Tor-Netzwerk kompromittiert: Versuche Nutzer zu überwachen

Netzwerk, Tor, Anonymität Bildquelle: Wiki Commons
Unbekannte Angreifer haben nach Angaben der Betreiber des Anonymisierungs-Dienstes Tor versucht, die Aktivitäten der Nutzer zu überwachen. Wie der Leiter des Projekts mitteilte, wurde der Angriff auf das Tor-Netzwerk bereits am 4. Juli durchgeführt.
Wie Roger Dingledine, der das Tor Project leitet, in einem Blog-Eintrag mitteilte, wurde man auf den Angriff aufmerksam, als man versuchte, Attacken auf die Spur zu kommen, die eine von Sicherheitsspezialisten des CERT der Carnegie Mellon Universität entwickelte Angrifffsmethode nutzen.

Ursprünglich sollten die Forscher von der Carnegie Mellon University ihre Methode während der Black Hat Security Conference vorstelllen, doch die Präsentation wurde abgesagt, weil die Uni keine Freigabe für die öffentliche Vorstellung der Angriffsmethode geben wollte. Dingledine vermutet nun, dass die Attacke Anfang Juli Teil von Experimenten der beiden Forscher war, auch weil sie bereits verlauten ließen, dass sie ihren Ansatz getestet hätten.

Sicher ist sich der Leiter des Tor Project dabei allerdings nicht, weil er noch keine Rückmeldungen von den Forschern von der Carnegie Mellon erhalten hat. Aktuell sei man höchst unzufrieden, weil die Sicherheitsexperten den Betreibern von Tor bisher keinen vollen Zugang zu ihren Informationen gewähren wollten. Man habe bereits Monate mit entsprechenden Anfragen verbracht, um den weiterhin bestehenden Schwachstellen des Tor-Netzes auf die Schliche zu kommen.

Bei dem Angriff Anfang Juli wurden ungefähr 115 neue Tor-Relays eingerichtet, die bereits seit Ende Januar Teil des Netzwerks waren, aber erst Anfang Juli entdeckt wurden. Innerhalb dieser fünf Monate waren die Relays für viele Nutzer des Tor-Netzwerks Einstiegspunkte, so dass man davon ausgehen muss, dass im genannten Zeitraum viele User von dem Angriff betroffen sein könnten, die "Hidden Services" nutzten.

Auswirkungen offen

Bisher ist unklar, welche Auswirkungen dies hat. So geht Dingledine davon aus, dass die Angreifer wahrscheinlich nicht herausfinden konnten, welche Seiten geladen wurden. Theoretisch sei es mit der Angriffsmethode aber möglich gewesen, die Herkunft eines Users herauszufinden. Es gab aber keine Beweise dafür, dass die Angreifer Austrittspunkte betrieben.

Unklar ist aber auch, welche Daten von den Angreifern erhoben und gespeichert wurden. Hintergrund des Angriffs war eine Schwachstelle im Tor-Protokoll, die mit den jüngst veröffentlichten Versionen beseitigt wurde, so dass nun alle Betreiber von Relays ihre Software aktualisieren sollten. Netzwerk, Tor, Anonymität Netzwerk, Tor, Anonymität Wiki Commons
Diese Nachricht empfehlen
Kommentieren14
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 09:00 Uhr Logitech Wireless Desktop MK710 (QWERTZ, deutsches Tastaturlayout)
Logitech Wireless Desktop MK710 (QWERTZ, deutsches Tastaturlayout)
Original Amazon-Preis
74,98
Im Preisvergleich ab
68,96
Blitzangebot-Preis
59,90
Ersparnis zu Amazon 20% oder 15,08

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

Tipp einsenden