TOR deanonymisiert: Über XKeyscore, NSA, und Deutsche.
lima-city → Forum → Die eigene Homepage → Sicherheit im Internet
bild
datum
dienst
entwickler
http
internet
jahr
leute
machen
meinung
mensch
nutzen
nutzer
paar
quelle
server
tor
url
vermeiden
verwenden
-
@voloya
ich beschwere mich über nix und niemanden. Ich kenne persönlich genug Internetnutzer, die weder was von Verschlüsselung wissen, noch daß man mit irgendwelchen Plugins für den Browser Werbung und Trackingscripte blockieren kann. Zudem gibts auf einer Menge Webauftritten von Privatleuten und Firmen die Buttons für Facebook, Twitter und Co, die beispielsweise via iFrame eingebunden sind und die schon zu Facebook kontakt aufnehmen, wenn ich gerade diese Seite angesurft habe und diese Buttons noch nicht einmal gedrückt habe. Ich kann im Moment nicht genau abschätzen ob da Browserplugins wie NoScript oder AdBlock was dagegen tun. Leider wird durch solche Buttons diese Datensammelei von solchen Konzernen noch begünstigt.
Was das Problem mit Webmailer ist: Man kann damit nicht sinnvoll seine Mails verschlüsseln. Es gibt vielleicht Dienste, die das Verschlüsseln via Webmailer erlauben, da liegt dann der private Schlüssel allerdings nicht beim Kunden auf dem Rechner sondern einfach mal beim Provider auf dem Server, was ja wieder das Problem mit dem leidigen Dritten, der ja darauf zugreifen könnte aufwirft. Man sagt ja im übertragenem Sinn: Gelegenheit macht Diebe.... das mit dem Dieb ist vielleicht nicht wörtlich zu nehmen, vielleicht würde eher Neugier das besser beschreiben.
Passt das überhaupt zusammen daß irgend ein bezahlter oder unbezahlter Dienst die Privatsphäre ernst nimmt? Im Prinzip wissen die doch bereits alles, was ich denen schon bei der Registrierung oder spätestens beim Mailversand übergebe. Auch wenn bei letzterem nur die Metadaten übrigbleiben, wenn der Rest der Mail (Inhalte und Anhänge) verschlüsselt ist. Daraus lässt sich schon genug extrahieren und leider in Verbindung mit BigData und anderen Diensten wie Facebook wenn man denn dort ist (ja Facebook schickt auch ab und an Mails mit Benachrichtigungen und das unverschlüsselt) kann man dann durchaus viel über Privat uns Arbeitsleben herauskriegen. Gut man kann solche Dienste wie Facebook meiden, aber das machen heutzutage die wenigsten Leute.
Ein Blick in den Quelltext kann schon aufschlussreich sein, aber er verbirgt dennoch einiges wie beispielsweise PHP Abfragen und wo gewisse Daten gespeichert werden und dergleichen er zeigt im Prinzip nur HTML und Javascript auf. Und wieder gehe ich mal nicht nur von mir aus, es gibt genug Leute da draußen im Internet, die haben bei weitem nicht die Ahnung von der Materie wie du oder ich. Die Interessierts nicht wie so eine Website funktioniert oder können mit sowas wie einem Quelltext nix anfangen weil die einfach keine Ahnung von haben. Die benutzen das Internet nur. Ich bin selbst auch kein Profi was Scriptsprachen angeht, kann die aber durchaus unterscheiden und weiß wofür die einsetzbar sind. Aber andere haben da noch weniger Ahnung von wie wir. Die wolln nur das Internet nutzen ihre Mail verschicken oder irgendwas im Netz kaufen oder ersteigern. Hier währe Aufklärung angebracht aber es interessiert einige Leute nicht weils zu kompliziert erscheint.... wie der Motor für mein Auto für mich solang das Auto mich von Alpha nach Omega bringt.
uploadpc schrieb:
Hi,
was garantiert helfen würde wer stecker ziehen handy im nächsten tümpel schmeissen.... und immer paranoid um her schauen wegen kamaras (überwachung, verkehr usw) und diese meiden
also im großen und ganzen im wald ziehen und leben wie im mittelalter....
sicher kann man sich trozdem nich sein... evtl hört der nachbar zu^^
Was das Leben wie im Mittelalter angeht, so nutze ich das Internet hauptsächlich nur noch arbeitsmäßig und um alle paar Wochen meinem Blog ein paar Updates und einen Artikel zu spendieren. Privat verbringe ich vielleicht nur noch eine Stunde in der Woche am Computer und im Internet, arbeitsmäßig ists schon etwas mehr von daher reicht mir die Nutzung da deswegen auch schon. Ich hab selbst 25 Jahre ohne Internet und Computer gelebt und wenn es nicht auch auf Arbeit genutzt werden müsste durch Berichte und dergleichen die ich schreiben muß, dann könnte ich auch weiter darauf verzichten.
hackyourlife schrieb:
Auch wenn der Entry- oder Exit-Node »vom Angreifer« kontrolliert wird ist es ihm nicht möglich an die Route des Paketes zu gelangen, da das Paket jeweils nur die Adresse des nächsten Routers enthält und der Rest so verschlüsselt wurde, dass nur der richtige Router an die für ihn nötigen Daten kommt. Nachzulesen hier. Und wenn nun der Exit-Node »vom Angreifer« kontrolliert wird kann er die Klartext-Daten lesen. Wer die allerdings am Ende der Kette bekommen wird weiß er ebenfalls nicht. Das ist schließlich auch der Grund, warum die NSA ihre Probleme mit TOR hat ? erst wenn sie einen großen Teil der Knoten kontrollieren (oder das Internet dazwischen, über das die Verbindungen laufen) können sie anhand der Zeit zwischen ausgetauschten Paketen zuordnen was wem »gehört«, welcher Benutzer also wohin Daten schickt und den Schutz durch TOR knacken. Aber eben nur wenn ? und da das mit sehr sehr viel Aufwand verbunden ist, versucht man halt verseuchte TOR-Browser zu verbreiten, die Client-Rechner zu übernehmen usw, weil dies deutlich einfacher ist als TOR selbst anzugreifen.
Das für dich größere Problem ist, dass du sehr schnell selbst Daten preis gibst, die dich identifizieren. TOR selbst ist also nicht das ultimative Heilmittel, du musst es richtig anwenden können um nicht an den sonst auftretenden Nebenwirkungen zu sterben.
Vielleicht haben Geheimdienste ihre Probleme mit TOR das bezweifle ich nicht. Aber ich weiß nicht wieviele dieser TOR-Server irgendwelchen Geheimdiensten gehört. Das heißt ich weiß nicht ob jetzt nur der Exit-Node von nem Geheimdienst kontroilliert wird oder nur der Entry-Node oder sonst irgendwelche Server dazwischen. Und da die soweit ich weiß zufällig gewählt werden, ist das noch keine Garantie, daß solche Sever nicht ausgewählt werden. Gerade Geheimdienste haben eine Menge Cash durch ihre Regierungen zur Verfügung und das hilft schon, daß diese sioch doch ein paar solcher Dinger irgendwo hinstellen können.
Was die Verschlüsselung via SSL angeht, so sind da nur die Routen der Datenpakete geschützt, landen diese auf einem Server, auch wenn dieser die Pakete nur weiterschickt, so sind da zumindestens auch Metadaten lesbar, sofgern der Rest verschlüsselt ist. Und Server sind so oder so immer irgendwie Angreifbar, auch SSL das hat der Haertbleed-Bug vor ein paar Wochen gezeigt und momentan ist das noch nicht ganz ausgesessen, da noch nicht jeder aktuelle Software integriert hat.
Beitrag zuletzt geändert: 11.7.2014 14:46:33 von kalinawalsjakoff -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
Hallo
kalinawalsjakoff schrieb:
Ich kann im Moment nicht genau abschätzen ob da Browserplugins wie NoScript oder AdBlock was dagegen tun.
Ja, tun sie.
kalinawalsjakoff schrieb:
Was das Problem mit Webmailer ist: Man kann damit nicht sinnvoll seine Mails verschlüsseln.
Viel wichtiger wäre, dass die Provider des Senders und des Empfängers integer sind (Metadaten, Transportverschlüsselung).
kalinawalsjakoff schrieb:
Passt das überhaupt zusammen daß irgend ein bezahlter oder unbezahlter Dienst die Privatsphäre ernst nimmt? [...]Facebook[...]
Dass es möglich ist, kannst du an all den von mir genannten Diensten sehen. Willst du Privatsphäre, musst du auf Facebook verzichten.
kalinawalsjakoff schrieb:
Ein Blick in den Quelltext kann schon aufschlussreich sein, aber er verbirgt dennoch einiges wie beispielsweise PHP Abfragen
Mit PHP Abfragen kann man auch nicht mehr in die Logs schreiben als was z.B. bei jedem Mail Versand anfällt.
kalinawalsjakoff schrieb:
Vielleicht haben Geheimdienste ihre Probleme mit TOR das bezweifle ich nicht. Aber ich weiß nicht wieviele dieser TOR-Server irgendwelchen Geheimdiensten gehört.
Jetzt ist es aber mal gut. TOR kann nicht zurückverfolgt und nicht abgehört werden (Google: "Tor stinks"). VPN + https:// verwenden und fertig.
Zusammenfassung
1. Provider muss integer sein -> es steht übrigens jedem frei seine eigenen Dienste zu betreiben
2. TOR ist sicher, vor allem .onion
3. KEIN Facebook
Du kannst facebook.com, twitter.com und google.com mit deiner hosts Datei effektiv aus deinem Internet entfernen, also hör bitte endlich auf damit zu argumentieren.
mfg -
Also vertraue TOR schon sehr lange und werde TOR auch weiterhin vertrauen!
TOR wird ständig verbessert und man will auch in Zukunft die verschlüsselten Daten in http-Dateien "verstecken". Wenn auch mehr Personen TOR-Nods erstellen, wird es auch wieder komplett anonym, da bin ich sehr zuversichtlich. -
Wieso "wieder" ? TOR ist zu jeder zeit komplett anonym gewesen, oder besser formuliert der geneigte User darin. Die NSA schwirrt nur um TOR herum, wie die Fliegen um die Sch*****, aber sie kommen nicht hinein und das wird sich so schnell nicht ändern.
Was mich viel mehr besorgt ist, dass die NSA nicht nur öffentlich zugängliche Daten abgreift, sondern sich auch an eben jenen verschlüsselten Daten (wie Emails) zu schaffen macht und das nicht etwas durch einen Bruch der Verschlüsselung, sondern viel perfider mit einer Kompromittierung der zu Grunde liegenden Pseudo-Zufalleszahlen-Algorithmen. Eine Quelle habe ich dazu leider nicht parat, aber es gab dutzende Artikel im Netz, die sich mit Google (Ups sorry, der musste sein... ) leicht finden lassen. -
Also, ich möchte nur so am Rande einwerfen:
TOR ist eine Plattform, die relativ simpel zu überwachen ist, wenn man von der statistischen Seite rangeht... Und so werden TOR Nutzer schon seit mindest 2011 deanonymisiert..
Wenn man sich die Betreiber von Entry- und Exit-Nodes anschaut, wird man feststellen, dass über 2-3 Ecken sehr viele von Diensten wie der NSA betrieben werden. Middle-Nodes sind dafür auch total egal. Man braucht nur am Entry eineindeutige Zusatzdaten hinzufügen, und am Exit diese auslesen bzw um konkretes Ziel erweitern.. Der Entry kennt den Nutzer selbst, der Exit kennt das Ziel. Wenn man nun davon ausgeht, dass allein die NSA über 50% aller Entry- und Exit-Nodes betreibt, ist die Wahrscheinlichkeit, dass der Nutzer einen solchen Entry UND einen solchen Exit nutzt relativ hoch (darum betreiben Geheimdienste ja so viele von den Nodes), und damit ist total egal, was zwischen drin, also in den Middle-Nodes passiert.. Du musst nur das Reingehen und das Rausgehen markieren, nicht aber den Weg zwischendurch..
Und was meint ihr, warum die NSA über Dritt-Unternehmen TOR so finanziert.. Das ist ganz einfach, weil so die Gesundheit von TOR sichergestellt wird, und die Verbreitung auch. Wenn die Nutzer sowas wie FreeNet nutzen würden, gingen die gezielten TOR Angriffe ja nicht mehr. Durch die Finanzierung kann TOR aber weiter wachsen und so die gefühlte Sicherheit der Nutzer auch..
Und das hab ich mir nicht ausgedacht, das war vor Jahren schon im Darknet bekannt.. Man darf halt nur nicht auf den Google oder Bing (oder auch DuckDuckGo) Index setzen, darüber find man keine Informationen. Und die wirklich bösen Buben nutzen auch nicht TOR, eben weil es statistisch gesehen unsicher ist.
Es gibt auch Wege sich davor zu schützen, unzwar einen eigenen Entry-Node aufzusetzen und diesen als Eingang wählen, unzwar immer. So kann auch das Ende nicht mehr Rückschlüsse ziehen, und das Grundprinzip von TOR ist zumindest in der Theorie wieder sicher. Aber mit Entry-Nodes ist das so eine Sache.. Ich hatte ne Weile einen Middle-Node auf einem Server laufen, und es war kein Spaß, wie Anwälte auf sowas abgehen.. Und das nur bei einem MIDDLE-Node....
Ich könnte auch zu VPN und HTTPS noch interessante Dinge erzählen, denn Sicherheit ist nicht immer gegeben. Das ist so, als wenn man sagt "Verschlüsselung ist immer sicher!!!" und nutzt Rot13...
Aber das waren nur meine 2 Cent zu dem Thema..
Liebe Grüße
PS: Interessanter Fakt: Es ist möglich mittels Sattelitentechnik die Schattenbewegungen eines gehenden Menschens aufzunehmen, und so den Gang des Menschen selbst zu analysieren, und damit letztendlich den Menschen, der da geht, zu identifizieren. Denn jeder Mensch hat einen eigenen Gang, der ihm zugeordnet werden kann. Dafür braucht man aber eine Weile, bis man den Gang richtig analysiert hat. -
Danke sehr, ggamee.
Endlich beschreibt mal jemand anderes das Szenario als nur ich.
Und ich liefere doch gleich mal ein paar Links (von heise.de) dazu.
- Anonymisierung: US-Regierung steckt 1,8 Millionen US-Dollar ins Tor-Projekt
- Russland: 3,9 Millionen Rubel für De-Anonymisierung von Tor
- Erfolgreicher Angriff auf Tor-Anonymisierung -
Beim Lesen der Quelle ist mir gerade noch etwas sehr wichtiges aufgefallen: Nutzer, die in Suchmaschinen nach bestimmten Schlüsselworten suchen, werden markiert und landen in einer Datenbank. Ganz offensichtlich hat dies also für die NSA den Nutzen warscheinlichere Ziele herauszufiltern, um die statistische Ausbeute zu erhöhen.
Jetzt also die Frage: Was tut man wenn man im Klassenzimmer sitzt und der Lehrer fragt, wer der Schuldige ist ? Alle melden sich!
Und genau so überlistet man das System. Jeder startet Suchanfragen und jeder erhält die Markierung. Damit ist das System komplett ausgehebelt und nutzlos. -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage