IT-Sicherheit: Die tatsächlichen Grenzen der Anonymität bei Tor

Eine kürzlich durchgeführte De-Anonymisierungsaktion hat gezeigt, dass das Tor-Netzwerk geschwächt werden kann, ohne dass seine Verschlüsselung oder sein Protokoll technisch kompromittiert werden. Bei der De-Anonymisierung wird eine vermeintlich anonyme Aktivität mit einer realen Identität oder einer IP-Adresse in Verbindung gebracht, ohne die Verschlüsselung zu „knacken“, sondern indem indirekte Zusammenhänge, insbesondere durch die Analyse des Datenverkehrs, ausgenutzt werden. Durch die Beobachtung der Datenmengen, der Austauschraten und der Zeitpunkte der Paketübertragung an verschiedenen Punkten des Netzwerks über einen längeren Zeitraum konnten staatliche Akteure statistische Korrelationen zwischen einem versteckten Dienst und seinem Einstiegspunkt in Tor herstellen. Dieser Ansatz wurde durch die Überwachung und Nutzung zahlreicher Knoten, die geografische Konzentration der Tor-Infrastruktur und die Verwendung veralteter Software oder dauerhafter Verbindungen ermöglicht. Sobald ein Guard-Knoten identifiziert war, konnte durch die Zusammenarbeit der Zugangsanbieter die Anonymität bis zur Identifizierung des Betreibers reduziert werden. Dieser Fall bestätigt, dass Tor einen wirksamen Schutz vor begrenzten Gegnern bietet, aber bei einer massiven, koordinierten und dauerhaften Überwachung an seine Grenzen stößt. Tor bleibt dennoch eines der robustesten Anonymisierungstools, die derzeit verfügbar sind, vorausgesetzt, es werden strenge digitale Hygienemaßnahmen und verstärkte Schutzvorkehrungen getroffen.

Übersetzt mit DeepL.com (kostenlose Version)

https://secoursrouge.org