Digital
Netzpolitik

Schluss mit anonymem Surfen: Forschern gelingt Enttarnung vieler Tor-Nutzer

Nur noch vermeintlich mit verschleierter Identität: Das Tor-Netzwerk wird transparent.
Nur noch vermeintlich mit verschleierter Identität: Das Tor-Netzwerk wird transparent.
Vier Fünftel der User aufgedeckt

Schluss mit anonymem Surfen: Forschern gelingt Enttarnung vieler Tor-Nutzer

Das Tor-Netzwerk zum anonymen Internetgebrauch wird von Kriminellen genutzt, aber ebenso von Journalisten oder Dissidenten. In einem Versuch wollen Forscher nun gezeigt haben, wie sie mehr als 80 Prozent aller Tor-Nutzer enttarnen könnten.
17.11.2014, 17:0217.11.2014, 17:10
Felix knoke
Mehr «Digital»
Ein Artikel von
Spiegel Online

Dass die Anonymisierungsfunktion des Tor-Netzwerks prinzipielle Schwächen hat, war schon seit Jahren bekannt. Doch bislang glaubte man, dass nur ein Staatenverbund das Netzwerk als Ganzes überwachen und so einzelne Nutzer enttarnen könnte. Doch eine Studie italienischer und amerikanischer Sicherheitsforscher kommt nun zu einem anderen Ergebnis: Die Forscher enttarnten bei einem Feldtest vier Fünftel aller Tor-Nutzer, im Laborversuch sogar alle – und das quasi mit Bordmitteln der Internetinfrastruktur.

Diese Studienergebnisse stellten die Forscher um Sambuddho Chakravarty zum ersten Mal im März auf der Netzwerk-Analyse-Konferenz PAM in Los Angeles vor. Nun veröffentlichten sie ihre Studie.

Die Idee von Tor ist nicht die Verschlüsselung von Daten (ein Angreifer kann sie nicht lesen), sondern die Verschleierung des Absenders beziehungsweise Empfängers eines Datenpakets (ein Angreifer weiss nicht, wer die Daten von einem Server abgerufen hat). Tor ermöglicht die anonyme Nutzung des Internets und setzt dabei auf ein Labyrinth von Servern, die zwischen den jeweiligen Nutzer und und seine Datenquellen oder -ziele geschaltet werden.

Welcher Nutzer ist mit welchem Server verbunden?

Die Forscher setzten nun auf eine Schwachstelle des Tor-Netzwerks: dass es schnell sein will. Im Idealfall bemerkt man als Tor-Nutzer die Verschleierung zwischen Datenanfrage und Datenauslieferung nicht. Aus technischer Sicht bedeutet das aber auch, dass es einen Zusammenhang zwischen dem Muster der Dateneingabe auf Nutzerseite und dem Dateneingang auf Seite des Servers gibt, da das Signal zwischen Nutzer und Server kaum durch Verzögerungen gestört wird.

Das nutzten die Forscher für ihren Angriff aus. Sie manipulierten das Signal bei der Eingabe und suchten gleichzeitig auf von ihnen überwachten Servern nach diesen manipulierten Daten, nach «Fingerabdrücken», wie es die Forscher nennen.

Man kann sich das vorstellen wie das Jahrmarktspiel Fadenziehen (viele Schnüre, wenige Preise): Dort ist für den naiven Beobachter ein Fadenende (der Server) nicht mit dem Fadenanfang (der Nutzer) verbunden. Aber ruckelt man ein wenig an einem Faden, sieht man im Fadengewirr auch ein Fadenende sich leicht bewegen. Damit kann man ermitteln, an welchem Faden man ziehen muss, um einen Preis zu gewinnen. In der Analogie: Damit weiss ein Beobachter, welcher Nutzer mit welchem Server verbunden ist, egal, wie verschlungen diese Verbindung ist.

Diese Angriffsmethode der gemessenen Störungen ist nicht neu und wurde auch schon zur Enttarnung von Tor-Nutzern vorgeschlagen. Aber bisherige Angriffskonzepte setzten auf einen schwer zu bewältigenden Überwachungsgrad des Netzes. Die nun vorgeschlagene Methode vereint neue Studienergebnisse mit einem Dreh und senkt den Aufwand beträchtlich.

Keine massenhafte Enttarnung

Offenbar muss nämlich nicht das ganze Tor-Netzwerk überwacht werden, sondern es reicht schon aus, einen kleinen Teil davon zu kontrollieren – in dem man etwa einen Internetknoten überwacht. Und anstatt dieses System mit eigener Hard- und Software zu infiltrieren, um alle Datenpakete zu analysieren, kann man auch einfach dessen eingebaute Analyse-Werkzeuge verwenden. Die sind zwar nicht so akkurat, weil sie nur zusammengefasste Daten liefern, aber das scheint in der Praxis keine Rolle zu spielen.

Jetzt auf

Vor einer massenhaften Enttarnung durch Hacker müssen sich Tor-Nutzer wohl nicht fürchten: Die Kontrolle selbst kleiner Teilsysteme ist laut den Studienautoren immer noch nur «mächtigen Gegnern» möglich.

Die Tor-Betreiber erklärten, die Methode funktioniere wohl theoretisch, produziere aber auch viele falsche, vermeintliche Treffer. Weil das Tor-Netzwerk grösser wird, steige auch die Zahl dieser falschen Treffer. Es gebe derzeit keine Hinweise darauf, dass tatsächlich jemand mit so einem Angriff derzeit Tor-Nutzer enttarne.

Die letzten Monate waren nicht einfach für Verfechter des Anonymisierungsverfahrens Tor, sogar die Tor-Betreiber warnten vor ihrer eigenen Software. Zuletzt führte die behördliche Schliessung von zwei Dutzend im Netzwerk versteckter Websites zu grosser Verunsicherung der Szene: Ermittler in Europa und den USA konnten offenbar Server und einige Betreiber der vermutlich illegalen Angebote ausfindig machen, obwohl die Seiten im Tor-Netzwerk verborgen waren.

Lesen Sie hierzu auch:

Ecstasy, Spanner-Mütze und zollfreie Zigis: Der «Darknet Shopper» im Einsatz >>

Die frechsten Drogenhändler der Schweiz verkaufen nicht nur im Darknet, sondern völlig offen im Web >>

Operation Onymous hatte Auswirkungen bis in die Schweiz: So verliefen die Einsätze in Zürich und Waadt >>

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
1 Kommentar
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
1
Das afrikanische E-Auto-Wunder: Äthiopien verbannt ab sofort Benzin-Autos
Äthiopische Autofahrer sollen keine Benzin-Autos mehr kaufen. Das Land setzt ganz auf das E-Auto, denn billigen Strom gibt es im Überfluss.

Seit Jahren wird in Europa heftig über den Übergang von Verbrenner- zu Elektroautos diskutiert. Erst letztes Jahr tobte ein erbitterter Streit um ein Aus für Neuwagen mit Verbrennermotor in der EU-Kommission. Deutschland blockierte ein entsprechendes Gesetz hartnäckig, bis sich schliesslich darauf geeinigt wurde, dass entsprechende Fahrzeuge auch nach dem vereinbarten Ausstiegsjahr 2035 neu zugelassen werden, wenn sie ausschliesslich CO₂-neutrale Kraftstoffe tanken.

Zur Story