Ex-Mitglied des Tor-Projekts enttarnte für das FBI Tor-Nutzer

Matt Edman, ein ehemaliger Entwickler des Tor-Projekts, ist nun als der Hacker enttarnt worden, der für das FBI eine Malware geschrieben hat, die die eigentlich anonymen Tor-Nutzer wieder demaskiert. mehr... Netzwerk, Tor, Anonymität Bildquelle: Wiki Commons Netzwerk, Tor, Anonymität Netzwerk, Tor, Anonymität Wiki Commons

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Was ist daran komisch, dass das FBI das mitfinanziert? Ein großangelegter "Honeypot".
 
@Norodon: Noch besser die NSA pumpt jedes Jahr Millionen in das Tor Projekt XD
 
@Lon Star: ja...so kann man auch gleich die "richtigen" entwickler fördern und informationen über das interne system sammeln...zb um die richtigen leute anwerben zu können...wertvoll ist nicht nur der offen liegende code, sondern va die expertise von entwicklern, die sich mit der genauen funktionsweise dieses codes auskennen...so wird die suche nach lücken um größenordnungen leichter bzw erst möglich...
 
@Norodon: Was ist das für eine Logik, ich betreibe den einzig halbwegs sicher funktionierenden Anonymisierungsdienst, damit die Kriminellen nicht viel schwächere Lösungen wie einen normalen VPN/Proxy verwenden?
Außerdem hat weder das FBI noch die NSA in Tor investiert, die Zahlungen der US-Regierung stammen vor allem vom DoD und DoS (Verteidigungs- und Außenministerium) und das auch nur indirekt über 3. (Internews beispielsweise, eine Organisation zur Förderung von freien Medien), keine Ahnung was daran kurios sein soll, muss sich denn jede US-Organisation einig sein?
 
Da sieht man wie lachhaft diese Anonymisierung-Netzwerke sind.
Das ist eine Bibliothek geheimer.
 
@Bilderberger: Wie lange du wohl in einer großen Bibliothek bräuchtest, das gewünschte zu finden, solange/wenn dich keine bzw. eine absichtlich nicht montierte Beschilderung leitet oder besser noch ein Mitarbeiter an die Hand nimmt ?
Bis zum gewissen Sinne ist beides nämlich genau dasselbe, wie das, was oben in der News steht: da wurde mithilfe von jemand anderem "beschissen". Was, bildlich gesehen, ein Cheater ist, solltest du wissen. Oder eben was ein Attentäter innerhalb der Palastwache für ein leichtes Spiel hat..
Gegen solche Arsc..l..er mit Ohren erfolgreich was zu tun, das haben schon ganz andere versucht...

Die News macht irgendwie schon betroffen, ich bin aber kein Betroffener.
 
@Bilderberger: Eigentlich sieht man eher, dass es "die Regierung" in einer pluralistischen Demokratie nicht gibt sondern eben widerstreitende Interessen. In dem Beispiel hat eben das Außenministerium ein Interesse an einem funktionierenden Tor, damit Dissidenten und Regimegegner weltweit anonym surfen können. Auf der anderen Seite stehen die eigenen Sicherheitsorgane, die möglichst viel Kontrolle wollen.
 
@Bilderberger: Keine Ahnung aber ich glaub z.B. ein chinesischer Dissident ist jetzt eher weniger davon bedroht, dass das FBI die Möglichkeit hatte einige Nutzer zu demaskieren, als davon, ohne Verschlüsselung zu kommunizieren. Aber klar... daran, dass trotz Kondome gelegentlich Schwangerschaften entstehen, sieht man, wie lachhaft Kondome sind.
 
@lutschboy: Passendes Bild. Bin gespannt, ob es wohl von ihm geborgen werden wird ;-)
 
IP "A" fordert ein Datenpaket aus dem Internet an. Internet schickt geforderte Bits an IP "A" ... und wenn man dort 1 Mio Anoymisierungstools zwischenschaltet, solange irgendwas zurück an die IP "A" muss, ist der Anschluss über kurz oder lang identifizierbar.
 
@iPeople: ...wenn man die IP-Adresse protokolliert.
 
@xploit: Unwichtig, es ging um das Prinzip.
 
@iPeople: Interessiert nur nicht, solange du nicht weiß wohin die Verbindung ging und was sie enthalten hat. Der Zielserver weiß nicht wohin er schickt, und die weiterleitenden Knoten wissen nicht was sie verschicken. Im Idealfall natürlich. Wenn der erste und der letzte Knoten nicht komprommitiert sind, dann kannst du da "über kurz oder lang" gar nix identifizieren.
 
@James8349: Netter Glaube ... Das FBI hat hier wohl offenbar das Gegenteil bewiesen.
 
@iPeople: Per Malware auf den Ausgangsrechnern (Flash-Lücke obendrein). Ganz großes Kunststück. Wenn dein Rechner schon überwacht wird, dann nutzt dir ohnehin nur eine permanente Trennung vom Internet und sämtlichen Netzwerken.
 
@James8349: Du hast aber schon mitbekommen, dass FBI/NSA/BND und wie sie alle heißen bereits Exit-Knoten betrieben haben? Gar kein Flash notwendig. Ist gehuppt wie gesprungen, letztlich ist NICHTS wirklich anonym im Internet. Und nur darum drehte sich meine Aussage.
 
@iPeople: Und das stimmt eben nicht. Natürlich ist nichts wirklich anonym wenn irgendwer die Knoten oder die Ausgangsrechner kompromittiert. Aber was soll denn das für eine Aussage sein? Lieber gleich allen die Daten in den Rachen werfen, ohne auch nur zu versuchen Anonym zu bleiben? Analog zu: Schlussendlich sterben wir eh alle, da kann ich auch direkt von der nächsten Brücke springen! Oder wie darf ich das verstehen?
 
@James8349: Ich wollte das einfach nur ins Bewusstsein rücken.
 
@iPeople: Weshalb deine Ursprüngliche Aussage dennoch falsch in den Raum steht! Und mit dem Hier geschilderten Sachverhalt in der News nix zu tun hat. Außerdem ist das ne Ziemlich bescheuerte Aussage "Internet schickt geforderte Bits an IP "A". So das Geistige Niveau von nem Kleinkind.

Du brauchst nur einen Unbestechlichen Mittelsmann der anstatt von IP "A" den Inhalt abruft und dann die Pakete am besten verschlüsselt an IP "A" sendet. Wenn Mittelsmann nicht Protokoliert, kann da keiner irgendwem was nachweisen. Mittelmann sagt, das war einer unserer Vielen Kunden, wem wissen wir nicht da nicht Protokoliert. Und die Kommunikation von IP "A" und Mittelsmann ist auch beim Abfangen nicht einsehbar da verschlüsselt.

Also muss man Systeme Kompromittieren, infiltrieren was dann wiederum einen anderen Sachverhalt darstellt als wie du mit o3 beschreibst.

Deine Aussage man könne nicht Anonymisieren egal mit welchen Tools ist damit absurd und falsch. Das zeigt ja auch dieser Artikel. Dass, man nämlich einen Informanten Insider braucht um die Verschlüsselung auszuhebeln/aufzubrechen um sie unwirksam zu machen, da sie es davor ja war.

Und wenn man jetzt " 1 Mio Anoymisierungstools zwischenschaltet" muss man eben erstmal " 1 Mio Anoymisierungstools" umgehen knacken. Und dann bleibt ja noch diese eine Tatsache im Raum, dass eine IP "A" nur ein Anschluss ist und nicht mal ein PC und der Wiederum ist keine Person!
 
@daaaani: Mal abgesehen, dass Du viel schreibst ohne was auszusagen. Was genau spielt es eine Rolle, ob etwas nun kompromittiert ist oder nicht? Meine Aussage ist allgemein gültig. Ein Client, der Pakete anfordert und bekommt, ist auf die eine oder andere Weise identifizierbar, auch wenn der Inhalt der Pakete verschlüsselt ist. Das war die Grundansage. Auch wenn Du jetzt mit stolzen Worten und Plattitüden versuchst , das zu zerreden, es ist und bleibt nunmal das Grundprinzip des Internet. Und was Du hochtrabend als "So das Geistige Niveau von nem Kleinkind." beschreibst (was übrigens nichtmal ein vollständiger Satz und somit quasi Schreibweise auf dem Niveau eine Kleinkindes ist), ist nichts weiter, als eine grobe schematische Darstellung.
 
@iPeople: "ist nichts weiter, als eine grobe schematische Darstellung."
In der du aber vergessen hast zu erwähnen, dass es nur mit Infiltration möglich ist. Was wiederum dann eine andere Aussage ist. So wie sie da steht ist sie nun mal falsch.
 
@daaaani: Etwas identifizieren und aufspüren hat IMMER mit Infiltration zu tun. Sorry, mein Fehler, da ich zuviel vorausgesetzt habe.
 
@iPeople: Nein hat es nicht musst jetzt nicht rum eiern.
 
@iPeople: "... es ist und bleibt nunmal das Grundprinzip des Internet."
Es bleibt natürlich Dir überlassen, weiterhin Dein profundes Halbwissen zu präsentieren - oder aber Dich vielleicht erst Mal tiefer mit der Materie zu beschäftigen und dann erst große Töne zu spucken.
 
@iPeople: Was bringt der Exit-Knoten denn der NSA? Oh, irgendjemand macht da gerade was illegales, schön zu wissen, wir werden zwar nie erfahren wer, aber Tor ist zu 100% geknackt!!
 
@iPeople: Ich kann über kurz oder lang einen Anzug bauen, um auf der Sonne zu leben, toll, und jetzt?
 
Kriminelles Pack..
 
@GlockMane: jetzt bin ich irritiert - hat nicht letztens erst so ein schwabbeliger gesagt, wie seien das Pack?
 
@gandalf1107: Da hat er nur von sich ablenken wollen..
 
@gandalf1107: Mir ist ja eher so, als ob da ein Krimineller (mehrfach) sagte, wir (sie) seien das Volk.
 
Verrat kann nicht vergeben werden!!!!
 
Also zum Verständnis: mein PC will eine Anfrage A ins Internet an die Adresse B schicken. Das tut er mit Tor nicht direkt. Es läuft also so ab:
- zuerst besorgt sich die Tor-Applikation die auf meinem PC läuft eine Liste von Nodes, die kriegt man so ähnlich wie bei P2P, nun kennt mein PC sagen wir 100k Nodes
- jetzt berechnet die Tor-Applikation eine Zufällige route durch die Nodes, d.h. es pickt sich z.B. 10 Nodes zufällig raus
- jetzt wird die Anfrage A so präpariert, dass der antwortende Server seine Antwort an Node 1 schicken wird
- dann holt sich die Tor-Applikation von diesen Nodes den public-Key, und verschlüsselt die Anfrage: aus A wird N1(A) (d.h. Node 1 verschlüsselt A, das was raus kommt, kann nur Node 1 entschlüsseln mit seinem privaten Key). Jetzt steckt man N1(A) in N2, also N2(N1(A))... usw. Am Ende hat man also X = N10(N9(N8(N7(N6(N5(N4(N3(N2(N1(A)))))))))).
- die Tor-Applikation schickt X an an den Node 10, damit ist die Arbeit für die Tor-Applikation abgeschlossen
- Node 10 entschlüsselt X und erhält die Nachricht N9(N8(N7(N6(N5(N4(N3(N2(N1(A))))))))). Neben dieser verschlüsselten Nachricht weiß er auch, dass diese an N9 geschickt werden soll. Das macht er auch.
- Node 9 entschlüsselt N9(N8(N7(N6(N5(N4(N3(N2(N1(A))))))))) und bekommt N8(N7(N6(N5(N4(N3(N2(N1(A)))))))). Er weißt, diese verschlüsselte Nachricht muss an N8.
- usw...
- Node 1 entschlüsselt N1(A) und bekommt A.
- A wird an den eigentlichen Server geschickt (N1 muss damit ein Exit-Node sein)
- der Server Antwortet dem N1 (für den Server sieht es so aus, als ob N1 mit ihm kommunizieren würde, er kennt den eigentlichen meinen PC nicht, somit habe ich die Anfrage anonymisiert).
- N1 weißt, dass die Antwort für A an den N2 muss. Verschlüsselt also die Antwort mit N2 public key und schickt es an N2.
- N2 weißt, dass die Antwort für N1(A) zu N3 muss, also verschlüsselt er die Antwort mit N3 public key und schickt es an N3.
- ...
- N10 weißt, dass die Antwort für N(9(....A)....) an meine IP-Adresse muss
- meine Tor-Applikation empfängt die Antwort und schickt es an die eigentliche Anwendung (den Browser oder so)

So wie ich das verstehe, kann man das Netzwerk nur hintergehen, wenn man die Entry- und die Exit-Nodes unter Kontrolle hat. Wenn es da aber sehr viele von gibt, die man nicht einfach mal so hitergehen kann, wie kann man sowas hacken? Vielleicht indem man den Traffic eines Entry- und Exit-Nodes IMMER generell umleitet über einen Proxy. D.h. man könnte so zwar verschlüsselte Nachrichten sehen, aber immer bestimmen können, welche exit zu welcher entry-Nachricht passen. Wenn man das weißt, muss man nur noch eine Anfrage (z.B. eine Kinderporno-Seite oder sehr viel unheimlich total viel schlimmer: eine Musik-Download-Seite) am eigentlichen Zielserver abfangen und kann anhand der Zeit/Daten bestimmen, welcher Entry-Node dafür zuständig war. Danach kann man über normale (z.B. staatliche) Wege bestimmen, welche IP's zu dieser zeit mit dem Entry-Node kommuniziert haben. Und damit hat man eingeschränkt, wer es war, im idealen Fall hat man nur eine IP-Adresse.

Mich würde interessieren, ob es sich so abgespielt hat... anders kann ich es mir nicht vorstellen irgendwie :) Oder?
 
@NewsLeser: das problem sind die ein/austritte...wahrscheinlich wird dir deine torsw dafür einen knoten in deinem land, evtl sogar ganz in deiner nähe vorschlagen...wenn nun dieser knoten verseucht ist, oder deinen computer temporär verseucht um deine paket zu markieren, dann könnte das system wohl ausgehebelt werden...man muß dan aber sehr viele dieser knoten überwachen...aber dafür steht ja eine ausreichende infrastruktur bereit wie die letzten jahre gezeigt haben...
 
@NewsLeser: Also wenn du jetzt den speziellen Fall meinst, da hat man die IP einfach über den Flash Player geleakt. Dieser läuft mit dem Browser Bundle standardmäßig nicht über Tor, es wird also eine direkte Verbindung aufgebaut und der Honeypot-Server kennt damit die IP-Adresse des Opfers. Generell liefen soweit ich weiß alle Angriffe auf diese Weise ab, das Netzwerk selbst ist also sicher. Ein paar Beispiele:
- Sabu von LulzSec wurde identifiziert, weil er sich einmal ohne Tor im IRC angemeldet hat.
- Der Typ von Silkroad konnte über seinen Usernamen identifiziert werden, er hatte wohl irgendwo seine echte Email in Verbindung damit angegeben.
- Freedom Host haben sie mit einem Javascript Exploit bekommen.
- Ein Typ der Harvard eine Bombendrohung geschickt hat wurde gefunden, weil er zu der Zeit der einzige Tor Nutzer im Harvard Netzwerk war, außerdem gestand er später.
All diese Angriffe wären theoretisch verhinderbar gewesen, beispielsweise mit Whonix.

Um Tor-Traffic wirklich überwachen zu können, müssen alle Nodes in deinem Besitz sein, der Entry-Node weiß ja nur dein PC will irgendwas von Node 2, Node 2 weiß nur der Entry-Node will irgendwas von Node 3, ..., der Exit-Node weiß nur Node 9 schickt mir Anfrage A, zwischen Entry und Exit gibt es also keine Verbindung. Ich zitiere aus geleakten Dokumenten der NSA:
"We will never be able to de-anonymize all Tor users all the time.
With manual analysis we can de-anonymize a very small fraction of Tor users, however, no success de-anonymizing a user in response to a TOPI request/on demand"
http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document
 
Sorry, aber das war so klar, dass das irgendwann rauskommt. Die Anonymisierungsdienste sind einfach nicht sicher. Dass der größte Dorn in den Augen der CIA/FBI das TOR-Netzwerk ist, wurde sogar schon in Filmen thematisiert. Und dass die natürlich ihre Mittel finden dieses Problem anzugehen, war auch klar.
Das geht sogar so weit, dass man erst recht in das Blickfeld dieser Organisationen rückt, wenn man solche Programme benutzt.
Mir gefällt das auch nicht, aber was bitte soll man dagegen machen? Ich weiß es nicht.
Internetanschluss kündigen und als Clochard unter einer Brücke zu sitzen, ist keine gute Alternative.
 
Wie alle sich direkt ins Hemdchen machen. TOR ist sicher wenn man sich nicht blöd anstellt.
Wer Flashvideos, webRTC und Facebook über TOR aufruft ist selbst schuld.
 
@N3T: Am besten noch per VPN verbinden sich unglaublich sicher fühlen aber im Hintergrund werden Mails von Outlook etc abgerufen von der privaten Email. Wie oft ich diese Experten beobachte..
 
@JacksBauer: denk nochmal nach!...va was tor oder vpn überhaupt machen...
 
@Rulf: In den meisten Fällen sollen sie den Datenverkehrs verschleiern. Und das scheitert wenn man seine Privat Mails damit abruft.
 
@JacksBauer: wenn du natürlich im torbrowser flash zuläßt oder deine nicht extra nur für diesen zweck und natürlich über tor angelegten email-addys abrufst, dann stimmt deine aussage...nutzt du aber ein vollkommen anderes proggie ist das wurst...außer bei so plugins wie flash, die dich ua weg drm immer identifizierbar machen und/oder systemweit ausgelegt sind...der torbrowser ist ja so praktisch, weil er quasi ne eigene datenleitung zu ziel darstellt...wer sein gesamtes netz über tor fährt ist in meinen augen auch blöd...
 
@N3T: Exakt. Aber das sind unwichtige Details, die Winfuture da lieber unterschlägt.
 
" konnten die Nutzer dann ausfindig gemacht werden. "..aha und weiter? Wie ausfindig? Indem das FBI dann vor der Adresse stand, bzw., vor der Tür oder wie?
 
@legalxpuser: die haben wohl exit-nodes mit malware verseucht, so daß diese dann datenpakete markiert haben...
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles