1 Punkte von GN⁺ 2024-09-19 | 1 Kommentare | Auf WhatsApp teilen

Ist Tor immer noch sicher?

Verantwortungsvolle Offenlegung

  • In einer aktuellen investigativen Berichterstattung wurde über einen Fall berichtet, in dem ein Onion Service eines Tor-Nutzers deanonymisiert wurde, der die veraltete Ricochet-Anwendung verwendete
  • Tor-Nutzer können weiterhin sicher und anonym über den Tor Browser auf das Web zugreifen
  • Für die meisten Nutzer bleibt Tor die beste Lösung zum Schutz der Privatsphäre
  • Seit Ricochet-Refresh Version 3.0.12 wurden die Add-ons Vanguards-lite und vanguards hinzugefügt, um solche Angriffe zu verhindern

Bitte um weitere Informationen

  • Der Chaos Computer Club (CCC) hatte Zugang zu Dokumenten zu dem Vorfall, dem Tor Project wurden jedoch nur eingeschränkte Informationen zur Verfügung gestellt
  • Das Tor Project bittet um zusätzliche Informationen zu dem Vorfall, um die bestmöglichen Maßnahmen zum Schutz der Nutzer ergreifen zu können
  • Es wird darum gebeten, Informationen per E-Mail zu übermitteln (security@torproject.org)

Ein gesundes Netzwerk

  • Onion Services sind nur innerhalb des Tor-Netzwerks zugänglich
  • In den letzten Jahren ist die Zahl der Exit-Nodes deutlich gestiegen, und die Angriffe zwischen 2019 und 2021 betrafen die veraltete Ricochet-Anwendung
  • Nutzer des Tor Browsers sind weniger anfällig für Timing-Analysen, wenn sie die Verbindungsdauer kurz halten
  • Das Team für Netzwerkgesundheit hat einen Prozess zur Identifizierung und Entfernung bösartiger Relays implementiert
  • Durch den Dialog mit der Tor-Community und Relay-Betreibern wird versucht, Probleme bei der Vielfalt der Relays zu lösen

Wie Sie helfen können

  • Es wird empfohlen, Bandbreite und Relays zu spenden, um die Hardware-, Software- und geografische Vielfalt des Tor-Netzwerks sicherzustellen
  • Es ist wichtig, die Tor-Software auf dem neuesten Stand zu halten und die Anweisungen zu befolgen, die über die offiziellen Kanäle des Tor Project bereitgestellt werden
  • Tor ist eine der wenigen Alternativen, die ein dezentrales Internetmodell bieten und eine Überwachung von Internetnutzern in großem Maßstab erschweren

Zusammenfassung von GN⁺

  • Dieser Artikel wurde als Reaktion auf eine investigative Berichterstattung über die Deanonymisierung eines Tor-Nutzers verfasst, der die veraltete Ricochet-Anwendung verwendete
  • Tor bleibt für die meisten Nutzer die beste Lösung zum Schutz der Privatsphäre, und es ist wichtig, die neuesten Softwareversionen zu verwenden
  • Um die Gesundheit und den Schutz des Tor-Netzwerks aufrechtzuerhalten, sind Spenden von Bandbreite und Relays erforderlich
  • Tor bietet ein dezentrales Internetmodell und erschwert dadurch Massenüberwachung

1 Kommentare

 
GN⁺ 2024-09-19
Hacker-News-Kommentare
  • Zweifel am Betrieb von Tor-Nodes: Die Ansicht, dass man einen bestimmten Nutzer finden könnte, wenn eine Einzelperson 1000 Tor-Nodes betreibt und sämtliche Logs aufzeichnet

    • Die Kosten werden auf unter 5000 $ pro Monat geschätzt
    • Man könnte zwar keine bestimmten Nutzer gezielt ins Visier nehmen, aber man könnte Fälle finden, in denen am Ende alle Nodes die eigenen sind
  • Tor-Nutzung zu verhindern ist die beste Angriffsmethode: Man sollte die Absichten derjenigen hinterfragen, die andere davon überzeugen wollen, dass Tor nicht sicher ist

  • NDR-Bericht: NDR behauptet, über einen Timing-Angriff den „Eingangsserver“ identifizieren zu können

    • Es fehlen zwar Details, aber es wird behauptet, dass es mit dieser Methode bereits zu Festnahmen gekommen sei
  • Frage eines Tor-Anfängers: Die Frage, ob nationale Sicherheitsbehörden Nodes manipulieren können, um Traffic über andere von ihnen kontrollierte Nodes zu routen

  • Betrieb von Tor-Nodes durch Bundesbehörden: Bundesbehörden könnten genug Exit-Nodes betreiben, um die Tor-Nutzung riskant zu machen

    • Wer illegale Aktivitäten plant, sollte Tor besser nicht verwenden
  • Interesse an der legalen Nutzung von Tor: Das Verständnis, dass Tor dafür entwickelt wurde, das Nachverfolgen der Webnutzung von Bürgern in repressiven Regimen zu erschweren

    • Eine ernst gemeinte Frage nach dem eigentlichen Zweck von Tor
  • Probleme beim Informationsaustausch zwischen CCC und dem Tor-Projekt: Die Frage, warum der CCC Informationen nicht mit den Maintainers des Tor-Projekts teilt

  • Guard-Discovery-Angriff: Eine Angriffsmethode, mit der ein Angreifer das Guard-Relay eines Tor-Clients identifizieren kann

    • Das Hidden-Service-Protokoll bietet einen Vektor für Guard-Discovery-Angriffe
  • Methoden zur Deanonymisierung von Tor-Nutzern: Erfolgt meist durch Angriffe auf gezielt ausgewählte Geräte mittels Zero-Day-Exploits

    • Das Tor-Projekt behauptet, es gebe keine glaubwürdigen Belege für großangelegte Deanonymisierungsangriffe
  • Die Ineffektivität absoluter Aussagen zu Tor und VPN: Hängt vom Bedrohungskontext ab

    • Wenn staatliche Akteure die Bedrohung sind, kann nichts, auch Tor nicht, sie daran hindern, Informationen herauszufinden, von denen sie nichts wissen sollen
    • Bestimmte staatliche Akteure betreiben Tor-Ein- und Ausgangsrouter und können Traffic-Analysen durchführen
    • Für manche Menschen kann Tor sicher sein, für andere kann es ein Warnsignal sein