Wer im Internet surft, hinterlässt Spuren. Experten raten daher dazu, sogenannte Anonymisierungsdienste zu nutzen. Diese ermöglichen anonymes Surfen, indem sie den Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Proxy-Servern leiten. Teilnehmende Server des Netzes leiten Datenpäckchen weiter und bauen so eine alternative Datenroute auf, die nur schwer nachvollziehbar ist.
Doch ganz so einfach ist es nicht, wie Regensburger Forscher nachgewiesen haben. Dominik Herrmann, Doktorand am Institut für Wirtschaftsinformatik der Universität Regensburg, fand eine Methode, mit der man das Surfverhalten von Nutzern des Anonymisierungsdienstes Tor überwachen kann. Zwar sei es Außenstehenden nicht möglich, das Surfverhalten eines Tor-Nutzers vollständig zu rekonstruieren – der Abruf einzelner Webseiten könne jedoch bei guten Beobachtungsbedingungen mit einer Wahrscheinlichkeit von 55 bis 80 Prozent nachgewiesen werden, so Herrmann.
Ein solcher Angriff funktioniere zudem im Prinzip nicht nur bei Tor, sondern bei anderen marktüblichen Anonymisierungsdiensten sowie den meisten anderen Verfahren, die den Datenverkehr verschlüsseln, zum Beispiel bei nach dem Stand der Technik verschlüsselten WLANs und bei VPNs.
Der Trick ist nach diesen Angaben simpel. Man müsse sich über denselben Einwahlpunkt (etwa ein WLAN-Netzwerk) wie der Auszuspähende ins Internet begeben und dann den Weg nachvollziehen, den Tor für dessen Anfragen wählt. Dabei wird das zu einem bestimmten Zeitpunkt von einem Punkt im Tor-Netzwerk ausgehende Datenrouting offengelegt – und es wird möglich, Seitenaufrufe eines Überwachten den entsprechenden Web-Adressen zuzuordnen. Voraussetzung für diese Überwachung sei aber die Nähe zum Einstiegspunkt des Überwachten.
Herrmann und seine Kollegen von anderen Forschungseinrichtungen schätzen die Gefahr als groß ein. “Die Tor-Entwickler müssen sich des Problems annehmen und Lösungen entwickeln”, sagte Herrmann. Die Beseitigung des Problems dürfte sich allerdings als schwierig erweisen. Eine umfassende Lösung sei bislang nicht in Sicht. Ein erster Ansatz bestehe darin, mehrere Seiten im Internet gleichzeitig anzusteuern oder zugleich Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete beziehungsweise des Datenrouting erschwert werde.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.