Strafverfolger wollen das Pädophilen-Netzwerk Boystown mithilfe von Timing-Analysen des Tor-Netzwerkes aufgehoben haben.
Bei den sogenannten Timing-Analysen überwachen Mitarbeiter von Geheimdiensten und Strafverfolgungsbehörden die Knotenpunkte des Tor-Netzwerks. Umso mehr Server sie kontrollieren, umso einfacher ist es. Die bei der Überwachung gewonnenen Daten will man nach eigener Darstellung so aufbereitet haben, dass die Anonymität komplett ausgehebelt wurde.
Journalisten von Panorama und STRG_F sahen Dokumente ein, wonach vier Aufdeckungen von Tatverdächtigen mit diesem Verfahren vollzogen wurden. Die erfolgreiche Auswertung der „Timing-Analysen“ galt bisher als quasi unmöglich.
Ist das Tor-Netzwerk nicht mehr sicher?
Umso mehr Knotenpunkte man im Tor-Netzwerk überwacht, umso höher ist die Wahrscheinlichkeit, dass jemand seine Verbindung über einen der überwachten Knotenpunkte zu verschleiern versucht. Durch die zeitliche Zuordnung, also das Timing einzelner Datenpakete will man so anonymisierte Verbindungen zum Tor-Nutzer zurückverfolgen. Und das obwohl alles verschlüsselt und jede Verbindung über insgesamt drei Server läuft.
Admin von Boystown bereits verurteilt
Mit dem Verfahren will man auch den ehemaligen Admin von Boystown, Andreas G. überführt haben. Er tauschte sich mit dem Instant-Messenger Ricochet mit anderen Pädophilen aus. Zur finalen Identifikation der Tatverdächtigen verpflichtete das Amtsgericht Frankfurt am Main schließlich den Internet-Provider Telefónica zur massenhaften Überwachung, die vielfach als rechtswidrig eingestuft wurde. Man wollte damit herausfinden, welche der o2-Kunden sich mit dem identifizierten Knoten verbunden hat, um die Straftaten im Tor-Netzwerk durchzuführen.
Die meisten der überwachten Tor-Server befanden sich offenkundig in den Niederlanden. Die Ermittlungen führten zwischenzeitlich zur Verurteilung des ehemaligen Betreibers zu einer langjährigen Freiheitsstrafe. Das Urteil ist aber noch nicht rechtskräftig.
Alternative Erklärung der Behörden?
Blogger Fefe mag den Ankündigungen der Behörden keinen Glauben schenken. Es könnte sich darum auch um eine „alternative Erklärung“ der Staatsanwälte handeln. Die De-Anonymisierung in diesem Umfang wäre derart umfangreich, dass es die Möglichkeiten der Behörden überschreitet, schrieb er. „Ich wäre also erstmal vorsichtig, denen das einfach zu glauben. Wenn sie das jetzt behaupten, dann sicherlich auch um andere Darknet-Kriminelle aus dem Tor-Netzwerk zu locken (…)
Ich habe keine Unterlagen gesehen und bin daher eher skeptisch, dass die Polizei das tatsächlich geschafft haben soll. Aber wer Tor benutzt, riskiert das immer grundsätzlich, dass irgendwelche Unrechtsregime, Geheimdienste oder das Amtsgericht Frankfurt freidrehen und ihn deanonymisieren. Tor kann nicht zaubern, kann das nur sehr aufwendig machen.„
Später ergänzte Felix von Leitner, dass die Betreiber des Tor-Netzwerkes mehr hätten tun können, um solche Maßnahmen zu verhindern. „Auf der anderen Seite ist ein Echtzeit-Chat-Dienst wie der hier angegriffene Ricochet natürlich der absolut schlechteste Fall für die Verteidigung gegen Timingangriffe. (…)
Ein Timing-Angriff ist ein Grundrauschen-Risiko auf Tor, genau wie man bei Hotelzimmern ein Grundrauschen-Risiko hat, dass das Hotelpersonal den Laptop verwanzt, wenn man ihn unbeaufsichtigt im Zimmer lässt. Aber das ist jetzt halt kein NSA-Level-Risiko mehr sondern eher ein Dorfpolizei-Risiko, und wird auch nicht gegen die Osama bin Ladens dieser Welt eingesetzt, sondern gegen irgendwelche Darkweb-Schmuddel-Leute.„