image

Duitse media meldt de-anonimisering Tor-gebruiker, Tor Project heeft vragen

woensdag 18 september 2024, 21:34 door Redactie, 14 reacties

Duitse media meldt vandaag dat Duitse politie mede dankzij Nederland in staat is geweest om een gebruiker van het Tor-netwerk te de-anonimiseren. Het Tor Project heeft vooral vragen, aangezien de exacte werkwijze onbekend is, maar de organisatie vermoedt dat de gebruiker doordat hij een verouderde applicatie gebruikte kon worden ontmaskerd.

Dagelijks maken miljoenen mensen gebruik van het Tor-netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken. Het netwerk draait volledig op servers en bandbreedte die door vrijwilligers wordt gedoneerd. Het verkeer van Tor-gebruikers loopt via meerdere servers om zo de identiteit van de gebruiker te maskeren.

De Norddeutscher Rundfunk (NDR) en Duitse publieke omroep ARD melden vandaag dat Duitse politie erin is geslaagd om een Tor-gebruiker te ontmaskeren. Hierbij zouden sommige Tor-servers jaren zijn gesurveilleerd. Tijdens een operatie wist de Duitse politie de Tor-servers te identificeren die de betreffende verdachte gebruikte om zo zijn werkelijke ip-adres te achterhalen.

Volgens de Duitse omroepen heeft Nederland in het onderzoek cruciale informatie aan de Duitse politie verstrekt. Nederland zou een groot aantal Tor-servers tellen. De Duitse omroepen claimen ook dat hun onthulling een grote klap voor het Tor Project is. De organisatie achter het Tor-netwerk ziet dat anders en stelt dat Tor nog steeds veilig te gebruiken is.

"Op basis van de beperkte informatie waarover het Tor Project beschikt, denken we dat één gebruiker van de allang niet meer ondersteunde Ricochet-applicatie volledig is gede-anonimiseerd via een guard discovery-aanval. Dit was destijds mogelijk omdat de gebruiker een versie van de software gebruikte die niet de Vanguards-lite, noch de vanguards-uitbreiding had, die ontwikkeld waren om gebruikers tegen een dergelijke aanval te beschermen", aldus het Tor Project.

Aangezien het Tor Project geen volledige inzage in de documenten van de Duitse omroepen kreeg weet het niet zeker hoe de gebruiker werd ontmaskerd. "We hebben dan ook meer vragen dan antwoorden." Het Tor Project zegt dat gegeven het mogelijke risico voor gebruikers het nu naar buiten treedt en iedereen met meer informatie oproept dit te delen. "We hebben meer details over deze zaak nodig. Door de afwezigheid van feiten is het lastig voor ons om officieel advies of responsible disclosures aan de Tor-gemeenschap, relay-operators en gebruikers te geven."

Reacties (14)
18-09-2024, 22:38 door Anoniem
Voor de gebruikers, die ter goeder trouw van Tor gebruik maken een hard gelag.

Had maar Tor alpha gebruikt en met vermijding van alle PII data.

Het slachtoffer zal het wel zelf verkl**t hebben.
Je reikt ook tevens een handvat aan om op voort te borduren.

Torry.io een gimmick, Tor inside Brave weak-onion, onion proxy niet gebruiken.

De handschoenen zijn uit, het individu wordt in de tang genomen.
19-09-2024, 04:43 door Anoniem
Hopelijk snel wat meer informatie.
19-09-2024, 05:54 door Anoniem
Door Anoniem: Voor de gebruikers, die ter goeder trouw van Tor gebruik maken een hard gelag.

Had maar Tor alpha gebruikt en met vermijding van alle PII data.

Het slachtoffer zal het wel zelf verkl**t hebben.
Je reikt ook tevens een handvat aan om op voort te borduren.

Torry.io een gimmick, Tor inside Brave weak-onion, onion proxy niet gebruiken.

De handschoenen zijn uit, het individu wordt in de tang genomen.
Een jaren durende timing attack via Nederlandse en Duitse Tor-servers op Nederlands en Duits grondgebied. Vervolgens heeft een Duitse provider naar een Duitser geleid. Overzichtelijk.

Timing attacks zijn al jaren bekend en beschreven in diverse papers. Niets nieuws, behalve dan dat 'ze' nu zeggen: "Ja, we doen het. Al jaren!"

Slechte opsec -verouderde software in dit geval- was uiteindelijk de zwakste schakel. Zoals tot nu toe ALTIJD gebleken in voorgaande gevallen van Tor 'de-anonimisering'.

Een 'hard gelag' is het als je dacht veilig snoep te kopen op (zoals u als voorbeeld gaf) Tor inside Brave oid.
19-09-2024, 08:05 door Anoniem
Goede zaak.
Geen anonimiteit meer.
Laat de “ goeden” maar onder de kwaden lijden.
Internet is een beerput met al die mooipraters geworden.
19-09-2024, 09:59 door Anoniem
Ik maak me weleens zorgen over een gebrek aan randomization van jurisdicties op het Tor-netwerk. Te vaak zie ik 2 van de 3 servers 'Duitsland' in tor circuits. Soms zelfs in een zelfde ip-reeks. Ook 'Nederland' is oververtegenwoordigd in Tor-circuits. In veel mindere mate de VS en Canada.

Tor-project zal zich moeten focussen op randomisering/diversiteit van circuits ipv simplistische willekeur vanuit de 'bulk', waarbij timing attacks onnodig simpel uit te voeren zijn door actors met slechts enkele tientallen servers in beheer.
19-09-2024, 10:00 door Anoniem
Door Anoniem: Goede zaak.
Geen anonimiteit meer.
Laat de “ goeden” maar onder de kwaden lijden.
Internet is een beerput met al die mooipraters geworden.
Oh, dus nu moeten ook de onschuldigen worden gestraft?
Wat voor een rechtvaardigheid is dat nu weer zo vraag ik mij af...
19-09-2024, 10:46 door Anoniem
Ik zou graag ook meer weten over welke technieken er gebruikt zijn. Verkeersanalyse technieken (timing en omvang van pakketten) kunnen correlatie tussen onion server en Tor gebruiker aantonen. Als je mee kunt kijken (en manipuleren) op een van de knopen op het circuit tussen gebruiker en server, helpt dat de verkeersanalyse ook.
Tor "stuk" verklaren is voorbarig, maar we hebben wek een punt van aandacht.
19-09-2024, 11:22 door Anoniem
Hier worden de verschillende te gebruiken methoden uitvoerig beschreven:
https://ieeexplore.ieee.org/document/9471821

Tor zou gehard moeten worden tegen website fingerprinting, timing analyses, voorloper- en onthullingsaanvallen.

Kwetsbare inline scripts zouden ook eens onder de loupe moeten worden genomen. Daar schuilt ook gevaar.

Torry.io en Browse with Onion zijn a priori onveilige gimmicks, zeker als PII niet goed geborgd werd.

luntrus
19-09-2024, 14:16 door Anoniem
In mixmaster https://en.wikipedia.org/wiki/Mixmaster_anonymous_remailer zijn twee dingen van groot belang. Namelijk latency en reordering.

Nu is dat bij e-mail geen probleem. Dat je bericht tien minuten of een uur later aankomt. Maar omdat Tor werkt via HTTPS is de aanpak van mixmaster niet zo praktisch.

Verder heeft Nederland geholpen bij het oppakken van de .onion beheerder. Wat hebben wij in Nederland wat Duitsland niet heeft? Antwoord: De Amsterdam Internet Exchange en een recent uitgebreide sleepwet.

Zelf ga ik er al decennia vanuit dat elke mixmaster remailer of Tor node real time bekeken wordt. Je kan dan niet in de encryptie zien, maar de meta data van het verkeer is dan ook veel interessanter. Vooral bij de-anonimisering. Nu nog bij criminelen, maar straks bij iedereen ;-)
19-09-2024, 15:21 door Anoniem
Door Anoniem:
Door Anoniem: Goede zaak.
Geen anonimiteit meer.
Laat de “ goeden” maar onder de kwaden lijden.
Internet is een beerput met al die mooipraters geworden.
Oh, dus nu moeten ook de onschuldigen worden gestraft?
Wat voor een rechtvaardigheid is dat nu weer zo vraag ik mij af...

Het algemeen belang kan wel eens belangrijker zijn en dus voorgaan.
19-09-2024, 16:47 door Anoniem
Door Anoniem: Goede zaak.
Geen anonimiteit meer.
Laat de “ goeden” maar onder de kwaden lijden.(..)
Wie ben jij om voor de goeden te beslissen?
19-09-2024, 16:52 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Goede zaak.
Geen anonimiteit meer.
Laat de “ goeden” maar onder de kwaden lijden.
Internet is een beerput met al die mooipraters geworden.
Oh, dus nu moeten ook de onschuldigen worden gestraft?
Wat voor een rechtvaardigheid is dat nu weer zo vraag ik mij af...
Het algemeen belang kan wel eens belangrijker zijn en dus voorgaan.
(nieuwe anoniem)
Geen enkel "algemeen" belang rechtvaardigt het afpakken van communicatiemiddelen van mensen waarvan niet is aangetoond dat het criminelen zijn.
20-09-2024, 08:07 door Anoniem
Maar men weet niet hoe een eind te maken aan de alomvattende criminaliteit binnen onze maatschappij.
Waar zitten cybercriminelen al niet binnen tegenwoordig of werken reeds vanuit huis?

Camera's en totale surveillance helpen al nauwelijks. De vis rot van de kop naar de staart.
Van "boven"-boef tot onder"-boef naast al de slachtoffers, die ze maken.

Uiteindelijk zal de wal het schip wel een keer gaan keren, maar dat kan nooit op een "normale manier" meer verlopen.
In de tussentijd wordt de analoge wereld vervangen door een digitale of "andere wereld" ;)

Niet zulke leuke tijden om online in te zijn, toch? Gaat A.I. ons allen redden!?!

luntrus
22-09-2024, 14:18 door Anoniem
Door Redactie: Nederland zou een groot aantal Tor-servers tellen.

Momenteel telt Nederland zo'n achthonderd Tor relays, waaronder vierhonderdvijftig Tor guards en eenzelfde aantal exits.

Tor | Metrics
Home > Services > Relay > Search > Aggregated search

Country Autonomous systems Consensus Bandwidth Relays Guard Exit
------------------------------------------------------------------------------
Germany (113 distinct) 36.5072% 32526.42 MiB/s 1826 1130 445
United States (218 distinct) 8.3423% 13109.97 MiB/s 1776 969 368
Netherlands (94 distinct) 15.7460% 14135.43 MiB/s 801 446 447
Poland (25 distinct) 3.2712% 4080.63 MiB/s 445 412 284
France (27 distinct) 4.8463% 4532.89 MiB/s 326 243 60
Finland (21 distinct) 5.4539% 5180.40 MiB/s 248 179 6
Canada (35 distinct) 1.8182% 2544.73 MiB/s 246 182 22
United Kingdom (40 distinct) 2.8416% 2696.10 MiB/s 194 124 12
Austria (21 distinct) 2.3660% 2235.70 MiB/s 189 75 107
Switzerland (30 distinct) 2.9654% 2714.95 MiB/s 177 131 42
------------------------------------------------------------------------------
Total 100.00% 100973.44 MiB/s 7998 4892 2264

Showing 1 to 10 of 75 entries

https://metrics.torproject.org/rs.html#aggregate/cc
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.