„Sie sind bei Tor nicht anonym“ – Studie zeigt, dass das Datenschutznetzwerk oberflächliche Anonymität bietet

Befürworter des Datenschutzes sind heutzutage zunehmend misstrauisch gegenüber dem Tor-Netzwerk, da kürzlich veröffentlichte Untersuchungen gezeigt haben, dass eine große Anzahl der Exit-Relais des Netzwerks kompromittiert sind. Darüber hinaus veröffentlichte der Hacker Factor Blog am 15. September einen neuen Tor-Bericht, in dem IP-Adressen aufgedeckt werden. Die Zeitung mit dem Titel „Tor 0-day“ sagt, dass dies ein offenes Geheimnis in der Internet-Service-Community ist: „Sie sind bei Tor nicht anonym.“

Seit Jahren nutzen viele Befürworter digitaler Währungen Tor und virtuelle private Netzwerke (VPNs), um beim Senden von Bitcoin-Transaktionen anonym zu bleiben .

Das Tor-Projekt wurde vor 17 Jahren im Jahr 2002 veröffentlicht und hat immer behauptet, den Internetverkehr für den Endbenutzer zu verschleiern

Im Wesentlichen nutzt die in C und Python geschriebene Software ein freiwilliges Overlay-Netzwerk, das aus Tausenden verschiedener Relais besteht. Die Grundlagen dieses Netzwerks sollen die Aktivitäten eines Benutzers im Internet verbergen und eine nicht überwachte vertrauliche Kommunikation ermöglichen.

Seit dem Start von Covid-19 und in den folgenden Monaten haben jedoch einige Personen einige von Tors Schwächen aufgedeckt. Eine im August aufgedeckte Tor-Sicherheitslücke ist der großflächige Einsatz bösartiger Relais.

Ein vom Forscher namens „Nusenu“ verfasstes Papier besagt, dass 23% der derzeitigen Ausstiegskapazität von Tor derzeit gefährdet sind. Nusenu warnte auch vor Monaten im Dezember 2019 vor diesem Problem und seine Forschung stieß auf taube Ohren. Nach Nusenus Kritik enthält ein weiterer vernichtender Bericht mit dem Titel „Tor 0-Tag“ Einzelheiten darüber, dass IP-Adressen erkannt werden können, wenn sie sich direkt mit Tor verbinden oder eine Brücke nutzen.

Die Zeitung „Tor 0day“ betont, dass es so ziemlich ein „offenes Geheimnis“ zwischen denen ist, die wissen, dass Benutzer „auf Tor nicht anonym sind“

Die Forschung ist Teil einer neuen Reihe und in einem Follow-up werden Daten veröffentlicht, die „viele Schwachstellen für Tor“ beschreiben. Der Hacker beschreibt in Teil 1, wie man „Personen erkennt, wenn sie sich mit dem Tor-Netzwerk verbinden (sowohl direkt als auch über Brücken )“ und warum die Angriffe als „Zero-Day-Angriffe“ definiert werden.

Darüber hinaus zeigt der Blog-Beitrag dem Leser, wie die tatsächliche Netzwerkadresse von Tor-Benutzern ermittelt werden kann, indem Tor-Bridge-Benutzer verfolgt und alle Bridges aufgedeckt werden . Die Studie zeigt, dass jeder, der das Tor-Netzwerk nutzt, diese Art von Zero-Day-Angriffen sehr misstrauisch gegenüberstehen sollte. Schlimmer ist, dass „keiner der Exploits im Blogeintrag neu oder neuartig ist“, betonte der Forscher. Der Autor des Hacker Factor Blogs zitiert ein Papier aus dem Jahr 2012, in dem ein „Ansatz zur Dekanonymisierung versteckter Dienste“ mit ähnlichen Tor-Exploits genannt wird.

„Diese Exploits stellen einen grundlegenden Fehler in der aktuellen Tor-Architektur dar“, heißt es in Teil 1 der Serie. „Die Leute denken oft, dass Tor Benutzern und versteckten Diensten Netzwerkanonymität bietet. Tor bietet jedoch wirklich nur oberflächliche Anonymität. Tor schützt nicht vor End-to-End-Korrelationen, und der Besitz einer Wache reicht aus, um diese Korrelation für beliebte versteckte Dienste bereitzustellen. “

Comments are closed.