Erstmalig werden praktisch durchgeführte Timing-Angriffe auf das #Tor-Netzwerk bekannt. Strg_F und NDR veröffentlichten heute eine Recherche dazu:
https://www.ndr.de/fernsehen/sendungen/panorama/aktuell/Anonymisierungsdienst-Tor-angreifbar-Snowden-Effekt-verpufft,tor192.html

Die Daten wurden wohl von Strafverfolgern dazu verwendet, eine Person zu deanonymisieren. Diese verwendete den Messenger #Ricochet und war Admin des pädokriminellen Forums #Boystown.

Anonymisierungsdienst Tor angreifbar: Snowden-Effekt verpufft

Durch die Snowden-Enthüllungen 2013 wurde der Tor-Browser weltweit populär. <em>Panorama </em>hat recherchiert, dass das dahinterliegende Anonymisierungsnetzwerk in den vergangenen Jahren von Ermittlungsbehörden unterwandert wurde. Wie haben sie das geschafft?

Eventuell fand @nusenu diesen Akteur bereits frühzeitig. Seit 2019 fand er einen bösartigen Akteur im Netzwerk, den er damals #KAX17 nannte. Siehe https://nusenu.medium.com/is-kax17-performing-de-anonymization-attacks-against-tor-users-42e566defce8 und weitere verlinkte Posts.

Von der zeitlichen Abfolge her könnte das passen. Hier ist jedoch mehr Wissen notwendig.

Is “KAX17” performing de-anonymization Attacks against Tor Users?

Two years ago in December 2019, I first wrote about a particular and unusual malicious actor on the tor network. This blog post is about how that actor expanded their visibility into the tor network…

Medium

Lest euch den Thread von @linuzifer zu Timing-Angriffen und den Folgen durch.

https://23.social/@linuzifer/113156844462155064

linuzifer (@[email protected])

Dass Timing-Analysen ein *theoretischer* Angriff auf Tor sind, ist seit jeher bekannt. Durch das Verteilen der Circuits auf verschiedene Jurisdiktionen sollte erreicht werden, dass sie sich nicht *praktisch* umsetzen lassen: Nur ein „global adversary“ sollte durch Korrelation des Traffics von Entry- und Exit-Nodes in der Lage sein, die Anonymisierung auszuhebeln. Noch einfacher wird die Korrelation, wenn aktiv Verzögerungen oder Inhalte in das Verkehrsmuster eingebracht werden können.

23

Es gibt zu der Problematik der Guard-Nodes seit längerer Zeit Research vom Tor-Projekt. Dies findet unter dem Stichwort #Vanguards statt. Für den "herkömmlichen" Tor-Dienst gibt es ein Plugin:
https://github.com/mikeperry-tor/vanguards

Für die neue Variante namens #Arti ist das mit eingebaut:
http://blog.torproject.org/announcing-vanguards-for-arti/

Die Theorie dahinter liegt unter:
https://spec.torproject.org/vanguards-spec/index.html

GitHub - mikeperry-tor/vanguards: Vanguards help guard you from getting vanned...

Vanguards help guard you from getting vanned... Contribute to mikeperry-tor/vanguards development by creating an account on GitHub.

GitHub

@qbi Anzumerken wäre noch, dass auch die herkömmliche Tor-Software (C-Tor) seit 2021/2022 eine Variante von Vanguards (Lite-Vanguards) eingebaut hat.

https://gitlab.torproject.org/tpo/core/torspec/-/blob/main/proposals/333-vanguards-lite.md
https://petsymposium.org/popets/2022/popets-2022-0026.pdf

proposals/333-vanguards-lite.md · main · The Tor Project / Core / Tor Specifications · GitLab

Tor Specifications and Proposals

GitLab