1. Foren
  2. Kommentare
  3. Wissenschaft
  4. Alle Kommentare zum Artikel
  5. › Black-Hat-Konferenz: Vortrag über…

Hinweis an Golem ....

  1. Thema

Neues Thema Ansicht wechseln


  1. Hinweis an Golem ....

    Autor: gboos 22.07.14 - 11:57

    Habe am 6.7. Golem bereits darauf hingewiesen, dass die 2 Hacker angekündigt hätten, auf der BlackHat 2014 realtime zu zeigen, wie man TOR-User deanonymisiert. Danach in anderen Kommentaren ebenso. Geschrieben hat Golem bis heute nix davon. Eingegangen ist darauf auch keiner. Sollte gleichzeitig auch eine Warnung an alle hier sein die TOR benutzen.

    Mein Gedanke war, was 2 Hacker können, kann die NSA vllt auch. Daher habe ich hier auch öfters in einigen Kommentaren zu TOR Golem gebeten, doch den Anschein das die NSA TOR nicht deanonymisieren kann, nicht weiter kommentarisch zu unterstützen. Was 2 Hacker können, kann die NSA vllt auch schon ... Vllt.

    Das Net war 2 Wochen in Aufruhr. Hier nicht. Weil ahnungslos ..... Schade.

  2. Re: Hinweis an Golem ....

    Autor: hiDDen 22.07.14 - 12:04

    Mein erster Gedanke war auch jener, dass entsprechende Sicherheitsbehörden Druck auf die Uni ausübten, damit die Dienste weiter ungestört TOR-Traffic überwachen können... aber auch diese Idee kam der Redakteur irgendwie nicht!?

  3. Re: Hinweis an Golem ....

    Autor: Dystopia 22.07.14 - 12:09

    hiDDen schrieb:
    --------------------------------------------------------------------------------
    > Mein erster Gedanke war auch jener, dass entsprechende Sicherheitsbehörden
    > Druck auf die Uni ausübten, damit die Dienste weiter ungestört TOR-Traffic
    > überwachen können... aber auch diese Idee kam der Redakteur irgendwie
    > nicht!?

    Unwahrscheinlich. Die ganze Sache steht ja schon längst im Blick der Öffentlichkeit. Das würde nur den Streisand-Effekt nach sich ziehen.

    Ausserdem bin ich mir ziemlich sicher, dass es sich wieder um die grossflächige Protokollierung vom Tor-Netzwerkverkehr handelt, die vllt etwas ausgefeilter von statten geht.

  4. Re: Hinweis an Golem ....

    Autor: gboos 22.07.14 - 12:19

    Ich gehe davon aus, wie im Artikel bereits teilweise angesprochen, das hier im Interesse zweier Parteien gehandelt wurde.

    Einmal die Uni + die beiden Hacker, die eventuell wegen unerlaubtem Tracking und deren Unterstützung der Aktivitäten (Uni) belangt werden könnten. Die zweite Seite sehe ich in dem TOR-Projekt selber. Man kennt ja die "Schwachstelle" nun und wird diese "repariert" haben bzw. dran arbeiten. Wenn die NSA wirklcih ahnungslos ist, dann verhindert man so, ohne Veröffentlichung, dass sie zumindest einen Anflug von Ahnung erhällt und somit das TOR-Projekt seinen Ruff nicht verliert und die User-Community weiter schlafen kann.

    So ist allen geholfen. Die Hacker + Uni hatten Publicity, die Uni macht sich nicht strafbar, die Hacker machen sich nicht strafbar und TOR bleibt vllt vertrauenswürdig. Nur über die NSA weiss weiter keiner bescheid. Aber auch das ist ein gewinn ... für die NSA :)

  5. Re: Hinweis an Golem ....

    Autor: Mingfu 22.07.14 - 12:53

    gboos schrieb:
    --------------------------------------------------------------------------------
    > Habe am 6.7. Golem bereits darauf hingewiesen, dass die 2 Hacker
    > angekündigt hätten, auf der BlackHat 2014 realtime zu zeigen, wie man
    > TOR-User deanonymisiert.

    Gratulation! Möchtest du vielleicht einen Keks dafür?

    Eine solche Ankündigung allein ist relativ sinnfrei. Ich kaufe mir 2 Tor-Server und kann damit ebenfalls Tor-Nutzer deanonymisieren. Denn wer den Eingangs- und den Ausgangsserver einer Route kontrolliert, kann - auch wenn eventuell weitere Tor-Nodes dazwischen liegen - immer eine Korrelation herstellen. Bei der Vielzahl von Routen, die ständig über das Tor-Netzwerk aufgebaut werden, wird es schon rein statistisch den ein oder anderen Pechvogel erwischen, der ausgerechnet die beiden Server an Anfang und Ende seiner Route setzt. Wenn ich sogar ein Budget von 3000 Dollar habe, kann ich noch wesentlich mehr Tor-Server betreiben und damit meine Chancen, dass einige Tor-Nutzer ihre Route passend wählen, entsprechend steigern.

    Die Server, die für die Wahl des Einstiegsknotens in Frage kommen, ist zwar beschränkt (Entry-Guards), aber es ist kein sehr großes Problem, in diesen "erlauchten Kreis" aufgenommen zu werden, wenn man ausreichend Bandbreite hat und die Server einige Zeit laufen. Auch bietet sich über die Bridges noch eine weitere Möglichkeit an, an erste Position in einer Route zu kommen - und die ist nicht sonderlich beschränkt.

    Wer mit 3000 Dollar Budget ankündigt, Tor-Nutzer zu deanonymisieren, kann einen damit allein nicht vom Hocker hauen. Die einzige interessante Frage ist, ob eventuell zusätzliche Techniken angewendet wurden, um mit diesem Budget mehr Nutzer zu deanonymisieren, als rein statistisch zu erwarten wären oder ob Möglichkeiten gefunden wurden, zielgerichteter zu deanonymisieren und nicht einfach nur Zufallstreffer zu landen. Dazu gibt es momentan keine Informationen und damit gibt es rein inhaltlich einfach noch nichts zu berichten. Außer Meta-Aufregung um den zurückgezogenen Vortrag gibt es keine greifbaren Fakten.



    3 mal bearbeitet, zuletzt am 22.07.14 12:58 durch Mingfu.

  6. Re: Hinweis an Golem ....

    Autor: gboos 22.07.14 - 13:25

    Danke ich habe Mittag gegessen. Mir gings hie rum Kritik an Golem's-Redaktion. Jeder "unentdeckte" iOS-System-Dienst wird hier auseinander genommen, aber solch ein wichtiges Thema eben nicht. Wenn User schon thematisch Hilfe leisten und auf Entwicklungen auf einem bestimmten Gebiet hinweisen, dann ....

    > Ich kaufe mir 2 Tor-Server und kann damit ebenfalls Tor-Nutzer deanonymisieren.

    Wenn Du das auch kannst, warum berichtest Du dann nicht darüber und stellst Deine Erkenntnisse dem Tor-Projekt und uns allen zur Verfügung ?

    Hier geht es nicht darum um aus 1000en von möglichen Nutzern nach monatelangen Traffic-Research einen User mit hoher Wahrscheinlichkeit Step-by-Step "auszulesen". So wie man es der NSA ja nachsagt. Hier ging es darum wahllosen Traffic rauszunehmen und in realtime zu sagen wohin der Traffic führt und den User in realtime einwandfrei zu offenzulegen. Ich denke das ist ein himmelweiter Unterschied.

    > Die einzige interessante Frage ist, ob eventuell zusätzliche Techniken angewendet
    > wurden, um mit diesem Budget mehr Nutzer zu deanonymisieren, als rein statistisch
    > zu erwarten wären oder ob Möglichkeiten gefunden wurden, zielgerichteter zu
    > deanonymisieren und nicht einfach nur Zufallstreffer zu landen.

    Wahrscheinlichkeit 100%. Da brauch ich kein Möchtegern-Ich-Habe-Ahnung-Gefasel von Dir. So ein Bla-Bla-Bla.

    ich habe fertig.

  7. Re: Hinweis an Golem ....

    Autor: Mingfu 22.07.14 - 18:26

    gboos schrieb:
    --------------------------------------------------------------------------------
    > Wenn Du das auch kannst, warum berichtest Du dann nicht darüber und stellst
    > Deine Erkenntnisse dem Tor-Projekt und uns allen zur Verfügung ?

    Weil es Leuten, die sich mit der Materie auskennen, nur ein Gähnen entlocken kann. Jeder weiß, dass das geht. Damit kann man höchstens demonstrieren, dass man selbst keine Ahnung hat, wenn man das als Neuigkeit verkaufen will.

    > Hier geht es nicht darum um aus 1000en von möglichen Nutzern nach
    > monatelangen Traffic-Research einen User mit hoher Wahrscheinlichkeit
    > Step-by-Step "auszulesen". So wie man es der NSA ja nachsagt. Hier ging es
    > darum wahllosen Traffic rauszunehmen und in realtime zu sagen wohin der
    > Traffic führt und den User in realtime einwandfrei zu offenzulegen. Ich
    > denke das ist ein himmelweiter Unterschied.

    Momentan kann niemand sagen, um was es genau ging, da außer der Ankündigung wenig an greifbaren Fakten existiert. Wenn es aber in der Ankündigung heißt "In this talk, we demonstrate how the distributed nature, combined with newly discovered shortcomings in design and implementation of the Tor network, can be abused to break Tor anonymity. In our analysis, we've discovered that a persistent adversary with a handful of powerful servers and a couple gigabit links can de-anonymize hundreds of thousands Tor clients and thousands of hidden services within a couple of months.", dann spricht das eher gegen deine Theorien von zielgerichteter Deanonymisierung frei wählbarer Verbindungen in Echtzeit. Das sieht eher nach einem Szenario aus, so wie ich es auch beschreiben habe - eventuell angereichert um einige Tricks, um eine höhere Wahrscheinlichkeit der Aufdeckung zu erzielen. Das wird man sehen müssen, was da tatsächlich gemacht wurde. Dass man bei einem solchen Umfang jederzeit auch in Echtzeit die ein oder anderen Zufallstreffer erzielt, um z. B. auf einer Konferenz Live-Demonstrationen durchführen zu können, steht außer Frage. Aber das ist Effekthascherei. Substantiell sieht es meist dünner aus und die tatsächlichen neuen Erkenntnisse sind oft recht überschaubar.

    > Wahrscheinlichkeit 100%. Da brauch ich kein
    > Möchtegern-Ich-Habe-Ahnung-Gefasel von Dir. So ein Bla-Bla-Bla.

    Überlese ich zu deinen Gunsten jetzt einmal.

  8. Re: Hinweis an Golem ....

    Autor: ploedman 22.07.14 - 21:46

    Wenn sich die NSA eine zig Milliarden teure Datenkrake baut, dann können die wohl ein paar TOR Exit Server aufstellen. Und eine SSL Verschlüsselung zu umgehen sollte kein Problem sein. Warum die Verschlüsselung knacken, wenn man sie umgehen kann?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Netze BW GmbH, Karlsruhe
  2. Berliner Verkehrsbetriebe (BVG), Berlin
  3. Energieversorgung Mittelrhein AG, Koblenz
  4. Erzbistum Köln, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de