Linus Neumann
Nö. Wir sind gespannt. Dann gab es eine eine.Muss man vielleicht noch ein bisschen aushören, wenn man das äh in letzten in letzter Zeit wenig behandelt haben. Also, es gibt das Anonymisierungs,Projekt, Software, Tool, Netzwerk Thor. Ähm Thor funktioniert.Im Prinzip folgendermaßen, wenn man sich mit dem Internet verbindet, also ich rufe, ihr ruft Logbuch Netzpolitik DE auf.Dann weiß,unser äh Server der Metaebene Server eure IP-Adresse. Es geht nicht anders, er muss euch ja antworten, soll ich ja etwas zurückschicken und dafür muss er wissen, wo er das hinschicken soll und daher weiß er eure IP-Adresse.Und äh das kann natürlich unter äh bestimmten Umständen,vielleicht mal nicht gewünscht sein. Gleichzeitig weiß nämlich auch euer Internetanbieter oder wer auch immer vielleicht eure Leitung überwachtähm dass ihr Logbuch Netzpolitik aufruft und damit natürlich offensichtlich äh nicht politisch,auf Linie seid ist ein Selektor quasi ja? Könnte man sich jetzt vorstellen. So und um dieses Problem der,Überwachung letztendlich zu lösen,ähm gibt es das System Thor, in dem sich ähm viele Rechner zu einem ähm zu einer Art.Zu einem immer wieder dynamisch sich ändernden Netz zusammenschließen und dafür sorgen, dass jeder äh jedes,Paket, was man da quasi reinschickt,mehrmals innerhalb dieses Netzes hin und her geschickt wird, bevor es wieder rauskommt. Warum tut man das? Also, du hast im Prinzip drei Notes, also dass die Entry Note,und die Exit-Note,in so einem Kanal, der dann für dich zur Anonymisierung äh genutzt wird. Die Entry-Note nimmt dein äh Paket entgegen und weiß, wer du bist,Deine Daten sind aber jetzt noch,zweimal weiter verschlüsselt, also sie sind einmal verschlüsselt mit dem Key der Entry Note. Das heißt, die Entry Note weiß, wer du bist. Dann das, was dann da drin ist, ist aber noch zweimal weiter verschlüsselt, nämlich.Zunächst mit dem Keyder äh Middle Note. Diese Middle Note weist jetzt, wer deine Entry Note war, weiß aber schon nicht mehr, wer du bist.Und Deep entpackt die Information und weiß äh und schickt es dann zu der nächsten Not.Und diese ist dann im äh Regelfall die Exit-Note, die weiß dann also nur noch die Middle Note, weiß aber nicht mehr deine Entry Note, weiß aber weiß also auch nicht mehr, wer du bist.Weiß aber dann, welche Art von Request du nach außen schicken möchtest. Ja, Logbuch Netzpolitik DE. Das heißt, ein äh,Ein nicht vollumfänglicher Überwacher des Internets kann,Quasi sehen, ah okay, ähm du nutzt Thor. Du bist hier in einer Entry-Note gegangen. Ähm weiß aber nicht, was du aufgerufen hast. Ähm der Überwacher der Exit-Note kann sehen, jemand,hat Logbuch Netzpolitik besucht und wir können eben sehen, uns hat jemand besucht aus dem Tornetz. So funktioniert das,Grob, ich habe das jetzt absichtlich mal versucht, einfach zu erklären. Jetzt.Wurde das Tornetz im Laufe der Zeit um viele interessante ähm Features erweitert, unter anderem das Feature darin, versteckte Dienste anzubieten,In dem Fall ist dein deine Not auch ein Server, bietet also selber ähm,Eine Webseite oder einen Dienst an,ohne dass das Tornetz verlassen wird. Das heißt, dein Request geht einfach nur in das Tornetz rein und,Versickert darin, ja und kommt nicht an einer anderen Stelle wieder raus, sondern wird von von dem von einem Server innerhalb des Tornetzes beantwortet. Und das Schöne daran ist, dass diese hidden Services nicht nur.Für dich erreichbar sind über diesen nur ausschließlich anonymisiert erreichbar sind sondern auch gegenüber den Nutzern oder potentiellen Angreifern ihren ihre wahre IP-Adresse nicht verraten müssen.Und das bietet sich natürlich an für allerleisagen wir mal Dienste von erhöhtem Sicherheitsbedürfnis, wie zum Beispiel Plattformen wie jetzt Global Leaks oder SecureDrop nutzen, also hidden Servicesum ähm erstens die einreichenden Whistleblower zu zwingen, ähm,sich selber durch Anonymisierung äh von Tor zu schützen, andererseits um,vielleicht auch die Angriffsfläche auf ihren Server gering zu halten. Gleichzeitig wurde dieses System der auch von den immer wieder berühmt gewordenenSchwarzhandelsmarktplätzen im Internet genutzt. Ähm wie zum Beispiel äh Silk Road,dieser sehr bekannteSchwarzmarkt im Internet, dessen Betreiber lange Zeit nun in in den Knast gewandert ist, also nicht unbedingt für den Betrieb dieser Seite, sondern dafür, dass er allen möglichen anderen Mist noch ähm,gebaut hat. So.Und jetzt haben natürlich Strafverfolgungsbehörden in einigen mehreren Situationen, insbesondere im Rahmen von Ermittlungen.Ein Interesse daran, solche Hidden Services anzugreifen. Und das kannst, kann man tun.Wenn man an vielen Stellen Traffic.Checken kann, ja? Also dieser dieser HIN Service befindet sich ja trotzdem noch unter einer normalen Adresse irgendwo im Internet und spricht halt im Idealfall nur mit dem Tornetz. So und durch wenn du nun geschickte äh Traffic ähm,Analysen machst, kannst du ja zum Beispiel erkennen, ob dein äh Hidden Service,den du de anonymisieren möchtest diesen Traffic verarbeitet oder nicht,Oder zum Beispiel, du hast die Vermutung, dass folgende normale IP-Adresse im Internet dahinten Service ist, dann machst du halt eine Angriff auf diese IP und guckst, ob sie gleichzeitig im Tornetz an der Stelle dann platt ist oder ähnliches, ja?So und da gibt's also äh ein starkes Interesse von äh Bundespolizeibehörden äh Angriffe deanonymisierungsangriffe auf Hidden Services zu fahren. Und,Nun gab es vor ein oder zwei Jahren, das äh erinnere ich mich gar nicht mehr genau, ich glaube,weiß ich jetzt nicht genau. Zeit vergeht so schnell. Eine Einreichung bei der Security Conference Blackhead, wo Forscher sagten, hey, wir,präsentieren einen Angriff auf das Tornetz, zur Deanonymisierung von Hidden Services.Dieser Vortrag wurde zurückgezogen. Das war damals irgendwie ein großes hin und her beim äh oder ein großer großes Thema innerhalb der Security-Szene, weil man eben nicht wusste, warum wurde der zurückgezogen? Wurde der zurückgezogen, weil,Strafverfolgungsbehörden verboten haben, dieses Wissen öffentlich zu machen, äh wurde der zurückgezogen, weil äh die Sicherheitslücke nicht zu fixen ist, was auch immer, ja?Und nun gab es letzte Woche eine Veröffentlichung von ähm.Roger Dingeldein, dem Erfinder und einem einer der entscheidenden Vertreter von Thor, der dort die Vermutung äußerte, dass,Das FBI, die Canegie Melon, Universität, bezahlt hat,für einen Angriff auf das Hin-Servicesystem und dass dieser ähm im Rahmen eines äh einer koordinierten ähm.Einer koordinierten äh wie einem Razzia gegen äh Hidden Services zum Einsatz kam. Dieser,Angriff selbst, der da durchgeführt wurde, wurde von Tor schon im letzten Jahr veröffentlicht. Inklusive der Schritte, die sie äh unternommen haben, um einen derartigen Angriff zu,erschweren oder potenziell gänzlich zu verhindern, gänzlich geht halt leider nicht, weil du eben, wie gesagt, immer die Möglichkeit hast, durch durch deinen eigenen Traffic einfach zu schauen, kommt der da an. Das Entscheidende ist aber, du brauchst dafür eine,Hypothese, wo sich denn der ähm der Hinservice befindet, das heißt du brauchst 'ne,Brauchst einen Verdacht und dann kannst du dich bemühen, diesen zu äh erhärten.Das, was Tor jetzt daran kritisiert, ist, dass es keinen Hinweis gibt, dass äh das FBI in irgendeiner Form einen Durchsuchungsbefehl hatte,oder irgendeine Form von ähm institutioneller Kontrolle, als sie da diese Universität ähm.Angeheuert hat für diesen Angreif, für diesen Angriff. Und da ist, ist natürlich durchaus.Bedenklich, wenn äh Security-Forschung ohne irgendwie ein ethisches Board oder so ähm in derartigen Angriffen zum Einsatz kommt.Jetzt gab's eine Stellungnahme der Knegarnegime Universität, die sagte, ja,Es gibt eine eine Anzahl äh in akkurater Medienberichte hier. Ähm,unser äh Software-Engineering-Institut in Cyber-Security irgendwie was getan hätte, das stimmt so nicht.Wir bekommen Geld vom Staat, um unsere Forschung durchzuführen.Insbesondere natürlich auch Security-Forschung äh im Bezug auf Thor.Und wir haben ein äh Computer-Emergency response Team, äh was wir hier auch unterhalten und äh was dafür da ist, äh solche Sicherheitszücken, wenn sie gefunden sind, zu beseitigen.Im Rahmen dieser Arbeit wird die Universität von Zeit zu Zeit mit Sapinas ähm.Äh Informationen über seine Forschung herauszugeben.Wir sind in diesem Fall gezwungen, uns an die an das Gesetz zu halten und Gesetzmäßiges Gesetzmäßigen Sapinas zu entsprechen und erhalten kein Geld äh für,diese ähm für das, für das für diese äh für das Entsprechen mit derartigen äh Requests. Das ist,Eigentlich noch beunruhigender. Ja, also die Idee, dass die Uni für der Betrag, der da, von dem da die Rede war, war eine Million. Ja, das ist also quasi die Forscher ein Anruf vom FBI kriegen. Ey, helft uns mal hier diesen, diesen Torangriff zu machen.Wir wollen ein paar Drogendealer hochnehmen. Hier habt ihr eine Million. Das ist schon beunruhigend. Noch beunruhigender ist,Wenn das FBI da hingeht und sagt, ey hier, ihr seid eine Uni, wir bezahlen euch. Hier sind die äh wir wollen einmal wissen, wie euer Forschungsstand zu Torangriffen ist. Das ist äh letztendlich noch beunruhigender.