Linus Neumann 0:24:43
Also du es wird das Netzwerk ist stets bemüht, ne? Ähm.Aber so klassische also klassische Angriffs Optionen, die einen da natürlich schon in Sinn kommt ist, wenn du,den Zielpunkt weißt, ja? Ähm! Dann kannst du quasi gucken, wo woin der Menge Daten reingehen, ne? Es gibt viele Enterypunkte, es gibt viele Exit-Punkte und dann gibt's von mir aus einen Zielpunkt und jetzt wäre das einfachste, du zählst einfach die Pakete, ne? Wer schickt Pakete ins Tornetzwerk rein? In der Menge, wie sie an meinem Zielpunkt reinkommen,ankommen, ja? Also anfangen, du du benutzt da du siehst das Tornetzwerk als als äh Blackbox, siehst aber die ganzen und guckst an deinem, guckst anIm Zielpunkt, ob es da ankommt, also quasi verschiedene Möglichkeiten der Traffic-Korrelation, ja ähm wären da.Eine eine theoretische Angriffsmöglichkeit schon. Ähm eine andere, du baust Verzögerungen ein, ja? Also das ist per meine persönliche Theorie, wie ähm,Wiesohinservices gesucht werden, dass du einfach Unterbrechungen an verschiedenen Stellen im globalen Internet,einfügst, immer ganz kurz und dadurch irgendwann ein Bild hast,wie der Traffic, den du zu diesem Hidden Service hast, unterbrochen wird und dann irgendwann eingrenzen kannst, in welchem, auf welchem Kontinent das Ding steht und dann in welchem Land und dann in welchem Rechenzentrum. Das wäre so meine vorsichtige Theorie, wie sie's machen.Alle diese Eingriffsmöglichkeiten äh sind aber auch öffentlich dokumentiert, denn die es gibt eine ausführliche Forschung zu diesem Tor. Nur so kommt es eben weiter, denn auch Tor ist Open Source Software und auch hier gibt es viele Forscher, die Angriffs ähMechanismen äh untersuchen, dokumentieren,veröffentlichen und dann eben die Vereinigte Entwickler-Community daran arbeitet, diese äh zu beseitigen, ne? Ein ein lebhaftes Forschungsprojekt.Na ja, beim BND äh schläft es irgendwann ein, so ein bisschen, weil die wie so oft ihren Laden äh umstrukturieren, dann übernimmt eine Person namens MS die Leitung des Projekts und beschwert sichüber knappere die knappe Ressource brillantes Personal und mangelndes Interesse innerhalb des BND Tor zu knacken.Nachdem das damals einmal intern vorgestellt wurde, sei nichts mehr gekommen und,dann wird aber die Weiterentwicklung auf den Bedarf des Partners ausgerichtet denn der NS die NSA,hat etwas, was der BND gern hätte.Und jetzt optimiert der BND quasi darauf, also der der BND sagt, eine nicht näher genannte Technologie aus dem Bereich der Kryptoanalyse, also Knacken von von Kryptographie. Ähm möchte.Der BND gerne haben und weiß, dass die NSA die hat, aber ungern hergeben wird und dann denkt sich der BND, na dann gut, dann greifen wir jetzt halt Tor an und äh tauschen,vielleicht mit der mit der NSA unseren Torangriff gegen deren Kryptoangriff.Interessant ist, dass dann zweitausendzehn äh eineMeldung an Regierungsbehörden rausgeht, der anonymisierungsdienst Tor wird weltweit neben der Verschleierung der Identität des Nutzers auch zur Umgehung von Zensurmaßnahmen verwendet. Allerdings werden die Daten strötenFrömme nicht konsequent verschlüsselt, sodass sich für Nachrichtendienste und Strafverfolgungsbehörden Überwachungsansätze bieten. Darüber hinaus besteht die Möglichkeit selbst sogenannteExit-Knoten zur Überwachung einzurichten. Selbst sogenannte Exekutentsüberwachung einzurichtenAus diesem Grund ist die Nutzung des Tornetzes zur Durchführung von Computernetzwerkoperationen für Nachrichtendienste ungeeignet. Ähm.Das war das Beispiel, man macht einen Exit auf, das heißt, da kommt der Traffic raus und wenn die Tornutzer dann unverschüsselt darüber kommunizieren,dann sie kannst du diese Inhalte natürlich einsehen und wenn sie unverschüsselt sind, kannst du sie auch manipulieren und es gibt immer wieder so äh Rog, Exit Notes, wo du quasi sagst, okay, du du injizierst,etwas in den unverschlüsselten Traffic irgendwie so ein Exploid und versuchst damit Tornutzer anzugreifen, ne? Also äh es gibt einen Reichtum an.Werkzeugen. Interessanter an dieser Veröffentlichung ist das ähm der BND.Schon so lange an der Sache dranhängt. Diese Warnmail nun ja, also man muss jetzt echt nicht, also um zu sagen, es gibt Rock Exits Notes, musste man zweitausendzehn jetzt nicht besonders klug sein,Aber dass die schon zweitausendzehn ihre Behörden davor warnen, das zu nutzenmacht auf jeden Fall hellhörig, ja? Weil wenn es äh bis wenn es da wirklich äh Angriffe gibt, die zweitausend zehn schon so realistisch waren, dass man andere davor warnen muss, das überhaupt zu benutzen. Dann besteht hier die Sorge, dass die etwas wissen,was wir nicht wissen. Tja, schön.Es gibt ein Statement äh von Julius Mitten zwei, der äh ist eine,einen ein bekannteres Mitglied im Chaos Computerclub, der war auch im Bord von Thor ähm einige Zeit und ist auch heute noch im Torprojekt aktiv und er sagt sinngemäß, na ja,Wenn man sich anschaut, wie viel Traffic so ein Torexit rauswirft, ja? Und wie's wie wenige.Schriftstücke wir bekommen wegen illegaler Aktivitäten in diesem Tornetz. Dann ist es ganz offensichtlich, dass hier der größere Teil des Traffics,nicht illegal ist und nicht für illegale Zwecke äh geführt wird. Es gibt ähm natürlichBeschwerden über irgendwelche, ne? Leute nutzen das und schreiben dann irgendeinen Hasskommentar irgendwohin oder so. Und ich will das auch nicht ähm,Kleinreden, das sind Arschgeigen, die hier eine notwendige Anonymisierungstechnologie in Verruf bringen.Aber es ist, ist eben trotzdem eine große Minderheit,der Nutzer dieses Netzwerkes und das wenn da von Seiten der Strafverfolger behauptet wird, die sind achtundneunzig Prozent illegaler Aktivität, ähm die haben da tatsächlich keine Zahlen für und gegen so eine äh,So eine Rufschädigung eines Anonymisierungsnetzwerkes muss man sich dann schon auch wehren.