Wer im Internet surft, hinterlässt Spuren. Experten raten daher dazu, sogenannte Anonymisierungsdienste zu nutzen. Diese ermöglichen anonymes Surfen, indem sie den Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Proxy-Servern leiten. Teilnehmende Server des Netzes leiten Datenpäckchen weiter und bauen so eine alternative Datenroute auf, die nur schwer nachvollziehbar ist.
Doch ganz so einfach ist es nicht, wie Regensburger Forscher nachgewiesen haben. Dominik Herrmann, Doktorand am Institut für Wirtschaftsinformatik der Universität Regensburg, fand eine Methode, mit der man das Surfverhalten von Nutzern des Anonymisierungsdienstes Tor überwachen kann. Zwar sei es Außenstehenden nicht möglich, das Surfverhalten eines Tor-Nutzers vollständig zu rekonstruieren – der Abruf einzelner Webseiten könne jedoch bei guten Beobachtungsbedingungen mit einer Wahrscheinlichkeit von 55 bis 80 Prozent nachgewiesen werden, so Herrmann.
Ein solcher Angriff funktioniere zudem im Prinzip nicht nur bei Tor, sondern bei anderen marktüblichen Anonymisierungsdiensten sowie den meisten anderen Verfahren, die den Datenverkehr verschlüsseln, zum Beispiel bei nach dem Stand der Technik verschlüsselten WLANs und bei VPNs.
Der Trick ist nach diesen Angaben simpel. Man müsse sich über denselben Einwahlpunkt (etwa ein WLAN-Netzwerk) wie der Auszuspähende ins Internet begeben und dann den Weg nachvollziehen, den Tor für dessen Anfragen wählt. Dabei wird das zu einem bestimmten Zeitpunkt von einem Punkt im Tor-Netzwerk ausgehende Datenrouting offengelegt – und es wird möglich, Seitenaufrufe eines Überwachten den entsprechenden Web-Adressen zuzuordnen. Voraussetzung für diese Überwachung sei aber die Nähe zum Einstiegspunkt des Überwachten.
Herrmann und seine Kollegen von anderen Forschungseinrichtungen schätzen die Gefahr als groß ein. “Die Tor-Entwickler müssen sich des Problems annehmen und Lösungen entwickeln”, sagte Herrmann. Die Beseitigung des Problems dürfte sich allerdings als schwierig erweisen. Eine umfassende Lösung sei bislang nicht in Sicht. Ein erster Ansatz bestehe darin, mehrere Seiten im Internet gleichzeitig anzusteuern oder zugleich Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete beziehungsweise des Datenrouting erschwert werde.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…