weil er ein einziges Mal seine richtige IP-Adresse preisgibt. Der Stratfor-Hacker Jeremy Hammond wird enttarnt, weil das FBI korreliert, wann sein WLAN genutzt wird. Der Silk-Road-Gründer Ross Ulbricht wird enttarnt, weil er sein Pseudonym bekannt gibt. Eine aktuelle Studie beschreibt, wie man seine Anonymität trotz Tor-Nutzung verlieren kann.“

" Die großen Auslandsgeheimdienste bauen ihre Angriffe unterdessen weiter aus. Aber auch die Tor-Community arbeitet ständig daran, das Projekt zu verbessern und Angriffe abzuwehren – in engem Austausch mit der Wissenschaft. Chef-Entwickler Roger Dingledine ist skeptisch, ob die Geheimdienste in der Lage sind, „die gezeigten Angriffe in großem Maßstab durchzuführen“. Dennoch zeigen die Dokumente, „dass wir weiter daran arbeiten müssen, das Tor-Netzwerk auszubauen, um es Angreifern schwerer zu machen, diese Art Angriffe durchzuführen“."

Du bist ein ganz schöner Schwarzmaler. Also in dem Artikel wird ja gar nicht gesagt, dass es wirklich eine zuverlässige Methode gibt, TOR Traffic zu analysieren. Es werden immer nur Traffic Fragmente und statische Erhebungen verwendet um den ursprünglichen Sender zu ermitteln.Aber man kann so viel tun um das TOR Netzwerk besser zu machen und vor allem auch besser zu nutzen. Denk mal an Services wie sadd.io oder andere TOR freundliche Hoster. Dort kann jeder einen Linux oder Windows RDP mit dem TOR Browser betreiben. TOR sollte nicht der einzige Sicherheitslayer sein, wenn du illegale Sachen machen willst. Man kann z.B einen OpenWRT Router so einstellen, dass der gesamte Traffic über TOR läuft. Wenn man dazu noch kaskadierende VPNs nutzt, hat man direkt mehrere Sicherheitslayer ohne viel Aufwand. Zudem hat man noch den Vorteil, dass so ein TOR Router wie ein fallback System funktioniert. Deine IP wird nicht mal dann geleakt, wenn deine VPN Software auf deinem PC irgendein Problem hat.

1 Like

Nööööööö…eher ein optimistischer dunkelgrau-Lackierer! :wink:

Da gebe ich dir erstmal recht. Allerdings steht auch nirgendwo, dass es diese Methode nicht gibt!!

Das ist mir alles klar - ich kenne alle diese (und noch andere) Möglichkeiten, um Sicherheit zu erhöhen im TOR-Flow, aber auch bei anderen Protokollen und Techniken! Du wirst lachen, ich benutze sie sogar im realen Einsatz, da ich einige eigenen Server im Netz habe, sowie Seiten auf TOR - VPS…
:wink:
Momentan arbeite ich an einer Proxy-Kaskade mit CF-Integration für einen Content-Anbieter…
Was ich allerdings witzig finde ist die Tatsache, dass noch niemand etwas zu den Aussagen der oberen Hälfte meiner Antwort, gesagt hat?!
Die Zahlen dort sind nunmal real, selbst wenn man diese noch etwas nach unten relativieren würde, kann man meine Kernaussage dazu kaum kippen…Wenn es also im Internet einen „Raum“ gibt, der annähernd rechtsfrei (meinetwegen auch hochprozentig rechtsfrei) ist, wo die Behörden und Dienste nach deiner Meinung keinerlei Einfluß haben, dann kann den Institutionen dieses Ergebnis ja nicht wirklich schmecken! Diese werden also ALLES daran setzen, diesen Zustand zu ändern…oder sie haben schon eine Änderung herbeigeführt, von der wir alle noch rein gar nichts wissen! In diesen geleaketen Berichten auf Netzpolitik geht es um Berichte, die sich zum Beispiel Geheimdienste und Behörden untereinander zukommen lassen. Wer sagt uns denn, dass die Urheber dieser Texte überhaupt dort die Wahrheit bzw. die vollständige Wahrheit reingeschrieben haben. Eine Organisation, die das TOR-Netz vielleicht schon lange unterwandert hat, wird normalerweise damit nicht hausieren gehen, sondern diese Tatsache für ihren eigenen Vorteil auspielen!
Im ersten Lehrjahr für Geheimagenten :rofl: wird denen schon beigebracht, dass interne Geheimnisse NIEMALS an Dritte weitergegeben werden, unter keinen Umständen! Deshalb ist auch mal die Folter erfunden worden! :wink:

Ich komme nochmal zu dem Bust von der KiPo-Plattform „Child Play“ zurück. Die australische Polizei wurde ja damals heftigst kritisiert, dass sie dieses Portal nach der „feindlichen Übernahme“ noch knapp 2 Jahre unter eigener Regie weiter betrieben hatten, was damals nicht aufgefallen ist zuerst!
Die Behörde hatte volladministrativen Zugriff auf alle Server, sowie der Foren-Software. Die dafür notwendigen Account-Daten wurden vom Besitzer nicht über Wege beschafft, die auerhalb des TOR-Netzwerks zu finden sind! Also nicht über Kreditkartendaten, Telefonüberwachung, dumme Zufälle und Fehler des Admins etc. pp.
Die Daten müssen also innerhalb des Netzes abgefangen worden sein, wozu die Behörde nur suffisant schmunzelt, aber nichts aussagt.
Bei den Busts der letzten Zeit im Dunkelnetz, waren einige Fälle dabei, die nicht über die üblichen und alltäglichen Ermittlungsarbeiten der Polizei eingeleitet wurden - Die jeweiligen Überführungen der Täter können somit nur innerhalb des TOR-Netzes stattgefunden haben! Es besteht also eine sehr hohe Wahrscheinlichkeit, dass auch dort also eine Unterwanderung des inneren Netzwerks stattgefunden hat…
Ein auch sehr obskurer Fall war auch z.B. der Hack von Dani’s Free TOR Webhosting-Service!
Der Inhaber unterstützt TOR seit Bestehen des Netzes, hat einen eigenen Hosting-Service nur fürs TOR Netzwerk aufgebaut und hat Webspace, VPS und anfänglich sogar Dedi’s angeboten-teilweise auch als Free-Service!
Technisch war er ein Knüller, quasi als ob er TOR selber entwickelt hätte!! :wink:
Das derjenige sich mit dem Sicherheitsaspekt täglich auseinandergesetzt hat, ist glaube ich selbstredent. Er wurde letztes Jahr, war es glaube ich, einfach mal gehackt von Unbekannten - er wurde komplett dabei übernommen und hatte final nicht mal mehr auf einen seiner Server Zugriff selber. Er hat in den letzten 1,5 Jahren alles wieder mit neuer Hardware usw. neu aufgebaut, aber was ihn geistig echt fertig macht, ist das Problem, dass er bis heute keine echte Erklärungen hat zum „WIE“?? Seiner Aussage nach, wurden dabei Mittel und Wege benutzt, die ihm nicht nur unbekannt sind, sondern seiner Meinung nach auch technisch gegen jede TOR-Technik gehandelt hätten!?!

…Ich wollte dies nur mal zu Bedenken geben…eventuell kommt dann meine meinung nicht mehr so schwarz gemalt daher?!
:metal::joy:

1 Like

Ich fürchte auch, so sicher wie häufig behauptet wird, ist das Tor-Netzwerk schon länger nicht mehr. Natürlich wird das nicht groß herum posaunt. Aber ich wäre da vorsichtig. Dafür nutzen einfach zu viele Leute dieses Netzwerk…

Impressum Datenschutzerklärung