Router-Tool soll die Anonymisierung von Tor brechen können

Angriffe auf das Anonymisierungs-Netzwerk Tor lassen sich vielleicht deutlich einfacher durchführen, als bislang angenommen wurde. Forscher wollen nachgewiesen haben, dass man mit relativ geringem Aufwand an die IP-Adresse eines Nutzers kommen kann, ... mehr... Netzwerk, Tor, Anonymität Bildquelle: Wiki Commons Netzwerk, Tor, Anonymität Netzwerk, Tor, Anonymität Wiki Commons

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ja, das ist ein Problem, aber je mehr Leute bei Tor mit machen, desto geringer wird dieses Problem. Das wiederfinden der Datenströme ist ja nur möglich, da es bei Tor aufgrund der Resourcen-Limitierungen kein vernünftiges Hintergrundrauschen gibt. Aber je mehr Leute Tor verwenden und auch je mehr Relays es gibt, desto besser wird die Situation, da die False-Positives in die höhe schnellen werden.
 
@Sam Fisher: Leider ist es aber doch so, dass durch solche Berichte die Nutzerzahl von Tor eventuell sinkt oder zumindest nicht wesentlich weiter steigt. So viele Alternativen (mir ist durchaus bewusst, dass die Technik und die Verwendung eine andere ist als bei Tor) zu Tor, wo es eine ausreichende Zahl von Nutzern gibt, gibt es auch nicht, wenn man mal von eher technischen Einzellösungen, wie VPNs etc. absieht. Mir fällt da spontan höchstens noch Freenet ein. Alles andere in diesem Bereich wird entweder nur von Entwicklern zu Tode entwickelt (Retroshare, da habe ich so diese Gefühl), ist eher im fernen Osten stark verbreitet (Perfect Dark, ist aber auch eher für Filesharing), oder hat einfach nicht genug Nutzer, damit es überhaupt halbwegs vernünftig läuft.
 
@Lastwebpage: Naja, ich finde du hast teilweise recht. Ich bin durchaus für solche Berichte, denn es ist aktuell ein technisches Problem das behoben werden muss. Eine breite Diskussion über Sicherheitslücken (sowohl technischer als auch konzeptioneller Art) sind wichtig für eine positive Entwicklung der Software.

Was die alternativen angeht, da hast du recht. Lediglich das Gnunet fehlt in deiner Liste, aber auch da hat man aktuell viel zu wenig Hintergrundrauschen um da wirklich was zu verschleiern.
 
@Lastwebpage:
Die Entwicklung an RetroShare macht doch gute Vorschritte.
Es wird fleißig an der 0.6GXS Version gearbeitet die neben einen schnelleren und kleineren CacheSystem auch viele Neuerungen bietet wie der Erstellung von pseudonymen Accounts und Nicknames mit denen man auch die internen Foren, Kanäle, Feedreader usw. anonym für eine bessere Übersicht unterzeichnen kann. Diese pseudenymen Accounts lassen sich bei Bedarf auch von anderen RetroShare Benutzer anonym Bewerten. Auch ist mit der 0.6 Version verschlüsselte Videotelefonie sowie privates anonymes chatten über die IP-Adresse der Freunde mit unbekannten RetroShare Benutzer sowie die Integration von TOR möglich. Test Versionen kann man sich über den Kanal der Entwickler im RetroShare Netzwerk downloaden oder halt selbst erstellen.

Perfect Dark basiert nicht auf openSource, somit kann nicht gesagt werden wie sicher dieses Netzwerk ist und was es für Dienste ausführt oder über die Anwender alles speichert.
I2P ist da eine bessere Alternative und wie RetroShare auch sicherer als das Tor-Netzwerk. RetroShare und I2P sind OpenSource, somit können die Funktionen, Verbesserungen oder Sicherheitslücken von jeden selbst überprüft werden.

Quellen:
http://de.wikipedia.org/wiki/RetroShare
http://de.wikipedia.org/wiki/I2P

Unsichtbar durchs Netz mit I2P und der Unterschied zur TOR [Datenspuren 2014]
http://www.youtube.com/watch?v=ue8jAp0VTGE
 
@ContractSlayer: Ich verwende Retroshare schon seit einiger Zeit, so ist es nicht. Bloß irgendwie habe ich eben das Gefühl, da wird fröhlich vor sich hinentwickelt ohne das die Entwickler wissen wohin die Reise geht und was man eigentlich will. Umfangreiche Konfigurationsmöglichkeiten und viele Funktionen kann auch irgendwann zu viel werden.
 
@Lastwebpage:
Laut den Aussagen der Entwickler, kann man RetroShare in Zukunft durch verschiedene Plugins erweitern und so ganz nach seinen Bedarf und Wünsche Anpassen.
Ob nur Kommunikation, anonymes Filesharing, privates.- oder soziales Netzwerk oder alle Optionen auf einmal, bleibt jeden selbst überlassen.
Es soll wie I2P eine Art dezentrales (ohne Server), verschlüsseltes, zensurresistentes und bei Bedarf anonymes Internet werden.
 
@ContractSlayer: Wie gesagt, für meinen Geschmack einfach zu überladen. So dürften die Nutzerzahlen eher übersichtlich bleiben.
 
@Sam Fisher: Selbst das bringt nichts. Es ist so schon möglich 81% der User zu de-anonymisieren: -> http://thestack.com/chakravarty-tor-traffic-analysis-141114
 
[quote]Hinzu kommt, dass der Angreifer auch Zugang zu einer ganzen Reihe von Cisco-Routern haben muss, um auf ihnen den Datenverkehr beobachten zu lassen. Hier würde es nur in wenigen Fällen genügen, das Netz eines Providers unter Kontrolle zu haben.[/quote] Soweit ich weiß können das doch einige Staaten, weit über die Grenzen der Provider den Datenverkehr zu beobachten. Unter anderem die Länder mit wenigen Freiheiten und wo es wichtig ist anonym zu sein, es teilweise sogar um Gefängnisstrafen geht, ist dadurch doch die Gefahr deutlich gestiegen.
 
Was auch schonmal zur Diskussion stand und da helfen würde wäre ein "Grundrauschen" im TOR-Netz. Dies würde solche Metaangriffe erschweren oder gar verhindern, aber auch das Netz wieder ein stück langsamer machen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen