Link Das Tor-Netzwerk: Eine kritische Betrachtung

bavariantommy

Universaldilletant
Im CCB ist das Tor-Netzwerk relativ regelmäßig Thema.
Sicher oder unsicher?
Wo sind die Stolperfallen, wem nützt es.
Diesen Fragen geht der unten verlinkte relativ lange Heise-Artikel nach.
Meine Bewertung: Wer umsichtig agiert und keine Zielperson ist, hat sehr gute Chancen, anonym zu surfen.
Für einen potenziellen Verdächtigen, auf den sich Ermittlungen konzentrieren, würde ich nicht meine Hand ins Feuer legen. Allerdings wäre der Ermittlungsaufwand auch in diesem Fall sehr hoch.
 
Zuletzt bearbeitet:

romeo

Bekanntes Mitglied
m CCB ist das Tor-Netzwerk relativ regelmäßig Thema.
Sicher oder unsicher?
Wo sind die Stolperfallen, wem nützt es.
Diesen Fragen geht der unten verlinkte relativ lange Heise-Artikel nach.
Meine Bewertung: Wer umsichtig agiert und keine Zielperson ist, hat sehr gute Chancen, anonym zu surfen.
Für einen potenziellen Verdächtigen, auf den sich Ermittlungen konzentrieren, würde ich nicht meine Hand ins Feuer legen. Allerdings wäre der Ermittlungsaufwand auch in diesem Fall sehr hoch.
Sehr interessanter Artikel.
Sicher ist nur: Es gibt keine 100% Sicherheit.

Letztendlich gewinnen langfristig fast immer die Behörden. ;)
Oder die (GVU-)Ermittler damals:

Mehr als 2-jährige intensive Ermittlungen der GVU erbrachten umfangreiche Erkenntnisse und Beweismittel zu dieser Raubkopier-Szene, die zur Einleitung von Strafverfahren in München, Bochum/Herten und Frankfurt/Main führte.

Parallel dazu führten kriminalpolizeiliche Ermittlungen in Köln/Hürth zur Einleitung von Ermittlungsverfahren gegen eine große Bande von Hackern, welche in Rechenzentren insbesondere von Firmen und Institutionen eindrang, um dort illegale Download-Server zwecks Verbreitung dieser Kinofilme und Software einzurichten.

Mit diesen Ermittlungserfolgen ist der bislang weltweit größte Schlag gegen die organisierte Herstellung und Verbreitung von Film- und Software-Raubkopien gelungen.

Selbst durch fragwürdige Methoden:
Weltweit größte Razzia aufgrund von Urheberrechtsverletzungen im Bereich Film und Entertainmentsoftware

Internet-Verbreitungs-Server

Internet-Server mit schneller Anbindung wurden für die Erst-Verbreitung neuester Raubkopien benötigt. Die GVU-Ermittlungen deckten 8 solcher illegalen Server auf. Über diese und in Zusammenarbeit mit weiteren Mittätern wurde durch die „Release-Groups die Verbreitung realisiert. Teilweise wurden aber auch Download-Zugänge gegen Monatsgebühr (Abo-System) verkauft. Die Server wurden in den Rechenzentren von

Global Access Telecommunications, Inc. (GATEL), Frankfurt/Main

- Server “Arctic Station” (AS) ca. 2 Terabyte
- Server “DOD” ca. 2 Terabyte
- Server “Echo Chamber” (EC) ca. 2 Terabyte
- Server “GhostShip” (GS) ca. 2 Terabyte
- Server “The Site Project” (TSP) ca. 2 Terabyte



NGZ-Datacenter, Coburg
- Server “Doll House” (DH) ca. 7,5 Terabyt


Universität Bremen
- Server “Magnetic Fields ISO” (MFISO) ca. 7 Terabyte
- Server “Ravine Of Horror” (ROH) ca. 2 Terabyte

betrieben.
Zusatz:
8 wurden aufgedeckt, aber nur 7 beschlagnahmt ;)
Server Ghost Ship war nicht mehr aufzufinden bei der Razzia-
hatten wohl einen Informanten in ihrer Gruppe ;)

Quelle:


Ist ein Katz- und Mausspiel, aber wenn sie mal jemanden auf dem Kicker haben,
kriegen sie den langfristig, so viel steht fest:

 
Zuletzt bearbeitet:

silverrider

Zertifizierter Kunstbanause by Eumel_1
Unabhängig das ich Tor seit Jahren nicht mehr über den Weg traue, sticht ein Thema in dem Bericht wieder hervor,
wo ich seit Ewigkeiten mal Mitspieler suche, nämlich das Thema "Fingerprinting-Varianten" und ob und wie man sich überhaupt dagegen
schützen kann. Weitere Themen dabei sind auch so Dinge wie WebRTC usw.

Der Gedanke dabei war, über Analyseseiten sukzessive die durch den Browser übermittelten Daten zu analysieren und über Möglichkkeiten zu diskutieren bzw. diese zu finden diese Daten schon von der Rechnerseite zu faken bzw. abzuschalten.
Ja man kann darüber auch viel lesen, aber ich finde das Thema so interessant, dass es bestimmt mit Schwarmintelligenz in einem getrennten Thread spassiger abzuarbeiten ist.
Auch könnte man dabei mögliche Mittel/Seiten/Addons etc. anpinnen, damit man zentral diese Dinge finden und nutzen kann.

Just an idea, jemand Spass an sowas?
Persönlich habe ich den Verdacht, dass sich die Meisten viel zuwenig damit befassen.
 

bavariantommy

Universaldilletant
@romeo - der Artikel/Thread befasst sich mit der Analyse des Tor-Netzwerks, nicht wen das BKA alles hochgenommen hat. Das, was deine Artikel beschreiben ist eine komplett andere Baustelle.
Ist ein Katz- und Mausspiel, aber wenn sie mal jemanden auf dem Kicker haben,
kriegen sie den langfristig, so viel steht fest:
Nope.
Von denen, die nicht erwischt werden, wirst du nie was lesen oder hören - und das sind viele. Die Ermittler hängen halt ihre überschaubaren "Erfolge" an die große Glocke, damit es nach möglichst viel aussieht.
Das BKA-Taktikgeschwurbel "wir kriegen euch alle" ist genauso alt wie falsch. Die allermeisten kriegen sie nicht - schon gar nicht die echten Profis - Stichwort Ransomware. Da steht das BKA da und hat Null Ahnung, was es machen sollen.
Was aber auch naheliegt. Die echten Cracks gehen nicht zum BKA mit seiner Beamtenbesoldung. Die verdienen woanders das zigfache.
Das Gelaber verfolgt nur das Ziel der Einschüchterung. Klopfen wir mal auf den Busch, einer läuft schon.
@silverrider interessanter Gedanke, an dem ich mich gerne beteilige.
Der Artikel offenbart aber auch: Das Tor-Netzwerk per se ist nach wie vor nur schwer zu knacken - und wenn, nur mit erheblichem Aufwand, der sich bestenfalls für die Top-10 der FBI-Fahndungsliste lohnt.
Der Knackpunkt sind die Clients, also die Browser bzw. die Daten, die diese übermitteln.
Wurde mal ein valider Fingerprint anhand der Metdadaten von deinem Rechner erstellt, hilft dir auch kein Tor-Netzwerk mehr. Hier hilft eventuell noch Tails.
 
Zuletzt bearbeitet:

silverrider

Zertifizierter Kunstbanause by Eumel_1
@bavariantommy Es ist wie immer am Ende die schwächste Stelle :icon_easter1:
Die Fragen die sich dann doch schnell stellen, was treiben Normaluser denn in der Dunkelkammer?
Wenn du einen Usenet-Indexer besuchst gehe ich davon aus, dass sich niemand für dich interessiert, aber dann steigt die Kurve recht schnell
ins Hochillegale und dann musst du imgrunde jederzeit damit rechnen, dass entweder die Seite Fake ist, nicht mehr die ist, die du meinst oder ein
"Hirn" eine so bescheidene Implementierung gemacht hat, dass die Seiten per se angreifbar ist un bereits von der anderen Seite betrieben wird.
 

bavariantommy

Universaldilletant
Die Fragen die sich dann doch schnell stellen, was treiben Normaluser denn in der Dunkelkammer?
Dinge machen, die aus den Augen der Regierung verboten sind - zum Beispiel Whistleblower.
Es reicht aber auch schon aus, dass es Google niemanden was angeht, dass du einen Psychiater oder Onkologen suchst - ums mal aufs Triviale herunterzubrechen.
Tails im ersten Fall und der Tor-Browser im zweiten ist da sicher das beste, aktuell zur Verfügung stehende Mittel, trotz seiner Schwächen.
 

silverrider

Zertifizierter Kunstbanause by Eumel_1
@bavariantommy Tails habe ich im Einsatz und bin sehr begeistert. Es ist aber auch offline ein wunderbares System und viele User nutzen es auch um ihre lokalen
Bitcoin-Wallets abzusichern. Ich habe so Programme wie Veracrypt und andere Programme in der verschlüsselten Partition und kann dann sozusagen offline agieren.
Ist jedenfalls für Paranoide eine schicke Sache :icon_easter1:
 

GiveThatLink

Bekanntes Mitglied
Das Problem, Firefox mit Erweiterungen so weit zu anonymisieren, liegt im Problem der Erweiterungen an sich selbst. Du darfst keine benutzen, die für ihre Daten oder Updates ins Web muss, oder welche, die Sicherheitslücken beinhalten, oder wie jetzt erneut bekannt wurde, wie FVD SD Daten an einen eigenen Server zwecks Auswertung senden. Selbst ublock ist da nicht hilfreich, ganz im Gegenteil.

Beim Tor-Browser wurde ja vorm Kompilieren der Code geändert, nicht hinterher bei der Einstellung. Du musst Firefox ähnlich entkernen wie Chrome ungoogled. Und dann hast du eine Basis, mit der man arbeiten kann. Nur ist der Aufwand erheblich, Tor ist dran, aber nicht nah genug. Und wenn dann noch die NSA selbst ihre Finger drin hat, naja.
 

GiveThatLink

Bekanntes Mitglied
Ich würde fast behaupten, den von Firefox. Ich hatte in ublock eine Liste von github.io, nun sind aber die IO-Domänen gesperrt, aber selbst mit Freigabe auf diese Domäne.TLD konnte ublock die Liste nicht laden. Letztlich hilft da nur ein Sniffer, der auch https kann, ein MITM, WireShark o.ä. oder gleich ein anderes Gerät mit Log-Feature. Nächstes wird wohl die DNS-Abfrage sein, darf ja nicht über Windows laufen, weil Windows > Router -> nicht Tor.
 

bavariantommy

Universaldilletant
In dem Fall wäre das ja nichts anderes, wie eine Webseite via Tor mit diesem Browser anzusurfen. Also aus meiner Sicht kein Grund zur Sorge. Eklig wirds, wenn die Erweiterung einen anderen DNS oder eine andere Route nehmen würde.
 

silverrider

Zertifizierter Kunstbanause by Eumel_1
Eklig wirds, wenn die Erweiterung einen anderen DNS oder eine andere Route nehmen würde.
Da wären wir wieder bei TAILS, weil das ganze Betriebssystem über Tor läuft, nicht nur der Browser.

Falls sich noch niemand mit TAILS befasst hat und gewisse Hemmungen hat es zu installieren,
es gibt eine USB-Stick Version, die man autark nutzen kann und mal etwas spielen kann:

 
Zuletzt bearbeitet:

deathrow

Bekanntes Mitglied
Allerdings wäre der Ermittlungsaufwand auch in diesem Fall sehr hoch.
Was diese Art der Ermittlungen betrifft, vielleicht.
Viel einfacher ist jedoch, die Ermittlungen auf Basis der tragbaren Wanzen, die heute
fast jeder mit sich rumschleppt, zu führen.
Auch das Homeoffice und die damit vielfach neu angeschaffte Hardware bieten vielfältige Möglichkeiten.
Summasummarum finde ich, der Ermittlungsaufwand hat sich enorm reduziert,
nie war es einfacher als heute, auch mal alle unter Genaralverdacht zu stellen.
Völlig egal, wie der Europäische Gerichtshof die verqueren Rechtslage in Seppelland bewertet.
 
Oben Unten