Qgelm

Missing Link: Wie sicher ist der Anonymisierungsdienst Tor?

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Missing Link: Wie sicher ist der Anonymisierungsdienst Tor?</h1><div class=„publish-info“> Stefan Mey</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/1/7/5/5/4/shutterstock_1819879031.jpg-eb693776c30a4ee5.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/1/7/5/5/4/shutterstock_1819879031.jpg-eb693776c30a4ee5.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/1/7/5/5/4/shutterstock_1819879031.jpg-eb693776c30a4ee5.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/1/7/5/5/4/shutterstock_1819879031.jpg-eb693776c30a4ee5.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/1/7/5/5/4/shutterstock_1819879031.jpg-eb693776c30a4ee5.jpeg 2300w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Shutterstock/Irina Anosova)</figcaption></figure><p><strong>Tor gilt als Wunderwaffe gegen den &#220;berwachungswahn von Geheimdiensten. Wie gut l&#228;sst sich die Technologie knacken? Ist Tor tats&#228;chlich NSA- und BND-proof?</strong></p><p>Der Tor-Browser wird f&#252;r den Kauf und Verkauf von Drogen im Darknet genutzt, aber auch von Menschen, deren Freiheit oder gar Leben vom Funktionieren der Software abh&#228;ngt. Deswegen ist ein besonders kritischer Blick auf die versprochene Anonymit&#228;t n&#246;tig.</p><header class=„a-boxheader“ data-collapse-trigger=„“>„Missing Link“</header><div class=„a-boxtarget a-boxcontent a-inline-textboxcontent a-inline-textboxcontent–horizontal-layout“ data-collapse-target=„“><figure class=„a-inline-textboximage-container“><img alt=„“ src=„https://heise.cloudimg.io/width/210/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/71/2/1/3/9/8/8/1/MissingLink-5014ce8c801500e5.jpg“ srcset=„https://heise.cloudimg.io/width/420/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/71/2/1/3/9/8/8/1/MissingLink-5014ce8c801500e5.jpg 2x“ class=„c1“ referrerpolicy=„no-referrer“ /></figure><div class=„a-inline-textboxcontent-container“><p class=„a-inline-textboxsynopsis“>Was fehlt: In der rapiden Technikwelt h&#228;ufig die Zeit, die vielen News und Hintergr&#252;nde neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischent&#246;ne h&#246;rbar machen.</p><ul class=„a-inline-textboxlist“><li class=„a-inline-textboxitem“><a class=„a-inline-textboxtext“ href=„https://www.heise.de/thema/Missing-Link“ title=„Mehr zum Feuilleton“><strong>Mehr zum Feuilleton „Missing Link“ [1]</strong></a></li></ul></div></div><p>Die Arbeit an dieser <a href=„https://www.heise.de/meldung/Missing-Link-Von-Zwiebeln-Knoten-und-Moneten-Tor-in-Zahlen-4287404.html“><strong>Technologie voller Widerspr&#252;che [2]</strong></a> begann Mitte der 90er-Jahre an einem Forschungslabor des US-Milit&#228;rs. Heute ist Tor ein ungew&#246;hnliches Gemeinschaftsprojekt der globalen digitalen Zivilgesellschaft und der US-Regierung. Die Zivilgesellschaft, vor allem die deutsche Community, stellt die Infrastruktur: die Tor-Verschleierungsknoten. F&#252;r sie ist Tor der wichtigste Gegenspieler autorit&#228;rer Eingriffe ins Internet.</p><p>Mit dem Tor-Browser kann man anonym im World Wide Web surfen und Zensur aushebeln, im Tor-Darknet lassen sich Adressen weder l&#246;schen noch verorten. Entwickelt wird die Technologie von der Organisation The Tor Project, die sich traditionell &#252;ber F&#246;rdert&#246;pfe der US-Regierung finanziert. Die Technologie ist prinzipiell anf&#228;llig f&#252;r Angreifer mit gro&#223;en Ressourcen. Wie solide sch&#252;tzt der Tor-Browser tats&#228;chlich und wie gut l&#228;sst sich die Anonymisierungstechnologie knacken? Ein &#220;berblick &#252;ber die Schw&#228;chen von Tor, &#252;ber m&#246;gliche Attacken und Gegenma&#223;nahmen.</p><h3 class=„subheading“ id=„nav_schwachstelle0“>Schwachstelle Mensch</h3><p>Leichtsinniges Verhalten kann f&#252;r Probleme sorgen: Man verwendet den Tor-Browser, loggt sich aber bei einem sozialen Netzwerk oder einem E-Mail-Dienst mit einem Profil ein, das man auch in anderen Kontexten verwendet. Oder man installiert wild Browser-Erweiterungen. Tor basiert auf Firefox, und f&#252;r den Firefox-Browser sind Hunderte praktischer Erweiterungen verf&#252;gbar, mit denen man beispielsweise bequem Screenshots machen oder Werbung blockieren kann.</p><p>Einige dieser Plugins werden von Firefox gepr&#252;ft und f&#252;r sicher befunden. Es kann aber sein, dass man sich mit kommerziellen Erweiterungen quasi Schadware in den Tor-Browser holt, Plugins die Browser-Nutzung mitschneiden und die gesammelten Informationen verkaufen. Daf&#252;r gibt es Beispiele in der Vergangenheit.</p><h3 class=„subheading“ id=„nav_sicherheitsl&#252;cke1“>Sicherheitsl&#252;cken und Hintert&#252;ren</h3><p>Au&#223;erdem kann die Tor-Software Sicherheitsl&#252;cken enthalten. Da der Tor-Browser ein modifizierter Firefox-Browser ist, wirken sich auch <a href=„https://www.heise.de/news/Angreifer-koennten-Firefox-und-Tor-Browser-Schadcode-Add-ons-unterschieben-4879895.html“><strong>L&#252;cken in Firefox [3]</strong></a> auf die Tor-Sicherheit aus. In regelm&#228;&#223;igen Abst&#228;nden fordert der Tor-Browser auf, ein Update zu installieren. Meist geht es bei den Updates darum, gefundene Sicherheitsl&#252;cken zu beheben. Solche L&#252;cken k&#246;nnen gezielt platziert werden oder auch unbeabsichtigt in die Software gelangen. Eine g&#228;ngige Erwiderung ist, dass so etwas bei Tor nicht passieren k&#246;nne, da die Software Open Source ist: Der Code ist &#246;ffentlich einsehbar und kann auf M&#228;ngel oder gar Hintert&#252;ren hin untersucht werden. In der Praxis bietet das dennoch keinen absoluten Schutz.</p><p>Nur ein Bruchteil der Bev&#246;lkerung kann programmieren oder komplexe Programmcodes bewerten. Moritz Bartl vom deutschen Tor-Verein <a href=„https://www.zwiebelfreunde.de/“ rel=„external noopener“ target=„_blank“><strong>Zwiebelfreunde e. V. [4]</strong></a> h&#228;lt aufgrund des besonderen Charakters der Tor-Community den Programmcode dennoch f&#252;r sehr sicher: „Bei Tor schauen tats&#228;chlich viele Leute regelm&#228;&#223;ig auf den Code und &#252;berpr&#252;fen ihn unabh&#228;ngig vom Tor Project. Tor war und ist immer noch stark universit&#228;r gepr&#228;gt. Deswegen unterscheidet sich Tor von vielen anderen Freie-Software-Projekten, bei denen nicht klar ist, ob es tats&#228;chlich unabh&#228;ngige Reviews der Code-Basis gibt.“</p><p>Tats&#228;chlich ist Tor ein Liebling der Wissenschaft. In wissenschaftlichen Studien wird jede denkbare Angriffsm&#246;glichkeit auf Tor durchgespielt und &#246;ffentlich diskutiert.</p><h3 class=„subheading“ id=„nav_tor_als2“>Tor als „Honigtopf“</h3><p>Bei allen Technologien der „digitalen Selbstverteidigung“, neben Tor z&#228;hlt dazu beispielsweise auch E-Mail-Verschl&#252;sselung, gibt es die Debatte, ob diese nicht unfreiwillig als „Honey Pot“ fungieren: als eine Art soziale Filter, mit denen Personen unbeabsichtigt auf sich aufmerksam machen. Indem sie den Tor-Browser nutzen, zeigen Menschen, dass ihnen der Schutz der eigenen Kommunikation wichtiger als anderen ist &#8211; und dass sie f&#252;r eine &#220;berwachung wom&#246;glich besonders interessant sind. Das Dilemma besteht, und es l&#228;sst sich nicht aufl&#246;sen. Es besteht, solange nur eine kleine Minderheit der Bev&#246;lkerung Verschl&#252;sselungs- und Anonymisierungstechnologien verwendet.</p><h3 class=„subheading“ id=„nav_der_browser_und3“>Der Browser und sein „Fingerabdruck“</h3><figure class=„a-inline-image a-u-inline“><div><figcaption class=„a-caption“>Torflow visualisiert die Datenstr&#246;me im Tor-Netzwerk. Die meisten Knoten befinden sich in Europa und den USA. (Screenshot)</figcaption></div><p class=„a-captionsource“>(Bild:&#160;<a href=„https://torflow.uncharted.software“ rel=„external noopener“ target=„_blank“><strong>Torflow [5]</strong></a>)</p></figure><p>Der Tor-Browser sch&#252;tzt sehr gut vor &#220;berwachung mittels IP-Adressen. Er sch&#252;tzt auch vor einer anderen Browser-typischen Datenquelle: Cookies. Die meisten Webseiten hinterlassen beim Besuch kleine Datenschnipsel im Browser, die Informationen &#252;ber den jeweiligen Webseitenbesuch enthalten. Beim n&#228;chsten Besuch der Webseite kann diese Information wieder ausgelesen und verwendet werden, um beispielsweise Protokolle &#252;ber das Surfverhalten von Usern zu erstellen. Webseiten k&#246;nnen in Tor zwar Cookies ablegen, doch deren Wirkung verpufft. Wird der Tor-Browser geschlossen, l&#246;scht er alle Cookies.</p><p>Wovor der Tor-Browser allerdings nur wenig sch&#252;tzt, ist eine komplizierte und besonders perfide Technologie: das Browser-Fingerprinting. Bei dieser Methode berechnet die aufgerufene Webseite einen technischen Fingerabdruck aus den verschiedenen Software- und Hardware-Eigenschaften des PCs oder Smartphones. &#220;ber die Kombination dieser Merkmale k&#246;nnen Ger&#228;te unter Umst&#228;nden wiedererkannt und durchs Netz verfolgt werden, je nach Ausma&#223; des Fingerprintings unterschiedlich genau.</p><p>Beim Surfen im Internet schickt jeder Browser standardm&#228;&#223;ig einige Basis-Informationen an die Webseite, beispielsweise die Spracheinstellung des Browsers. Zus&#228;tzlich k&#246;nnen Webseiten weitere Eigenschaften auslesen, etwa, welche Schriften im Browser installiert sind oder wie hoch und breit der verwendete Bildschirm ist. Bei einem besonders dreisten Browser-Fingerprinting werden au&#223;erdem gezielt Bauteile des Ger&#228;ts getestet. Ohne, dass man es merkt, wird dabei im Browser eine unsichtbare Grafik oder ein unh&#246;rbarer Ton erzeugt. Da die Grafik- und Audio-Karten jedes Ger&#228;ts minimale Abweichungen aufweisen, weist auch jede Grafik und jeder Ton Ger&#228;te-typische Abweichungen auf &#8211; so, wie das Schriftbild jeder Schreibmaschine einzigartig ist. Mit dieser Methode ist es m&#246;glich, Ger&#228;te und damit Nutzer:innen punktgenau wiederzuerkennen &#8211; auch dann, wenn der Browser IP-Adressen verschleiert und Cookies standardm&#228;&#223;ig l&#246;scht.</p><p>Browser-Fingerprinting ist noch wenig erforscht. Eingesetzt wird die Methode oft nicht von den eigentlichen Webseiten, sondern von eingebauten Drittparteien, etwa von Werbenetzwerken oder Analysediensten. Der Tor-Browser versucht, <a href=„https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead“ rel=„external noopener“ target=„_blank“><strong>sich dagegen zu wehren [6]</strong></a>, etwa, indem er die tats&#228;chliche <a href=„https://support.torproject.org/tbb/maximized-torbrowser-window/“ rel=„external noopener“ target=„_blank“><strong>Bildschirmgr&#246;&#223;e verschleiert [7]</strong></a>.</p><p>Den meisten Fingerprinting-Elementen kann er im Standardmodus aber nichts entgegensetzen. Das gezielte Auslesen von Ger&#228;teeigenschaften, etwa das Testen von Bauteilen, l&#228;uft &#252;ber JavaScript &#8211; das sorgt aber auch f&#252;r ein Einfallstor zur &#220;berwachung. Der einzig funktionierende Schutz vor aggressivem Fingerprinting ist, diese Technologie zu deaktivieren. Manche Webseiten funktionieren dann problemlos weiter, andere hingegen nicht. Der Tor-Browser sieht <a href=„https://tb-manual.torproject.org/de/security-settings/“ rel=„external noopener“ target=„_blank“><strong>drei Sicherheitsstufen [8]</strong></a> vor. Im „Standard“-Modus funktioniert JavaScript &#252;berall. Im „Sicherer“-Modus wird man vom Browser gefragt, wenn Webseiten Bilder oder T&#246;ne erzeugen wollen. Im „Am sichersten“-Modus ist JavaScript komplett deaktiviert.</p><p>Tipp Eins: Wenn Sie das testen wollen, rufen Sie mit dem Tor-Browser die Webseite <a href=„https://amiunique.org/“ rel=„external noopener“ target=„_blank“><strong>AmIUnique.org [9]</strong></a> auf und klicken auf „View my browser fingerprint“. Wenn Sie Tor in seinen Standardeinstellungen verwenden, lautet die Diagnose meist: „Yes! You are unique among the &#8230; fingerprints in our entire dataset.“ Klicken Sie nun auf das kleine Schild rechts oben in der Adresszeile, ver&#228;ndern Sie die Sicherheitsstufe von „Standard“ auf „Am sichersten“ und wiederholen Sie den Schritt. Sie sehen: Von den 65 ber&#252;cksichtigten Attributen basieren 59 auf JavaScript und lassen sich in dem Modus nicht auslesen.</p><p>Tipp Zwei: <a href=„https://github.com/fpmon/fingerprinting-monitor“ rel=„external noopener“ target=„_blank“><strong>FPMON [10]</strong></a>, eine Browsererweiterung f&#252;r Chrome, entwickelt vom Wissenschaftler Julian Fietkau an der TU Berlin, zeigt an, inwiefern Webseiten Fingerprinting betreiben. Es gibt einen <a href=„https://github.com/fpmon/fingerprinting-monitor/issues/6“ rel=„external noopener“ target=„_blank“><strong>Workaround f&#252;r Firefox [11]</strong></a>, allerdings nur als tempor&#228;res Add-on, das nach Schlie&#223;en des Browsers wieder verschwunden ist.</p><h3 class=„subheading“ id=„nav_die_kunst_der4“>Die Kunst der Korrelation</h3><p>Schlie&#223;lich gibt es noch die „Holzhammer-Methode“, und die ist die gef&#228;hrlichste: Ein Angreifer versucht, Tor zu knacken, indem er gro&#223;fl&#228;chig Daten sammelt, quasi von au&#223;en auf das Tor-Netzwerk schaut und die technischen Muster der Datenstr&#246;me vergleicht. Tor leitet Datenverkehr um, ver&#228;ndert ihn aber nicht. Die Datenstr&#246;me jeder Tor-Verschleierungsroute sehen deshalb auf allen Teilstrecken gleich aus &#8211; auf der Strecke vom Tor-Browser zum ersten Knoten, von Knoten zu Knoten und vom letzten Knoten zur Webseite oder Darknet-Seite.</p><p>Das erm&#246;glichst eine Angriffsform namens „End-to-End Confirmation“ („Ende-zu-Ende-Abgleich“). Eine De-Anonymisierung von Tor ist m&#246;glich, wenn ein Angreifer die erste Teilstrecke (zwischen User und Einstiegsknoten) und die letzte Teilstrecke (zwischen letztem Knoten und Webseite bzw. Darknet-Seite) beobachtet und herausfinden kann, dass beide Elemente zur gleichen Verschleierungsroute geh&#246;ren. Daf&#252;r braucht es zwei Schritte: Zuerst schaut der Angreifer auf alle Datenstr&#246;me, die innerhalb eines Zeitfensters von wenigen Millisekunden ins Tor-Netzwerk hineingehen und das Netzwerk wieder verlassen. Diese Datenstr&#246;me versucht er einander zuzuordnen.</p><p>Wie beim Kartenspiel Memory sucht man als Angreifer Paare, die zusammengeh&#246;ren. Um die zu finden, vergleicht man technische Muster. Beim Besuch einer Webseite werden die ben&#246;tigen Informationen in einer Abfolge kleiner Datenpakete verschickt. Webseiten und ihre Unterseiten sind unterschiedlich gro&#223; und enthalten unterschiedliche Elemente. Deshalb erzeugen sie bei der &#220;bertragung unterschiedliche Muster. Erkennt man zwei gleiche Muster, ist klar: Datenstrom Eins und Datenstrom Zwei sind Teil der gleichen Tor-Verschleierungsroute. Die De-Anonymisierung ist gegl&#252;ckt.</p><p>Gegen einen solchen Angriff kann Tor prinzipiell nicht sch&#252;tzen. In einer Auflistung h&#228;ufig gestellter Fragen auf Torproject.org hei&#223;t es, es sei „f&#252;r einen Beobachter, der sowohl dich als auch die Zielwebseite oder deinen Tor-Exit-Knoten sehen kann, m&#246;glich, die Zeitpunkte deines Datenverkehrs zu korrelieren, wenn er in das Tor-Netzwerk eintritt und auch wenn er es verl&#228;sst. Tor bietet keinen Schutz gegen ein solches Bedrohungsmodell.“</p><h3 class=„subheading“ id=„nav_webseiten_finger5“>Webseiten-Fingerprinting</h3><p>Beim End-to-End-Confirmation-Angriff matcht man ein- und austretende Tor-Datenstr&#246;me. F&#252;r diese Korrelation braucht es einen Geheimdienst mit sehr gro&#223;en Ressourcen. F&#252;r einen anderen Angriff namens „Website Fingerprinting“ reicht ein lokaler Angreifer, der nur die Verbindung zwischen User und erstem Tor-Knoten sieht. Das kann beispielsweise der Internetanbieter sein oder eine Sicherheitsbeh&#246;rde, die auf dessen Daten Zugriff hat.</p><p>Beim Webseiten-Fingerprinting matcht man einen eintretenden Datenstrom mit einem Eintrag in einer Datenbank. Der Angreifer ruft im Vorfeld auf Vorrat mit dem Tor-Browser Tausende Webseiten, die er gern beobachten w&#252;rde, auf. Er berechnet deren technische Fingerabdr&#252;cke bei der &#220;bertragung der Daten und speichert sie in einer Datenbank. Sollen dann Datenstr&#246;me „echter“ Nutzer:innen interpretiert werden, gen&#252;gt ein Vergleich mit der Datenbank. Ist das Muster des Datenstroms in der Datenbank enthalten, ist klar: Diese Webseite wird gerade mit dem Tor-Browser aufgerufen.</p><p>Studien zur Effektivit&#228;t von Webseiten-Fingerprinting kommen zum Schluss, dass bis zu 90 Prozent der Webseiten und deren einzelne Unterseiten eindeutig erkannt werden k&#246;nnen. Allerdings betrachten die stets nur eine „kleine Welt“ aus wenigen untersuchten Webseiten. Im tats&#228;chlichen Internet hingegen greifen Milliarden an Usern auf Millionen von Webseiten mit Milliarden von Unterseiten zu.</p><p>Ein Luftschloss ist Webseiten-Fingerprinting dennoch nicht. Ein Gro&#223;teil der Internetnutzung konzentriert sich auf eine kleine Zahl sehr popul&#228;rer Webseiten. Angreifer k&#246;nnen schon zu guten Ergebnissen kommen, wenn sie einige Hunderte besonders popul&#228;re Webseiten und deren Unterseiten analysieren. Beim Darknet funktioniert Webseiten-Fingerprinting sogar noch besser als im „gro&#223;en“ World Wide Web. Das Darknet ist tats&#228;chlich eine kleine Welt, und das politisch interessante Darknet ist noch viel kleiner.</p><p>Geschm&#228;lert werden kann der Erfolg von Website Finterprinting au&#223;erdem dadurch, dass Webseiten oft dynamisch sind. Die Inhalte unterscheiden sich leicht, je nachdem, von wo man aus darauf zugreift. Au&#223;erdem werden unterschiedliche Werbeanzeigen eingeblendet. Umso dynamischer eine Webseite ist, umso schwieriger l&#228;sst sie sich einem zuvor erstellten Fingerabdruck zuordnen. Auch an dem Punkt ist das Darknet anf&#228;lliger. Darknet-Webseiten sind oft technisch anspruchslos. Man versucht, m&#246;glichst wenig &#252;berfl&#252;ssige Software einzubauen, um die Angriffsfl&#228;chen f&#252;r &#220;berwachung oder polizeiliche Ermittlungen zu reduzieren. Da sie &#246;fter als Webseiten im Clearnet statisch sind, lassen sie sich besser durch Webseiten-Fingerprinting erkennen.</p><h3 class=„subheading“ id=„nav_m&#246;gliche6“>M&#246;gliche Angriffspunkte f&#252;r Tor-Attacken</h3><p>Egal, ob globaler Angriff mittels End-to-End-Confirmation oder lokaler Angriff &#252;ber Website-Fingerprinting: In jedem Fall braucht es Daten von den R&#228;ndern oder aus dem Inneren des Tor-Netzwerks, damit eine De-Anonymisierung oder ein Erkennen von Webseiten gelingen kann. An verschiedenen Stellen k&#246;nnen interessante Daten abgegriffen werden:</p><ul class=„ztitel“><li><strong>Tor-Knoten</strong></li></ul><p>Es gibt <a href=„https://metrics.torproject.org/networksize.html“ rel=„external noopener“ target=„_blank“><strong>etwa 6.200 [12]</strong></a> Tor-Knoten (und neben diesen normalen Tor-Knoten noch etwa 1.300 versteckte Bridge-Knoten zur Aushebelung von Tor-Blockaden), die sehr ungleich verteilt sind. Zwei Drittel des Tor-Datenverkehrs laufen &#252;ber vier L&#228;nder, allen voran Deutschland mit einem Anteil von 31 Prozent, dann folgen die USA (15 Prozent), die Niederlande (11 Prozent) und Frankreich mit 9 Prozent (siehe „Consensus Weight“ unter <a href=„https://metrics.torproject.org/rs.html#aggregate/cc“ rel=„external noopener“ target=„_blank“><strong>metrics.torproject.org [13]</strong></a>, Stand 19.11.2021).</p><p>Als offenes Netzwerk ist Tor anf&#228;llig f&#252;r Unterwanderung. Wer hinter den gro&#223;en Knoten-Familien steht, ist oft bekannt. Vor allem gilt das f&#252;r Exit-Knoten, die letzte Stufe in der Verschleierungsroute, die die Verbindung zwischen Tor-Netzwerk und „normalen“ Internet herstellt. Die werden oft von Organisation aus dem deutschsprachigen Raum betrieben: allgemeine Digitalorganisationen wie Digitalcourage oder spezialisierte Tor-Vereine wie F3Netze, Artikel10, Zwiebelfreunde oder die Wiener Foundation for Applied Privacy.</p><p>Hinter einigen gro&#223;en Knoten stehen auch Einzelpersonen, etwa ein aus dem Umfeld von Berlin stammender IT-Aktivist, der in der Tor-Community unter seinem Pseudonym niftybunny bekannt ist. Stand 19.11.2021 stammen die drei gr&#246;&#223;ten Exit-Knotenbetreiber aus Deutschland. Auf Platz Eins steht der Verein F3Netze, mit Sitz im unterfr&#228;nkischen Ha&#223;furt. &#220;ber dessen Knoten laufen 8,1 Prozent des Exit-Datenverkehrs. Auf Platz Zwei stehen die Verschleierungsstationen des Hamburger Vereins Artikel10 (7 Prozent) und auf Platz Drei die Knotenfamilie For-Privacy.net von niftybunny (6,1 Prozent). (<a href=„https://nusenu.github.io/OrNetStats/#exit-families“ rel=„external noopener“ target=„_blank“><strong>OrNetStats [14]</strong></a>)</p><p>Knoten k&#246;nnen allerdings auch anonym betrieben werden, auch von Geheimdiensten und Polizeibeh&#246;rden. B&#246;sartige Knoten k&#246;nne es geben, meint Moritz Bartl vom Verein Zwiebelfreunde. Es gebe bei Tor allerdings eine Art soziale Kontrolle, zumindest die gro&#223;en Betreiber:innen kennen sich: „Es gibt keine Anzeichen daf&#252;r, dass Geheimdienste und Staaten massenhaft Tor-Knoten betreiben. Ich kenne die meisten Leute, die hinter den leistungsstarken und schnelleren Tor-Servern stehen, und das sind die wirklich relevanten Knoten.“</p><p>Im Jahr 2020 hat sich allerdings gezeigt, wie leicht das Netzwerk dann doch unterwandert werden kann. Eine Hackergruppe hatte im gro&#223;en Ma&#223;stab Exit-Knoten betrieben, die die Verbindung zwischen letzten Tor-Knoten und einer Webseite herstellen. In Spitzenzeiten lag die Wahrscheinlichkeit bei bis zu 24 Prozent, beim Tor-Browsen an einen solchen Knoten zu geraten. Als die Unterwanderung auffiel, wurden die betr&#252;gerischen Knoten aus dem Tor-Netzwerk geworfen, die Cyberkriminellen f&#252;gten aber immer wieder neue hinzu. Das Tor-Community-Mitglied nusenu, das <a href=„https://nusenu.medium.com/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac“ rel=„external noopener“ target=„_blank“><strong>die Attacke &#246;ffentlich gemacht hatte [15]</strong></a>, h&#228;lt es f&#252;r wahrscheinlich, dass solche Angriffe weitergehen.</p><p>Hinter dem Angriff steckten klassische Cyberkriminelle: Sie versuchten mithilfe der Knoten, Bitcoin-&#220;berweisungen via Tor auf eigene Konten umzuleiten. Die Knoten flogen auf, weil sie f&#252;r einen ungew&#246;hnlich hohen Zuwachs an Bandbreite sorgten und Datenverkehr manipulierten. Schwieriger wird die Enttarnung, wenn Knoten auf den ersten Blick verl&#228;sslich ihren Job machen, unbemerkt aber spionieren und Datenverkehr mitschneiden. Nusenu sch&#228;tzt, dass hinter 60 Prozent der Exit-Knoten bekannte Gruppen oder Pers&#246;nlichkeiten der Tor-Community stehen. Das bedeutet: Bei 40 Prozent wei&#223; man nicht, wer sie mit welchen Motiven betreibt.</p><p>Knoten und Knotenfamilien sehen stets nur einen Bruchteil des Tor-Netzwerks. F&#252;r Sicherheitsbeh&#246;rden k&#246;nnen sie dennoch von Nutzen sein: Sie k&#246;nnen blinde Flecken im sonstigen Tor-&#220;berwachungsprogramm einer Sicherheitsbeh&#246;rde erg&#228;nzen und sie k&#246;nnen bei zielgerichteten Angriffen helfen. Mithilfe spezieller Attacken auf Tor-Einstiegsknoten ist es m&#246;glich, die Auswahl eines g&#228;nzlich neuen Tor-Pfads bei Usern zu erzwingen &#8211; in der Hoffnung, dass die n&#228;chste Verschleierungsroute einen Knoten beinhaltet, der von der Sicherheitsbeh&#246;rde kontrolliert wird.</p>Bild 1 von 4<h2><a href=„https://www.heise.de/bilderstrecke/bilderstrecke_6272516.html?back=6272025“ title=„Bilderstrecke: Tor Knoten (4 Bilder)“><strong>Tor Knoten (4 Bilder) [16]</strong></a></h2><a href=„https://www.heise.de/bilderstrecke/bilderstrecke_6272516.html?back=6272025“ title=„Bilderstrecke: Tor Knoten (4 Bilder)“><div class=„gallery-inner“><figure><strong><img src=„https://heise.cloudimg.io/width/696/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/71/3/2/1/7/8/2/3/Metrics_Zahl_der_Tor-Knoten__19.11.2021-29850fdd9e5cacd8.png“ referrerpolicy=„no-referrer“ alt=„image“ /></strong></figure></div>[17]</a><h3>Zahl der Tor-Knoten</h3><figcaption>Zahl der Tor-Knoten: Zahl der &#8222;normalen&#8220; Knoten und der versteckten &#8222;Bridge&#8220;-Knoten, die zum Einsatz kommen, wenn Internetprovider Tor-Knoten blockieren. (Screenshot Metrics.torproject.org, 19.11.2020)<br />(Bild: <a href=„https://metrics.torproject.org/networksize.html“ rel=„external noopener“ target=„_blank“><strong>Tor Metrics [18]</strong></a> )</figcaption><ul class=„ztitel“><li><strong>Internetanbieter</strong></li></ul><p>Stets Einblick in die erste Tor-Strecke haben Internetanbieter. In Deutschland sind es vor allem die Deutsche Telekom, die britische Vodafone und die spanische Telef&#243;nica, die Internet in die Wohnungen und auf die Handys der Menschen bringen. Da diese Unternehmen die Interverbindung herstellen, kennen sie bei einer Nutzung von Tor den ersten Tor-Knoten, der angesteuert wird, sowie den Datenstrom zwischen User und erstem Tor-Knoten.</p><ul class=„ztitel“><li><strong>Aufgerufene Webseiten</strong></li></ul><p>Die aufgerufenen Webseiten hingegen kennen die letzte Tor-Strecke. Mehr als 100 Millionen Webadressen sind weltweit registriert. Die Nutzung konzentriert sich aber &#252;berproportional auf wenige gro&#223;e Webseiten. Zum einen sind das die l&#228;nderspezifischen gro&#223;en kommerziellen Nachrichtenseiten, zum anderen die gro&#223;en US-Anbieter. Auch in Deutschland geh&#246;ren viele der meistgenutzten Seiten zu US-Firmen, etwa die <a href=„https://www.heise.de/thema/Google“><strong>Suchmaschine Google [19]</strong></a>, das <a href=„https://www.heise.de/thema/YouTube“><strong>Videoportal Youtube [20]</strong></a>, der <a href=„https://www.heise.de/thema/Amazon“><strong>Onlineshop Amazon [21]</strong></a>, das <a href=„https://www.heise.de/thema/Netflix“><strong>Streamingportal Netflix [22]</strong></a>, der <a href=„https://www.heise.de/thema/Dropbox“><strong>Dateispeicher Dropbox [23]</strong></a> und die <a href=„https://www.heise.de/thema/Social-Media“><strong>sozialen Netzwerke [24]</strong></a> Facebook und Instagram.</p><ul class=„ztitel“><li><strong>Autonome Systeme</strong></li></ul><p>Das Internet setzt sich aus etwa 100.000 miteinander kommunizierenden Einzelnetzen zusammen, den sogenannten Autonomen Systemen. W&#228;hrend die gro&#223;en Exit-Knoten oft eigene Einzelnetze nutzen, laufen viele Einstiegsknoten &#252;ber die Autonomen Systeme kommerzieller IT-Provider &#8211; besonders oft &#252;ber die Systeme von drei Anbietern. Etwa 18 Prozent des Einstiegs-Datenverkehrs laufen auf den deutschen IT-Provider Hetzner (bei dem sich 363 Tor-Knoten eingemietet haben), 13 Prozent entfallen auf das franz&#246;sische Unternehmen OVH sowie 7 Prozent auf die franz&#246;sische Online SAS/Scaleway (<a href=„https://nusenu.github.io/OrNetStats/#autonomous-systems-by-cw-fraction“ rel=„external noopener“ target=„_blank“><strong>siehe „Guard“-Wahrscheinlichkeit auf OrNetStats, Stand, 19.11.2021 [25]</strong></a>).</p><p>Die Autonomen Systeme sehen die gleichen Verbindungsdaten wie die Tor-Knoten, die sich bei ihnen eingemietet haben: die vorhergehende und die n&#228;chste Verschleierungsstation sowie das Muster des jeweiligen Datenstroms.</p><ul class=„ztitel“><li><strong>Internet-Austauschknoten</strong></li></ul><p>Im Internet gibt es au&#223;erdem so etwas wie Datenkreuzungen. An diesen Internet-Austauschknoten treffen sich Internetanbieter wie die Telekom und Inhalteanbieter wie heise online und &#252;bergeben sich ihre Daten. Auch der Datenverkehr zwischen Tor-Usern, Tor-Knoten und Webseiten oder Darknet-Seiten nimmt oft den Weg &#252;ber solche Austauschknoten. Von diesen Datenkreuzungen gibt es weltweit nur etwa 500. Der Frankfurter DE-CIX betreibt den gr&#246;&#223;ten Einzel-Austauschknoten weltweit und ist der zweitgr&#246;&#223;te Betreiber von Internet-Austauschknoten. Da die Knoten viele Daten sehen, sind sie eine beliebte Datenquelle f&#252;r Geheimdienste. Der deutsche Bundesnachrichtendienst etwa <a href=„https://www.heise.de/meldung/De-CIX-Anhoerungsruege-im-Fall-der-BND-Spionage-abgewiesen-4259736.html“><strong>greift Daten vom DE-CIX [26]</strong></a> ab.</p><h3 class=„subheading“ id=„nav_wer_k&#246;nnte_tor7“>Wer k&#246;nnte Tor knacken?</h3><p>Es gibt also viele digitale Punkte, an denen Daten f&#252;r die De-Anonymisierung von Tor abgegriffen werden k&#246;nnen. Gibt es einen quasi allwissenden, globalen Angreifer, der Zugriff auf so viele Daten hat, dass er stets beobachten kann, welche Datenstr&#246;me ins Tor-Netzwerk hineingehen und das Netzwerk wieder verlassen? Die Enth&#252;llungen des ehemaligen Geheimdienstmitarbeiters Edward Snowden legen nahe, dass zumindest die US-Regierung mit ihrem technischen Geheimdienst NSA in einer solchen Position sein k&#246;nnte. Die US-Digitalwirtschaft dominiert das weltweite Internet und US-Gesetze verpflichten heimische Unternehmen, ihre Daten Geheimdiensten zur Verf&#252;gung zu stellen.</p><p>Bekannt ist au&#223;erdem, dass Geheimdienste ihre Datensch&#228;tze teilen. Die Staaten des „Five Eyes“-Abkommens (USA, Gro&#223;britannien, Kanada, Australien und Neuseeland) tauschen sehr eng Daten miteinander aus. Deutschland geh&#246;rt, zusammen mit Frankreich, den Niederlanden, Italien und anderen europ&#228;ischen L&#228;ndern, zur Gruppe der „14 Eyes“, die ausgew&#228;hlte Daten miteinander tauschen.</p><p>Einen perfekten globalen Angreifer br&#228;uchte man eigentlich nicht, meint die Sicherheitsforscherin Katharina Kohls, die zurzeit an der Radboud University Nijmegen in den Niederlanden arbeitet und <a href=„https://kkohls.org/publications.html“ rel=„external noopener“ target=„_blank“><strong>verschiedene Studien zur Tor-Sicherheit [27]</strong></a> durchgef&#252;hrt hat. Sie verweist auf die zentralisierten Punkte der allgemeinen Internet-Infrastruktur und auf die Daten-Ballungen im Tor-Netzwerk. Es k&#246;nnte sein, dass allein, wenn die Geheimdienste der wichtigsten Tor-L&#228;nder Deutschland, Frankreich, USA und Holland Daten tauschen, die Dienste schon gro&#223;e Teile des Tor-Netzwerks beobachten k&#246;nnen.</p><p>Die Korrelation von Datenstr&#246;men klappe in wissenschaftlichen Untersuchungen mit begrenzten Testgruppen sehr gut, so Kohls. Es sei allerdings unklar, wie gut die De-Anonymisierung auch im riesigen weltweiten Internet funktioniere. In der Wissenschaft halte man diese Angriffsm&#246;glichkeit aber trotz aller Unsicherheit f&#252;r ein ernstzunehmendes Problem. Tor funktioniere gut f&#252;r die Abwehr von Massen&#252;berwachung bei Alltagskommunikation. Eine massenhafte De-Anonymisierung aller Tor-User sei sehr aufw&#228;ndig, auch Geheimdienste h&#228;tten nicht unbegrenzte Ressourcen. Wenn es um gezielte Attacken gegen einzelne User gehe, s&#228;he die Rechnung hingegen anders aus, wobei auch da niemand etwas Genaues sagen k&#246;nne.</p><h3 class=„subheading“ id=„navquot_tor8“>„Tor funktioniert sehr gut f&#252;r den Alltagsgebrauch“</h3><figure class=„a-u-inline-right a-inline-image a-u-inline“><div><figcaption class=„a-caption“>Katharina Kohls</figcaption></div></figure><p>Die IT-Sicherheitsforscherin Katharina Kohls (im Interview unten) hat <a href=„https://kkohls.org/publications.html“ rel=„external noopener“ target=„_blank“><strong>verschiedenen Studien zur Tor-Sicherheit [28]</strong></a> durchgef&#252;hrt und dabei m&#246;gliche Angriffsszenarien durchgespielt. Die Informatikerin ist zurzeit Assistant Professor in der Digital Security Group der Radboud University in Nijmegen, Niederlande.</p><p class=„frage rteabs–frage“>Einer der gef&#228;hrlichsten Angriffe auf Tor ist ein Vergleich ein und austretender Datenstr&#246;me. Wie kann man sich das vorstellen?</p><p class=„antwort rteabs–antwort“>Eine solche Attacke nutzt die Metadaten von Datenstr&#246;men. Erstens schaut ein Angreifer auf den zeitlichen Zusammenhang. Das hei&#223;t auf die Datenstr&#246;me, die innerhalb weniger Millisekunden ins Tor-Netzwerk reingehen und das Netzwerk verlassen. F&#252;r diese Gruppe vergleicht er zweitens die technischen Muster. Datenstr&#246;me bestehen aus einzelnen Paketen, die in unterschiedlichem Abstand aufeinanderfolgen. Sind die Paketmuster identisch, ist klar: Ein ein- und ein austretender Datenstrom geh&#246;ren zum gleichen Tor-Pfad. So l&#228;sst sich herausfinden, welche IP-Adresse auf User-Seite auf welche Ziel-IP-Adresse zugreift, die zu einer Webseite, einer Darknet-Seite oder einem sonstigen Internetdienst geh&#246;rt. Das ist De-Anonymisierung.</p><p class=„frage rteabs–frage“>L&#228;sst sich Datenverkehr immer durch solche Musteranalysen zuordnen?</p><p class=„antwort rteabs–antwort“>In Untersuchungen mit einer begrenzten Zahl an simulierten Nutzer:innen und Webseiten klappt das. Wie es im gro&#223;en weltweiten Internet aussieht, l&#228;sst sich schwer sagen. Die Wissenschaft h&#228;lt solche Angriffe prinzipiell f&#252;r ein ernstzunehmendes Problem. Allerdings steht die Untersuchung der Wirksamkeit solcher Angriffe im wissenschaftlichen Kontext nicht an erster Stelle.</p><p class=„frage rteabs–frage“>Gibt es &#252;berhaupt einen quasi allwissenden Angreifer, der s&#228;mtlichen Tor-Datenverkehr beobachten kann? Die NSA beispielsweise?</p><p class=„antwort rteabs–antwort“>Auch das kann niemand mit Sicherheit sagen. Allerdings braucht es f&#252;r Tor nicht unbedingt einen globalen Angreifer. Die Tor-Knoten konzentrieren sich auf wenige L&#228;nder. Hinzu kommen die zentralisierten Strukturen des allgemeinen Internets. Schneidet ein Geheimdienst beispielsweise Daten am Frankfurter Internet-Austauschknoten DE-CIX mit, sieht er extrem viel Traffic aus Deutschland. Wenn allein die Sicherheitsbeh&#246;rden der vier wichtigsten Tor-L&#228;nder Deutschland, Frankreich, USA und Niederlande zusammenarbeiten, k&#246;nnte das schon gro&#223;e Teile von Tor abdecken.</p><p class=„frage rteabs–frage“>Inwiefern lie&#223;en sich Angriffe auf Tor verhindern?</p><p class=„antwort rteabs–antwort“>Indem man die Muster der Datenstr&#246;me verschleiert. Eine M&#246;glichkeit w&#228;re, dass Tor-Knoten unterschiedliche lange Verz&#246;gerungen einf&#252;gen oder dass sie mehrere Datenstr&#246;me sammeln und im Schwall weiterleiten. Das w&#252;rde das zeitliche Muster verf&#228;lschen, damit w&#252;rde Tor allerdings langsamer werden, was nicht praktikabel ist. Au&#223;erdem k&#246;nnten Tor-Knoten Dummy Traffic einf&#252;gen &#8211; k&#252;nstlich erzeugte Datenpakete, die alle Tor-Datenstr&#246;me gleich aussehen lassen.<br />Diese Methode kann funktionieren. Sie w&#252;rde jedoch die Menge der &#252;bertragenen Daten erh&#246;hen, und es ist unklar, ob das das Tor-Netzwerk nicht ans Limit bringen w&#252;rde.</p><p class=„frage rteabs–frage“>Wie anonym ist Tor Ihrer Meinung nach unterm Strich tats&#228;chlich?</p><p class=„antwort rteabs–antwort“>Tor funktioniert sehr gut f&#252;r den Alltagsgebrauch, um sich datensparsam im Internet zu bewegen. Durchgehende Attacken auf die Anonymit&#228;t aller Tor-User sind unwahrscheinlich, da auch die &#220;berwachungsressourcen von Geheimdiensten nicht unbegrenzt sind. Anders ist es, wenn ein Angreifer gezielt eine Person finden oder beobachten will. Wobei auch hier nicht klar ist, wie zielsicher die De-Anonymisierung in der Praxis funktioniert.<br />Interessant ist: Wenn Leute mit Tor etwas Illegales gemacht haben und die Polizei sie gefunden hat, geschah das nicht wegen Tor, sondern weil die Polizei sie &#252;ber Fehler oder Sicherheitsl&#252;cken an anderen Stellen &#252;berf&#252;hren konnte.</p><h3 class=„subheading“ id=„nav_sch&#252;tzt_tor_vor9“>Sch&#252;tzt Tor vor der NSA?</h3><p>Ist es also schlicht eine Legende, dass auch der m&#228;chtigste Angreifertypus &#8211; die NSA oder ein Zusammenschluss gro&#223;er Geheimdienste &#8211; vor Tor kapituliert?</p><p>Laut <a href=„https://www.heise.de/meldung/Leaks-BND-bruestet-sich-mit-Angriffskonzept-fuer-Anonymisierungsnetzwerk-Tor-3832156.html“><strong>internen Dokumenten des BND [29]</strong></a>, die das Blog Netzpolitik.org im Jahr 2017 ver&#246;ffentlicht hat, erstellte der deutsche Auslandsgeheimdienst bereits 2009 ein Konzept „f&#252;r die R&#252;ckverfolgung von Internetverkehren, die mit dem Tor-System anonymisiert wurden“. Der BND ging insgesamt „von einer hohen &#220;berwachungsdichte“ aus und hielt Tor deshalb f&#252;r nicht sicher genug, um Geheimdienstaktivit&#228;ten zu verschleiern.</p><p>Im Jahr 2014 hatte sich das Bundesamt f&#252;r Sicherheit in der Informationstechnik knapp zum Thema Tor-Sicherheit ge&#228;u&#223;ert. Der Linken-Politiker Andrej Hunko hatte sich bei der Bundesregierung in einer Kleinen Anfrage erkundigt, inwiefern sie „Tor f&#252;r ein brauchbares Werkzeug zur Aufrechterhaltung der digitalen Privatsph&#228;re“ h&#228;lt.</p><p><a href=„https://dserver.bundestag.de/btd/18/026/1802674.pdf#page=4“ rel=„external noopener“ target=„_blank“><strong>Die Antwort [30]</strong></a> fiel &#252;berraschend zur&#252;ckhaltend aus: „Nach Einsch&#228;tzung des Bundesamtes f&#252;r Sicherheit in der Informationstechnik (BSI) ist Tor f&#252;r niedrigen bis mittleren Schutzbedarf ein brauchbares Werkzeug zur Aufrechterhaltung der digitalen Privatsph&#228;re.“ Mit hoher Wahrscheinlichkeit kannte das BSI eine <a href=„https://edwardsnowden.com/docs/doc/tor-stinks-presentation.pdf“ rel=„external noopener“ target=„_blank“><strong>NSA-interne Pr&#228;sentation zu Tor [31]</strong></a>, die im Dokumentenschatz von Edward Snowden enthalten war.</p><p>„Tor stinkt“ &#8211; so beginnt die Pr&#228;sentation von 2012. Darin beklagt sich der technische Geheimdienst der USA: „Wir werden niemals in der Lage sein, alle Tor-User zu allen Zeiten zu de-anonymisieren.“ Mit manueller Analyse sei es m&#246;glich, einen sehr kleinen Teil der Tor-User zu enttarnen. Es sei aber nicht m&#246;glich, eine bestimmte Person auf Anforderung zu de-anonymisieren.</p><p>Andere Folien lassen erkennen, dass die NSA aktiv daran arbeitet, Tor besser zu verstehen und knacken zu lernen. Unter anderem ist von einem gemeinsamen Anti-Tor-Workshop mit dem britischen Geheimdienst GCHQ die Rede. Auf einer Folie hei&#223;t es, dass man Zugriff auf Tor-Knoten habe, aber nur auf sehr wenige. Nun gehe es darum, die Zahl zu erh&#246;hen und herauszufinden, inwiefern auch Partner-Geheimdienste Knoten betreiben.</p><p>Es werden Ideen f&#252;r m&#246;gliche Angriffe auf Tor zusammengetragen, zum Beispiel, Datenverkehr so umzuleiten, dass er &#252;ber „befreundete“ Knoten l&#228;uft. Diese interne Analyse wirkt, als ob Tor im Jahr 2012 f&#252;r die NSA ein R&#228;tsel und ein gro&#223;es &#196;rgernis war. Die Pr&#228;sentation endet allerdings erstaunlich vers&#246;hnlich. Die Abschlussfolie greift das „Tor stinkt“ vom Anfang auf und f&#228;hrt fort: „Aber es k&#246;nnte schlimmer sein.“ Man werde die Erfolgsrate beim De-Anonymisieren von Tor sicherlich erh&#246;hen k&#246;nnen.</p><p>Es werde wohl niemals m&#246;glich sein, auf eine Erkennungsrate von 100 Prozent zu kommen, aber das sei auch nicht unbedingt n&#246;tig. Seit 2012 ist viel Zeit vergangen. Die NSA und andere Geheimdienste d&#252;rften sehr viel mehr &#252;ber Tor gelernt haben. Wie gut oder schlecht die NSA mittlerweile Tor knacken kann, kann niemand sagen. Es br&#228;uchte einen neuen Edward Snowden mit neuen Enth&#252;llungen.</p><h3 class=„subheading“ id=„nav_was_k&#246;nnte_tor10“>Was k&#246;nnte Tor tun?</h3><p>Zumindest in der Theorie gibt es eine simpel klingende L&#246;sung f&#252;r das Problem der Musteranalysen: Man macht die technischen Muster der Datenstr&#246;me kaputt. Eine Option w&#228;re, das zeitliche Muster zu st&#246;ren. Tor-Knoten w&#252;rden Datenstr&#246;me nicht sofort weitergeben, sondern mit unterschiedlich gro&#223;en Verz&#246;gerungen. Alternativ k&#246;nnten sie Datenstr&#246;me verschiedener User sammeln und zeitgleich im Schwall weiterschicken. Das w&#252;rde eine zeitliche Zuordnung von ein- und austretendem Datenverkehr erschweren, Tor aber langsamer und f&#252;r Anwendungen wie Videochats oder das Streamen von Videos unattraktiv machen. Deshalb schlie&#223;t Tor diese Option f&#252;r sich aus.</p><p>Eine andere M&#246;glichkeit ist k&#252;nstlich erzeugter „Dummy-Traffic“: Tor-Knoten ver&#228;ndern das Muster der Datenpakete so, dass der ein- und der ausstr&#246;mende Datenverkehr der gleichen Tor-Route nicht mehr gleich aussieht. Eine <a href=„https://arxiv.org/pdf/1512.00524.pdf“ rel=„external noopener“ target=„_blank“><strong>gemeinsame Studie [32]</strong></a> von Wissenschaftler:innen und einem Entwickler des Tor Projects hatte 2015 verschiedene L&#246;sungsm&#246;glichkeiten f&#252;r Webseiten-Fingerprinting durchgespielt und eine <a href=„https://www.heise.de/meldung/Leicht-gepolstert-Massnahmen-gegen-Website-Fingerprinting-Angriffe-auf-Tor-3043435.html“><strong>Methode namens „Adaptive Padding“ [33]</strong></a> entwickelt. Dabei werden nicht alle Datenstr&#246;me auf die gleiche Art ver&#228;ndert. Das w&#252;rde Tor nach Meinung der Forscher:innen zu sehr verlangsamen und das Tor-Netzwerk mit zu viel zus&#228;tzlichem Datenverkehr &#252;berlasten.</p><p>Stattdessen werden nur ungew&#246;hnlich aussehende, leicht wiederzuerkennende Datenstr&#246;me ver&#228;ndert: Wenn Tor-Datenstr&#246;me auff&#228;llig lange Pausen zwischen Paketen enthalten, werden k&#252;nstliche Dummy-Pakete eingef&#252;gt. Wenn hingegen ungew&#246;hnlich viele Pakete aufeinanderfolgen, werden einzelne Pakete kurzzeitig angehalten. Mit dem Ergebnis waren die Forscher:innen zufrieden: W&#228;hrend ohne Fingerprinting-Schutz 91 Prozent der Webseiten erkannt werden konnten, gelang das bei Adaptive Padding nur bei 20 Prozent der Webseiten.</p><p>Die Methode ist darauf angelegt, vor Webseiten-Fingerprinting durch einen lokalen Angreifer zu sch&#252;tzen. Sch&#252;tzt die Methode auch vor End-to-End-Confirmation durch einen globalen Angreifer wie die NSA? Das k&#246;nne er nicht sagen, meint Marc Juarez von der Katholieke Universiteit Leuven in Belgien, der an der Studie mitgearbeitet hat. Und er kenne auch niemanden, der das erforscht hat. Moritz Bartl vom Zwiebelfreunde-Verein meint aber, dass die Methode auch gro&#223;fl&#228;chige End-zu-Ende-Angriffe zumindest etwas erschweren m&#252;sste.</p><p>2015 wurde die Adaptive-Padding-Technik vorgestellt und seitdem weiterentwickelt. Umgesetzt wurde sie allerdings noch nicht.</p><p><a href=„https://blog.torproject.org/new-release-tor-0405“ rel=„external noopener“ target=„_blank“><strong>Im Mai 2019 [34]</strong></a> ver&#246;ffentlichte das Tor Project eine Testversion, mit der Forscher:innen die Adaptive-Padding-Methode in eigenen experimentellen Umgebungen ausprobieren und untersuchen k&#246;nnen. Wann die Methode tats&#228;chlich ins Live-Tornetzwerk integriert wird, ist noch nicht bekannt.</p><h3 class=„subheading“ id=„nav_was_kann_man11“>Was kann man selbst tun?</h3><p>Fassen wir zusammen: Tor kann viel, ist aber auch empfindlich f&#252;r verschiedene Arten von Angriffen. Je gr&#246;&#223;er die Ressourcen des Angreifers sind, desto eher kann dieser Tor knacken. Das ist allerdings aufw&#228;ndig, so dass eine permanente De-Anonymisierung aller User unwahrscheinlich ist. Zielgerichtete Angriffe auf einzelne Personen hingegen sind denkbar.</p><p>Ein im Darknet kursierender Tipp, um sich gegen die Schw&#228;chen von Tor zu sch&#252;tzen, lautet, Tor mit einem Virtual-Private-Network-Dienstleister (VPN) zu kombinieren, einem privatwirtschaftlichen Anonymisierungsdienst. Es gibt die M&#246;glichkeit, Tor an erste Stelle und VPN an zweite Stelle zu schalten oder andersherum, so dass jeweils nur die IP-Adresse des VPN-Anbieters sichtbar ist.</p><p>Neben Tor, so die Theorie, kommt damit noch eine zweite Ebene hinzu, die Geheimdienste zu knacken haben. Das klingt logisch, Moritz Bartl h&#228;lt von der Methode allerdings wenig: Zum einen w&#252;rde man neben dem dezentralen Tor-Netzwerk einen zentralisierten, kommerziellen Anbieter mit ins Spiel bringen, bei dem massenhaft Daten &#252;ber die eigene Browsernutzung anfallen. Zum anderen m&#252;sse gefragt werden, ob sich nicht auch Geheimdienste f&#252;r den VPN interessieren: „Wenn man davon ausgeht, dass Leute &#252;ber so viele Ressourcen verf&#252;gen, dass sie Tor de-anonymisieren k&#246;nnen, lachen die &#252;ber VPN-Dienste, die sie viel leichter abhorchen k&#246;nnen. Wenn Tor unsicher ist, sind VPN noch viel unsicherer.“</p><p>Eine andere M&#246;glichkeit, ist, selbst einen Puffer einzubauen: Man nutzt den Tor-Browser in bestimmten sensiblen Situationen nicht von zu Hause aus, sondern verbindet sich „drau&#223;en“ mit einem offenen WLAN, zum Beispiel dem Hotspot eines Caf&#233;s oder einer Bibliothek. Dabei gibt es allerdings eine T&#252;cke: Wenn PCs sich mit WLANs verbinden, sehen die jeweiligen Netzwerke die MAC-Adresse des Ger&#228;ts. Dar&#252;ber kann ein Computer identifiziert werden. Die Mac-Adresse m&#252;sste vor und nach der sensiblen Tor-Browser-Sitzung ver&#228;ndert werden, was die Zuordnung verhindert. Das Tor-basierte Betriebssystem <a href=„https://tails.boum.org/“ rel=„external noopener“ target=„_blank“><strong>Tails [35]</strong></a> ver&#228;ndert die MAC-Adresse standardm&#228;&#223;ig.</p><p>Dem Fingerprinting-Problem kann man mithilfe der „Schutzschild“-Funktion des Tor-Browsers begegnen. Der „Sicherer“-Modus sch&#252;tzt teilweise, im „Am sichersten“-Modus ist JavaScript komplett deaktiviert, so dass keinerlei detailliertes Auslesen von Ger&#228;teeigenschaften mehr m&#246;glich ist. Die Einstellm&#246;glichkeiten &#246;ffnen sich mit einem Klick auf einen kleinen grauen Schild rechts oben im Tor-Browser. Im sichersten Modus funktionieren manche Webseiten allerdings nicht, beispielsweise Youtube.com.</p><p>Und eine Nebenerkenntnis der 2015er-Studie zum „Adaptive Padding“ war eine schlichte Schutzm&#246;glichkeit gegen Webseiten-Fingerprinting, die sich selbst umsetzen l&#228;sst: in Tor mehrere Sachen gleichzeitig machen. Das „Multitab“-Prinzip funktioniert folgenderma&#223;en: Man &#246;ffnet in einem Tab die „eigentliche“ Webseite, die man geheim halten will. In einem engen Zeitfenster davor oder danach &#246;ffnet man parallel ein weiteres Tab oder mehrere Tabs und ruft dort andere Webseiten auf. Zwar erzeugt der Browser f&#252;r jeden Tab einen seperaten Tor-Pfad, der erste Knoten ist aber stets der gleiche, erl&#228;utert Marc Juarez, einer der Autoren der Studie: „Wenn jemand die Tor-Strecke zwischen dem Browser und dem Einstiegsknoten belauscht, kann er deshalb nicht zwischen den verschiedenen Tor-Pfaden unterscheiden.“</p><p>Zwar haben neue Studien mittlerweile gezeigt, dass ausgefeiltere Webseiten-Fingerprinting-Attacken auch den Schutz durch Multitab-Browsing reduzieren k&#246;nnen. Es scheint dennoch so zu sein, dass Webseiten-Fingerprinting durch das &#214;ffnen von „Dummy-Tabs“ zumindest deutlich erschwert wird.</p><header class=„a-boxheader“ data-collapse-trigger=„“>&#220;ber den Autor</header><div class=„a-boxtarget a-boxcontent a-inline-textboxcontent“ data-collapse-target=„“><figure class=„a-inline-textboximage-container“><img alt=„“ src=„https://heise.cloudimg.io/width/1400/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/18/3/2/1/7/5/5/4/Cover_Darknet-Buch__Stefan_Mey__C.H.Beck_2021__Auflage_3-29180887d75fac32.jpg“ srcset=„https://heise.cloudimg.io/width/2800/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/18/3/2/1/7/5/5/4/Cover_Darknet-Buch__Stefan_Mey__C.H.Beck_2021__Auflage_3-29180887d75fac32.jpg 2x“ class=„c1“ referrerpolicy=„no-referrer“ /><figcaption class=„a-caption a-caption–textbox“>Darknet &#8211; Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert(Bild:&#160;Stefan Mey)</figcaption></figure><div class=„a-inline-textboxcontent-container“><p>Der Text ist ein Auszug aus dem Buch „Darknet &#8211; Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert“ <a href=„https://www.chbeck.de/mey-darknet/product/32823389“ rel=„external noopener“ target=„_blank“><strong>C.H.Beck 2021 [36]</strong></a> von Stefan Mey (3. vollst&#228;ndig &#252;berarbeitete Ausgabe, 240 Seiten 16,95 Euro). Der Autor hat minimale Erg&#228;nzungen vorgenommen, Zahlen aktualisiert und Bilder sowie Links hinzugef&#252;gt.</p></div></div><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-6272025

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.heise.de/thema/Missing-Link

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/meldung/Missing-Link-Von-Zwiebeln-Knoten-und-Moneten-Tor-in-Zahlen-4287404.html

</small><br /><small>

<strong>[3]</strong>&#160;https://www.heise.de/news/Angreifer-koennten-Firefox-und-Tor-Browser-Schadcode-Add-ons-unterschieben-4879895.html

</small><br /><small>

<strong>[4]</strong>&#160;https://www.zwiebelfreunde.de/

</small><br /><small>

<strong>[5]</strong>&#160;https://torflow.uncharted.software

</small><br /><small>

<strong>[6]</strong>&#160;https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead

</small><br /><small>

<strong>[7]</strong>&#160;https://support.torproject.org/tbb/maximized-torbrowser-window/

</small><br /><small>

<strong>[8]</strong>&#160;https://tb-manual.torproject.org/de/security-settings/

</small><br /><small>

<strong>[9]</strong>&#160;https://amiunique.org/

</small><br /><small>

<strong>[10]</strong>&#160;https://github.com/fpmon/fingerprinting-monitor

</small><br /><small>

<strong>[11]</strong>&#160;https://github.com/fpmon/fingerprinting-monitor/issues/6

</small><br /><small>

<strong>[12]</strong>&#160;https://metrics.torproject.org/networksize.html

</small><br /><small>

<strong>[13]</strong>&#160;https://metrics.torproject.org/rs.html#aggregate/cc

</small><br /><small>

<strong>[14]</strong>&#160;https://nusenu.github.io/OrNetStats/#exit-families

</small><br /><small>

<strong>[15]</strong>&#160;https://nusenu.medium.com/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac

</small><br /><small>

<strong>[16]</strong>&#160;https://www.heise.de/bilderstrecke/bilderstrecke_6272516.html?back=6272025

</small><br /><small>

<strong>[17]</strong>&#160;https://www.heise.de/bilderstrecke/bilderstrecke_6272516.html?back=6272025

</small><br /><small>

<strong>[18]</strong>&#160;https://metrics.torproject.org/networksize.html

</small><br /><small>

<strong>[19]</strong>&#160;https://www.heise.de/thema/Google

</small><br /><small>

<strong>[20]</strong>&#160;https://www.heise.de/thema/YouTube

</small><br /><small>

<strong>[21]</strong>&#160;https://www.heise.de/thema/Amazon

</small><br /><small>

<strong>[22]</strong>&#160;https://www.heise.de/thema/Netflix

</small><br /><small>

<strong>[23]</strong>&#160;https://www.heise.de/thema/Dropbox

</small><br /><small>

<strong>[24]</strong>&#160;https://www.heise.de/thema/Social-Media

</small><br /><small>

<strong>[25]</strong>&#160;https://nusenu.github.io/OrNetStats/#autonomous-systems-by-cw-fraction

</small><br /><small>

<strong>[26]</strong>&#160;https://www.heise.de/meldung/De-CIX-Anhoerungsruege-im-Fall-der-BND-Spionage-abgewiesen-4259736.html

</small><br /><small>

<strong>[27]</strong>&#160;https://kkohls.org/publications.html

</small><br /><small>

<strong>[28]</strong>&#160;https://kkohls.org/publications.html

</small><br /><small>

<strong>[29]</strong>&#160;https://www.heise.de/meldung/Leaks-BND-bruestet-sich-mit-Angriffskonzept-fuer-Anonymisierungsnetzwerk-Tor-3832156.html

</small><br /><small>

<strong>[30]</strong>&#160;https://dserver.bundestag.de/btd/18/026/1802674.pdf#page=4

</small><br /><small>

<strong>[31]</strong>&#160;https://edwardsnowden.com/docs/doc/tor-stinks-presentation.pdf

</small><br /><small>

<strong>[32]</strong>&#160;https://arxiv.org/pdf/1512.00524.pdf

</small><br /><small>

<strong>[33]</strong>&#160;https://www.heise.de/meldung/Leicht-gepolstert-Massnahmen-gegen-Website-Fingerprinting-Angriffe-auf-Tor-3043435.html

</small><br /><small>

<strong>[34]</strong>&#160;https://blog.torproject.org/new-release-tor-0405

</small><br /><small>

<strong>[35]</strong>&#160;https://tails.boum.org/

</small><br /><small>

<strong>[36]</strong>&#160;https://www.chbeck.de/mey-darknet/product/32823389

</small><br /><small>

<strong>[37]</strong>&#160;mailto:bme@heise.de

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information