Zum Inhalt der Seite gehen


Dass Timing-Analysen ein *theoretischer* Angriff auf Tor sind, ist seit jeher bekannt. Durch das Verteilen der Circuits auf verschiedene Jurisdiktionen sollte erreicht werden, dass sie sich nicht *praktisch* umsetzen lassen:

Nur ein „global adversary“ sollte durch Korrelation des Traffics von Entry- und Exit-Nodes in der Lage sein, die Anonymisierung auszuhebeln. Noch einfacher wird die Korrelation, wenn aktiv Verzögerungen oder Inhalte in das Verkehrsmuster eingebracht werden können.

Als Antwort auf linuzifer

Genauso wie ich durch Anmieten von ausreichend vielen Servern (theoretisch) zum „global adversary“ werden kann, können Srafverfolgungsbehörddn das (praktisch) durch enge Zusammenarbeit, zumal sich die Tor Nodes nicht über die Jurisdiktionen gleichverteilt sind, sondern in bestimmten Regionen häufen.

Westliche Strafverfolgungsbehörden scheinen durch Zusammenarbeit (in einzelnen Fällen und sicherlich mit sehr großem Aufwand) das Niveau „global adversary“ erreicht zu haben.

Als Antwort auf linuzifer

Problematisch für Tor ist, dass auch andere „Strafverfolgungsbehörden,“ deren Aufmerksamkeit Dissident*innen, Whistleblowers und Journalist*innen gilt, das tun könnten.

Es wird also endlich Zeit für Cover Traffic und Random Delays: die Knoten im Tor-Netzwerk würden mit einem zufälligen Traffic-Grundrauschen sowie zufälligen Verzögerungen gezielte Korrelationen erschweren. Das würde Tor (noch) langsamer machen. Vermutlich deswegen wurde darauf die ganze Zeit verzichtet.

Als Antwort auf linuzifer

Abschließend würde ich gern noch betonen, dass für normale Nutzer*innen des Tor-Browsers kein Anlass besteht, sich um ihre Anonymisierung zu sorgen. Es handelt sich hier um sehr gezielte Angriffe auf einzelne Account des Messengers „Ricochet“ über längere Zeiträume. Weil der Messenger im Gegensatz zu einem Browser auch erreichbar ist, erhöht er natürlich die Angriffsfläche für Timing-Analysen.

tagesschau.de/investigativ/pan…