PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Anonymisierungsdienst TOR abgehört



Burgerdri
11.09.07, 20:57
TOR macht jeden im Internet anonym - sollte man meinen, doch darauf verlassen sich fälschlicherweise viele Nutzer, wie die jüngsten Erkenntnisse zeigen. Ein schwedischer Sicherheitsexperte hat mehrere Austrittsknoten des Netzwerk betrieben und den unverschlüsselten Datenverkehr nach Keywords durchsucht.

Der Schwede Dan Egerstad hat in seinem Blog "Deranged Security" gepostet, fünf eigene so genannte Exit-Nodes aus dem TOR-Netzwerk aufgesetzt zu haben. Auf diesen Servern habe er dann Programme installiert, die den unverschlüsselten Datenverkehr analysierten, der über seine Exit-Nodes lief. Was TOR ist und wie es funktioniert, erfahren Sie in einem Hintergrundartikel.

Hierbei beschränkte sich Egerstad auf die beim E-Mail-Verkehr verwendeten Protokolle POP3 und IMAP und beauftragte seinen Keyword-Filter, nach Begriffen wie gov, government, embassy, military, war, terrorism oder passport zu suchen. Auf diese Weise kam er an IP-Adressen, Namen und Passwörter von mehr als hundert internationalen Regierungs-Accounts.

Sicherheitsrisiko TOR-User

Diese veröffentlichte Egerstad im Internet, um auf die problematische Situation rund um Internet-Sicherheit aufmerksam zu machen. Persönliche Informationen tausender Privatleute und großer börsennotierter Firmen behielt er für sich. Die Daten seien schon mehrere Tage in seinem Besitz gewesen; um die Betroffenen zu informieren und ihnen die Chance zu geben, Gegenmaßnahmen zu ergreifen, habe er bis gestern mit der Veröffentlichung gewartet.

Egerstad betont trotz des massiven Gegenwinds, den er nun von Regierungsseiten bekommt, dass es sich bei seinem Versuch nicht um einen Hack handle. Das Aufsetzen eigener Austrittsknoten für das TOR-Netzwerk sei für jeden machbar und sämtliche veröffentlichten Informationen seien unverschlüsselt über seine Server gelaufen.

Dieser Umstand ist eigentlich hinlänglich bekannt: In den FAQ von TOR ist explizit erwähnt, dass der Exit-Node die Daten zwar von einem anonymen Knotenpunkt zugesendet bekommt, diese allerdings im Klartext lesbar seien. Die TOR-Entwickler empfehlen deshalb dringend, durch zusätzliche Verschlüsselung per SSL oder HTTPS dieser Sicherheitslücke vorzubeugen.

Unverschlüsselte Regierungskritik

Offensichtlich sind demnach nicht nur Privatanwender dem Irrtum eines vollständig anonymen TOR-Netzwerkes aufgesessen, auch Regierungsmitarbeiter haben laut Egerstad ohne ausreichende End-Verschlüsselung sensible Daten über das TOR-Netz weitergeleitet. Egerstad nimmt in seinem Post jegliche Schuldzuweisung klar von TOR und betont, dass das Programm schlicht korrekt bedient werden müsse.

Egerstad kritisiert vielmehr den unbedarften und unwissenden Umgang der Regierungsstellen mit Informationen, die möglicherweise in den falschen Händen etliche Millionen wert sein könnten. Denn laut Egerstad könnten auch kriminelle Gruppierungen mit den gleichen Arbeitsschritten wie er versuchen, an unverschlüsselte Daten zu gelangen.

In seinem Blog mutmaßt Egerstad sogar, dass dies bereits geschehe; aus seinen gesammelten Informationen konnte er erkennen, dass nicht nur Privatleute Exit-Nodes von TOR betreiben: Anonyme Washingtoner Adressen, die monatlich bis zu zehn Terabytes an Daten über ihren Knoten wandern lassen, chinesische Ministerien, eine bekannte illegale Hackergruppe und etliche unter staatlicher Kontrolle stehende Behörden und Akademien konnten unter den Austrittsknoten ausfindig gemacht werden.

Warnung vor den bösen Buben

Sicherheitsexperte Egerstad schließt daraus, dass bereits seit geraumer Zeit Gruppen und Regierungen Informationen aus dem TOR-Netz abgreifen, um daraus eventuell finanzielle Vorteile erwirtschaften zu können. Er ruft deshalb Privatnutzer von TOR dazu auf, ihre Daten sicher zu verschlüsseln und nimmt Regierungsstellen in die Kritik, mangelnde Sicherheit walten zu lassen und potentiellen Kriminellen so in die Hände zu spielen.

Quelle:
http://www.netzwelt.de/news/76141-anonymisierungsdienst-tor-abgehoert.html