Leck im Anonymisierungsdienst Tor

Wer im Internet surft, hinterlässt Spuren. Experten raten daher dazu, sogenannte Anonymisierungsdienste zu nutzen. Diese ermöglichen anonymes Surfen, indem sie den Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Proxy-Servern leiten. Teilnehmende Server des Netzes leiten Datenpäckchen weiter und bauen so eine alternative Datenroute auf, die nur schwer nachvollziehbar ist.

Doch ganz so einfach ist es nicht, wie Regensburger Forscher nachgewiesen haben. Dominik Herrmann, Doktorand am Institut für Wirtschaftsinformatik der Universität Regensburg, fand eine Methode, mit der man das Surfverhalten von Nutzern des Anonymisierungsdienstes Tor überwachen kann. Zwar sei es Außenstehenden nicht möglich, das Surfverhalten eines Tor-Nutzers vollständig zu rekonstruieren – der Abruf einzelner Webseiten könne jedoch bei guten Beobachtungsbedingungen mit einer Wahrscheinlichkeit von 55 bis 80 Prozent nachgewiesen werden, so Herrmann.

Ein solcher Angriff funktioniere zudem im Prinzip nicht nur bei Tor, sondern bei anderen marktüblichen Anonymisierungsdiensten sowie den meisten anderen Verfahren, die den Datenverkehr verschlüsseln, zum Beispiel bei nach dem Stand der Technik verschlüsselten WLANs und bei VPNs.

Der Trick ist nach diesen Angaben simpel. Man müsse sich über denselben Einwahlpunkt (etwa ein WLAN-Netzwerk) wie der Auszuspähende ins Internet begeben und dann den Weg nachvollziehen, den Tor für dessen Anfragen wählt. Dabei wird das zu einem bestimmten Zeitpunkt von einem Punkt im Tor-Netzwerk ausgehende Datenrouting offengelegt – und es wird möglich, Seitenaufrufe eines Überwachten den entsprechenden Web-Adressen zuzuordnen. Voraussetzung für diese Überwachung sei aber die Nähe zum Einstiegspunkt des Überwachten.

Herrmann und seine Kollegen von anderen Forschungseinrichtungen schätzen die Gefahr als groß ein. “Die Tor-Entwickler müssen sich des Problems annehmen und Lösungen entwickeln”, sagte Herrmann. Die Beseitigung des Problems dürfte sich allerdings als schwierig erweisen. Eine umfassende Lösung sei bislang nicht in Sicht. Ein erster Ansatz bestehe darin, mehrere Seiten im Internet gleichzeitig anzusteuern oder zugleich Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete beziehungsweise des Datenrouting erschwert werde.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

34 Minuten ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

47 Minuten ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago