{"id":303095,"date":"2024-09-19T00:04:00","date_gmt":"2024-09-18T22:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=303095"},"modified":"2024-09-20T19:13:16","modified_gmt":"2024-09-20T17:13:16","slug":"tor-netzwerkanonymitaet-durch-deutsche-strafverfolger-ausgehebelt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/19\/tor-netzwerkanonymitaet-durch-deutsche-strafverfolger-ausgehebelt\/","title":{"rendered":"Tor-Netzwerkanonymit\u00e4t durch deutsche Strafverfolger ausgehebelt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymit\u00e4t des Tor-Netzwerks aufzuheben und Straft\u00e4ter zu enttarnen. Das belegen Recherchen von <em>Panorama (ARD) <\/em>und\u00a0<em>STRG_F (funk\/NDR). <\/em>Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund: Tor-Netzwerk<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/170ce1ea477b4c33b640fcd649ca5ca1\" alt=\"\" width=\"1\" height=\"1\" \/>Das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tor_(Netzwerk)\" target=\"_blank\" rel=\"noopener\">Tor-Netzwerk<\/a> verspricht ja eine Anonymisierung seiner Nutzer gegen\u00fcber den besuchten Angeboten. Dazu wird der Netzwerkverkehr \u00fcber eine Reihe von Tor-Nodes geleitet, bevor Verbindungen am Exit-Node zur eigentlichen Zielseite abgehen. Dies wird f\u00fcr TCP-Verbindungen eingesetzt und kann beispielsweise im Internet f\u00fcr Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden.<\/p>\n<p>Durch das Overlay-Netzwerk zur Anonymisierung von Verbindungsdaten soll Tor seine Nutzer vor der Analyse des Datenverkehrs sch\u00fctzen. Journalisten und Aktivisten nutzen dies, um bei den besuchten Internetseiten nicht verfolgbar zu sein.\u00a0Das ist f\u00fcr politisch Verfolgte in vielen F\u00e4llen lebenswichtig, kann aber auch von Kriminellen missbraucht werden. Cyberkriminelle nutzen dies beispielsweise f\u00fcr die Kommunikation mit Ransomware-Opfern. Auch illegale Marktpl\u00e4tze im Darknet werden von ihren Teilnehmern per Tor besucht, um die Identit\u00e4t zu verschleiern.<\/p>\n<h2>Tor-Anonymit\u00e4t ausgehebelt<\/h2>\n<p>In der Vergangenheit gab es immer wieder F\u00e4lle, in denen die Anonymit\u00e4t von Tor-Verbindungen technisch durch Staaten ausgehebelt wurde. Die Entwickler haben dann nachgebessert. Nun ist wohl belegt, dass sich die Anonymit\u00e4t in Tor aufbrechen l\u00e4sst.\u00a0Ich bin \u00fcber nachfolgenden Tweet auf das Thema gesto\u00dfen, welches auf tagesschau.de in <a href=\"https:\/\/www.tagesschau.de\/investigativ\/panorama\/tor-netzwerk-100.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> beschrieben wird.<\/p>\n<p><a href=\"https:\/\/www.tagesschau.de\/investigativ\/panorama\/tor-netzwerk-100.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/h4wTFV8b\/image.png\" alt=\"Tor-Anonymisierung aufgebrochen\" width=\"595\" height=\"555\" \/><\/a><\/p>\n<p>Strafverfolgungsbeh\u00f6rden in Deutschland lie\u00dfen und lassen Server im Tor-Netzwerk teils monate- oder sogar jahrelang \u00fcberwachen. Dabei wird der Netzwerkverkehr dieser Server aufgezeichnet.<\/p>\n<p>Je mehr Tor-Knoten \u00fcberwacht werden, umso umfangreicher sind die aufgezeichneten Daten. Strafverfolgungsbeh\u00f6rden kooperieren inzwischen international, um m\u00f6glichst viele dieser Knoten zu \u00fcberwachen.<\/p>\n<p>Anschlie\u00dfend werden die so gewonnenen Daten in statistischen Verfahren aufbereitet. Ziel dieser als \"Timing-Analyse\" bezeichneten Verfahren ist es, Tor-Nutzerinnen und -Nutzer zu deanonymisieren. Es reicht beispielsweise, die Verbindungen zwischen Eingangs-Node und Ausgangs-Node des Tor-Netzwerks statisch zu korrelieren. \u00dcber den Ausgangs-Node erf\u00e4hrt man, welche Dienste eine Verbindung genutzt hat. Lassen sich solche Verbindungen statistisch einem Eingangsknoten des Tor-Netzwerks zuordnen, kann die Identit\u00e4t des Nutzers \u00fcber dessen Internetprovider ermittelt werden.<\/p>\n<p>Reporter von\u00a0<em>Panorama\u00a0<\/em>und\u00a0<em>STRG_F\u00a0<\/em>konnten laut dem Bericht der Tagesschau Unterlagen einsehen, die vier erfolgreiche Ma\u00dfnahmen zur Deanonymisierung in nur einem Ermittlungsverfahren zeigen. Es sind die weltweit ersten belegten F\u00e4lle dieser sogenannten \"Timing-Analysen\". Bisher galt dies als quasi unm\u00f6glich, schreibt die Tagesschau.<\/p>\n<p>Konkret ging es in dem Fall um einen der Hinterm\u00e4nner der \"Boystown\"-Plattform und dessen Administrator Andreas G. Dem Bundeskriminalamt (BKA) und der Generalstaatsanwaltschaft Frankfurt am Main gelang es zwei Mal durch die Korrelationsanalyse einen Eingangsknoten des Tor-Netzwerks, \u00fcber den Zugriffe auf p\u00e4dokriminelle Chatrooms und Foren erfolgten.<\/p>\n<p>Anschlie\u00dfend wurde der Provider O2 gerichtlich verpflichtet, die Anschlussinhaber zu benennen, die zu bestimmten Zeiten den Tor-Eingangsknoten aufgerufen hatten. Die Ermittlungen f\u00fchrten, laut Bericht zur Festnahme und Verurteilung (2022) von Andreas G. in Nordrhein-Westfalen.<\/p>\n<p>In den eingesehenen Unterlagen wurde auch klar, dass die Ermittler die entscheidenden\u00a0Hinweise im \"Boystown\"-Verfahren aus den Niederlanden erhielten (in Deutschland, den Niederlanden und den USA werden die meisten Torknotenpunkte betrieben). Im Bericht wird erw\u00e4hnt, dass die Zahl der \u00dcberwachungsma\u00dfnahmen von Tor-Servern in den letzten Jahren in Deutschland stark gestiegen sei.<\/p>\n<p>Der Chaos Computer Club warnt, dass die technische M\u00f6glichkeit besteht, dass nicht nur\u00a0 Deutsche Strafverfolgungsbeh\u00f6rden die M\u00f6glichkeit zur Deanonymisierung zur Verfolgung schwerer Straftaten haben. Sondern die M\u00f6glichkeiten stehen gleicherma\u00dfen f\u00fcr Unrechtsregime bei der Verfolgung von Oppositionellen und Whistleblowern zur Verf\u00fcgung. Das Tor Project, eine in den USA angesiedelte gemeinn\u00fctzige Organisation, schreibt laut Medienberichten, dass ihnen kein belegter Fall einer oben erw\u00e4hnten \"Timing-Analyse\" bekannt sei.<\/p>\n<p><strong>Erg\u00e4nzungen:<\/strong> Weil es schon Kontroversen gab: Vom rechtlichen Gesichtspunkt ist das Vorgehen der Strafverfolger in meinen Augen legitimiert. Jemand, der nur ein oder zwei Mal kurz per Tor eine Webseite besucht, wird durch \"Timing Analysis\" in meinen Augen nicht aufzusp\u00fcren sein.<\/p>\n<p>Aber jemand, der \u00fcber Tor jahrelang seine Server administriert, die dann in den Fokus Dritter geraten, hinterl\u00e4sst Spuren. N\u00e4mlich eine anonyme Verbindung vom Exit-Server und eine Verbindung zum Eingangsserver, die auf den benutzten Provider verweist.<\/p>\n<p>Gelingt es aus vielen Hunderttausend Tor-Node-Verbindungen des Exit-Knotens eine Korrelation zu Verbindungen der Eingangsknoten zu schaffen, l\u00e4sst sich dieser Strang weiter verfolgen. In meinen Augen sind das aber Sonderf\u00e4lle, wo eine Timing-Analyse gelingt.<\/p>\n<p>Das Tor-Netzwerk ist <a href=\"https:\/\/blog.torproject.org\/tor-is-still-safe\/\">aktuell dabei<\/a>, das Ganze zu analysieren und zu verstehen, wie in einem Kommentar angemerkt wird (danke daf\u00fcr).\u00a0 ch denke, wir werden aus dieser Quelle irgendwann auch eine Einsch\u00e4tzung des Deanonymisierungs-Risikos zu sehen bekommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymit\u00e4t des Tor-Netzwerks aufzuheben und Straft\u00e4ter zu enttarnen. Das belegen Recherchen von Panorama (ARD) und\u00a0STRG_F (funk\/NDR). Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,2964],"class_list":["post-303095","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-tor"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=303095"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303095\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=303095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=303095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=303095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}