Strafverfolger wollen Tor-Netzwerk geknackt haben


Kommentare zu folgendem Beitrag: Strafverfolger wollen Tor-Netzwerk geknackt haben

Kenne mich mit dem Thema nicht aus, kann mir das aber gut vorstellen, das man da ordentlich Daten geloggt hat und die dann mithilfe von der gerade in aller Munde „KI“ automatisiert geordnet hat. Möglicherweise konnte man so einen vormals nicht schulterbaren Aufwand lösen und eine bisherige „Hürde“ die der Anonymisierung zuträglich war (erstmals) bezwingen.

Ich frag mich grade auf welche Anonymisierungsmethoden Edward Snowden heute aus Überzeugung setzt?

Jemand schrieb mir privat auf Telegram:

Bezüglich letztem Beitrag zu Tor-Netzwerk… Im Channel liegt ein #400-error vor, den es wohl bei vielen menschen in Deutschland momentan gibt, wenn sie ihre Rechte wahrnehmen…

Eigentlicher Text:
Komisch dass so ein Beitrag 1 Tag nach einem Telegram-Gespräch kommt, bei welchem bei den Verbindungen über TELEFONICA schon lange (11-12Monate) klar ist, dass die Verbindung mitgelesen und manipuliert wird. Soweit bekannt ist, ohne wissen des Providers! Wie viele Konten habt ihr Journalisten auf euren Geräten? Seid ihr allein?

Geschmeidigen Tag gewünscht

Wie viele Konten bei Telegram? Genau einer. Und ja, so kleine Läden wie die tarnkappe sind tatsächlich auf sich alleine gestellt.

Hab doch damals gesagt wo es um Vpn ging das die ihre Nase da drin haben wie und auf welche Art wusste und weiß ich nicht. Naja einfach aufpassen !

Es gibt auch seit zwei oder drei Jahren einen sich wiederholenden Effekt bei den Relay-Servern:
Und zwar tauchen plötzlich neu erstellte TOR-Relays in großer Anzahl innerhalb des Netzwerks auf. Die Entwickler konnten bisher nachverfolgen, dass die Nodes über einen unbekannten Operator per autom. Scripts auf sehr teueren dedizierten Servern erstellt + konfiguriert wird. Die Server stehen in RZs weltweit verteilt. Die Devs haben festgestellt, dass die Server quasi blockweise (z.B. 10x OVH & 25x Voxility usw.) veröffentlicht werden in den offenen Relay-Listen

Wie früher schon erwähnt, ist es für einen Beobachter, der sowohl dich als auch die Onion-Webseite oder deinen Tor-Exit Node sehen kann, möglich, die Zeitpunkte deines Datenverkehrs zu korrelieren, wenn er in das Tor-Netzwerk eintritt und auch wenn er es verlässt. Tor bietet keinen Schutz gegen ein solches Bedrohungsmodell…noch nie!
Wenn ein Geheimdienst oder eine Strafverfolgungsbehörde usw. in der Lage ist, Teile des Netzes gezielt zu beobachten, können sie den Verdacht bestätigen, dass du regelmäßig mit einer Person X sprichst, indem sie den Verkehr an beiden Relay-Endpoints beobachten und nur den Zeitpunkt dieses Verkehrs korrelieren. Dies ist extrem nützlich, um zu überprüfen, ob die Parteien, die bereits im Verdacht stehen, miteinander zu kommunizieren, dies auch tun. In den meisten Ländern hat der für das Erlassen eines Haftbefehls erforderliche Anfangsverdacht bereits mehr Gewicht als die zeitliche Korrelation.

Da Tor außerdem Curcuits für mehrere TCP-Verbindungen wiederverwendet, ist es möglich, einen nicht-anonymen und einen anonymen Data-Stream an einem bestimmten Exit-Node miteinander in Verbindung zu bringen und sogar zu vermischen! Deshalb muss man zwingend immer gut überlegen, welche Anwendungen mit gleichen Verbindungsprotokollen und ähnlichem Algo man überhaupt parallel laufen lassen kann?!?

den Internet-Provider Telefónica zur massenhaften Überwachung, die vielfach als rechtswidrig eingestuft wurde. Man wollte damit herausfinden, welche der o2-Kunden sich mit dem identifizierten Knoten verbunden hat, um die Straftaten im Tor-Netzwerk durchzuführen.

Das hat eigtl. 0,0 mit Telefonica zu schaffen, das kann eigentlich jeder User, der dort ein Relay-Node selber betreibt und zur Überwachung des eigenen Servers z.B. „Nyx“ und / oder „vnstat“ als Tool nutzt. Mit ein wenig Anpassung, lassen sich darüber nämlich benachbarte Nodes beim Verbindungsaufbau zu Clients beobachten und aufzeichnen.
Einer der Gründe, warum diese beiden Tools auch standardmässig in ParrotSec integriert sind!! :wink:

1 „Gefällt mir“

Die Tor Mitarbeiter haben selbst etwas dazu geschrieben:

  • https://blog.torproject.org/tor-is-still-safe/

  • From the limited information The Tor Project has, we believe that one user of the long-retired application Ricochet was fully de-anonymized through a guard discovery attack. This was possible, at the time, because the user was using a version of the software that neither had Vanguards-lite, nor the vanguards addon, which were introduced to protect users from this type of attack. This protection exists in Ricochet-Refresh, a maintained fork of the long-retired project Ricochet, since version 3.0.12 released in June of 2022.

Ich schätze mal das der … diesen „Ricochet“ client auf dem Host System laufen lies und als Proxie einfach Tor angegeben hat, hätte er ein Live System wie Tails oder eine Whonix VM verwendet, wäre wohl kein Leak enstanden… !?

Finde es prinzipiell erstmal gut das die Pedos erwischt wurden !

Für mehr Sicherheit sollte man evtl mehr auf I2P setzen, da dürfte es schwieriger sein da jeder Nutzer auch gleichzeitig non-exit relay ist. D.h es wohl nicht so einfach wie bei TOR wäre einfach so viele Server aufzusetzen das man als Angreifer statistische Rückschlüsse ziehen könnte.