Angriffe auf Tor: Das Netzwerk ist schlechter als gedacht

Tor ist längst zu einem Ziel für Störungs- und Zensurmaßnahmen geworden. Immer öfter wird gezielt versucht, Kommunikationsinhalte von Tor-Nutzern zu identifizieren oder diese zu enttarnen. Aber auch Denial-of-Service- (DoS) Angriffe kommen immer öfter zum Einsatz.

Die Idee, das Internet mit so viel Privatsphäre wie möglich nutzen zu können und sich vor Verfolgung und Überwachung zu schützen, war von Anfang an die Idee hinter Tor.

Online-Anonymität ist ein wertvolles Gut für Menschen in unterdrückten Ländern, um Online-Zensur zu umgehen.

Im Fokus von Bundesnachrichtendienst und NSA

Schon lange befindet sich Tor weltweit im Fokus von Geheimdiensten und Ermittlungsbehörden. Bereits 2007 konnte das Tor Netzwerk weltweit ca. 200.000 aktive Nutzer verzeichnen. Kein Wunder bei der immer weiter zunehmenden Zensur.

Obwohl Tor selbst auf seine „Schwachstellen“ von Anfang an hingewiesen hat, war man doch lange der Ansicht, dass nur staatliche Geheimdienste das Netzwerk als Ganzes überwachen und so einzelne Nutzer enttarnen könnten.

Angriffe auf einzelne Knotenpunkte sind zwischenzeitlich flexibler und billiger

Laut der von den Forschern veröffentlichten Studie sind Angriffe auf einzelne Tor-Knotenpunkte demnach eine der großen Schwachstellen des beliebten Netzwerks. Mit „nur“ 17.000 Dollar pro Monat wäre man theoretisch in der Lage, einzelne Knotenpunkte mithilfe eines Webstressers auszuschalten.

Trotzdem, egal ob wir nun Aktivisten, Journalisten oder gar Whistleblower sind, oder einfach nur andere Surfer, die viel Wert auf die Wahrung ihrer Privatsphäre im Netz legen. Auch als normalerNutzer des Internets, können wir froh sein, dass es einen Service wie Tor gibt, selbst wenn er nicht perfekt sein sollte.

Veracrypt als Alternative zu Truecrypt

Die Verschlüsselungssoftware VeraCrypt bietet sich nach dem Ende von Truecrypt an.

Nach dem Ende von Truecrypt war guter Rat teuer. Mit welcher Software sollte man nun seine Daten verschlüsseln? Was ist wirklich sicher ?Veracrypt bot sich da schnell als alternatives Verschlüsselungsprogramm an.

Als inoffizieller Nachfolger, der auf Truecrypt basiert, übernimmt VeraCrypt Oberfläche und auch Funktionsumfang der nicht mehr gepflegten Verschlüsselungssoftware, die Sicherheitslücken sind jedoch behoben.

Mit VeraCrypt können sowohl ganze Systeme, Partitionen, Datenträger, USB-Sticks und auch einzelne Ordner mit Verschlüsselungen abgesichert werden.

Angeboten werden die Verschlüsselungs-Algorithmen AES, Serpent und Twofish. Nach der Passwort-Eingabe Volumes wie eine virtuelle Festplatte gemountet und die Daten bei Zugriff im RAM entschlüsselt. Die Veracrypt-Container können auch versteckt werden.

Für Umsteiger interessant: VeraCrypt ist auch zu bestehenden TrueCrypt-Archiven kompatibel und kann diese lesen. Vom Versuch des Schreibens sollte man absehen.

Neben der Windows-Version gibt es das Verschlüsselungsprogramm auch für MacOSX, Linux und als mobile Variante. Letzteres ist praktisch, um verschlüsselte Archive auch unterwegs nutzen zu können.

Über Apps ist es sogar möglich, auch unter Android oder iOS zuzugreifen.

Sicherheitslücke in IOS bezüglich Entsperren

Wie aus gut unterrichteten Kreisen bekannt wurde, enthalten Apples aktuelle iOS-Geräte eine Lücke, die sich mit einem relativ günstigen Gerät von Polizeibehörden oder Geheimdiensten ausnutzen lässt. Viel Zeit müssen die nicht mitbringen. Es gibt allerdings Abhilfe.

GrayKey, ein Gerät, das Berichten zufolge bei immer mehr Polizeibehörden in den USA(und vermutlich anderswo) Verbreitung findet, kann Apples standardmäßig sechsstelligen PIN-Code von iPhone, iPad oder iPod touch in durchschnittlich elf bis 22 Stunden knacken. Vierstellige Codes seien spätestens in 13 Minuten geknackt.  Bei 8 oder 10 Stellen gehen die Bruteforce-Zeiten hingegen schnell nach oben. Hier werden 46 beziehungsweise 4629 Tage benötigt.

Das berichtet der Sicherheitsforscher Matthew Green von der Johns Hopkins University.

Derzeit gibt es von Apple keine Lösung.

Der Listenpreis für die Software beginnt bei 15.000 US-Dollar. 

Sicherheitsforscher wie Green empfehlen, dass sich Nutzer mit einem längeren PIN-Code – oder noch besser einem alphanumerischen Passwort – schützen. 
Es werden 9-12 Stellen empfohlen. Der Nutzer selbst wird dadurch wenig eingeschränkt, da sich das Gerät auch durch Biometrie Funktionen wie Finger auflegen entsperren läßt.

Wie funktioniert ein Ausspähen der Mobilfunkgerätedaten

In diesem Bericht schildere ich Ihnen , mit welchen technischen Mitteln Mitarbeiter der staatlichen Behörden sowie Geheimdienste vorgehen.

Mit einem richterlichen Beschluss darf in Deutschland ein Handy- und Festnetzanschluss abgehört werden. Laut Gesetzeslage muss der Verdächtige im Nachhinein darüber in Kenntnis gesetzt werden. Soweit mir bekannt entfällt dies bei Aktionen durch den Geheimdienst oder Staatsschutz.

„Wie funktioniert ein Ausspähen der Mobilfunkgerätedaten“ weiterlesen

Tor-Browser installieren zum anonymen surfen

Das Tor-Projekt bietet für fast alle Betriebssysteme fertige Browser-Pakete an, die sich einfach installieren lassen. Die Browser sind auf Basis des Firefox speziell für das Tor-Netzwerk modifiziert und zeichnen sich durch große Anonymität aus. Sie telefonieren nicht zum Hersteller, wie beim Original oder Chrome, lassen keine eine eindeutige Identifizierung zu (Fingerprinting) und speichern keine History oder dauerhafte Cookies, die das Surfverhalten der Benutzer verraten.

„Tor-Browser installieren zum anonymen surfen“ weiterlesen

Mobilfunk Trojaner sind im Einsatz

Laut einer Meldung von n-tv hat das Bundeskriminalamt derzeit die Möglichkeit verschlüsselte Nachrichten auf Smartphones zu lesen:

Ein auf dem Mobilfunkgerät untergeschobener Trojaner schießt angeblich Fotos der angezeigten Kommunikation. Damit wird die Verschlüsselung umgangen. Laut Informationen von NDR und WDR wird der Trojaner zur Handy-Überwachung bereits in laufenden Ermittlungsverfahren eingesetzt.

„Mobilfunk Trojaner sind im Einsatz“ weiterlesen

DNS Server umstellen

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung.

Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die Domain wird dann dort vom DNS in die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 und führt so zum richtigen Rechner.

„DNS Server umstellen“ weiterlesen

Widerspruch gegen Erhebung von Bewegungsdaten durch Mobilfunkanbieter

Alle drei Netz­betreiber sammeln die sogenannten Bewegungs­daten ihrer Kunden. Für Marketingzwecke werden die Daten  im Moment nur von Telefónica und Telekom an Drittunternehmen verkauft

Dabei erfasst der Netzbetreiber welche SIM-Karten sich zu welchem Zeit­punkt in die Funk­zellen einbuchen. Anhand der IMSI (Internationale Mobilfunk-Teilnehmerkennung) lassen sich dann Rück­schlüsse auf den Besitzer der SIM-Karte ziehen. Die Bewegungs­daten werden mit dem Alter und Geschlecht des Karten­inhabers zusammen erfasst. Aus der Kombination dieser Daten lässt sich anschließend relativ genau darstellen, wo Männer beziehungs­weise Frauen, welcher Alters­gruppe, zu welcher Zeit, sich besonders häufig aufhalten. Für die Werbebranche sind das äußerst wertvolle Daten, denn so kann zum Beispiel Plakatwerbung sehr ziel­gruppen­gerecht platziert werden. Die Über­mittlung erfolgt bei allen Netz­betreibern allerdings anonymisiert.

Wer der Sammlung von Bewegungsdaten widersprechen möchte, findet hier die entsprechenden Formulare:

Weltnetz Browser: Teil 5: Firefox

In den vergangenen Versionen hat Mozilla verstärkt Funktionen in Firefox integriert, die sich negativ auf die Privatsphäre (und streng genommen auch die Sicherheit) auswirken können. Beispielsweise Tracking via Google Analytics.

Warum dann doch Firefox ? Firefox ist derzeit das kleinere Übel. Wobei bei entsprechender Einstellung durchaus die Belange des Nutzers weitgehend gewährleistet sind. Dies muß jedoch bei jedem Update neu vorgenommen bzw. überprüft werden.