Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Anonymisierungsdienst: Neue Funktionen sollen Tor sicherer und einfacher machen

Zensur werde sich bald mit einem Klick im Tor-Browser umgehen und auch der Verkehr anderer Apps über das Netzwerk leiten lassen, kündigten Projektleiter an.

Der Tor-Browser, über den Nutzer ihre Spuren im Web mithilfe des dahinterstehenden gleichnamigen Anonymisierungsnetzwerks verwischen können, soll Zensurversuche künftig deutlich einfacher umgehen können. Dies kündigte Georg Koppen, Leiter des Teams für ein "gesundes" Netz beim Tor-Projekt, am Dienstag auf dem virtuellen Hackertreffen rC3 (remote Chaos Communication Congress) an.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Es werde bald eine Option im Tor-Browser geben, mit der sich mit dem Klick auf einen entsprechenden, an spezielle geografische Gegenden angepassten Anti-Zensur-Button voreingestellte Bridges in der Region nutzen ließen, führte Koppen aus. Solche "Brücken" werden wie gewöhnliche Tor-Zugangsknoten von Freiwilligen betrieben. Ihre IP-Adressen sind aber nicht öffentlich gelistet, sodass Gegner sie schwerer ausmachen und sperren können. Anwender, die von einer Tor-Zensur betroffen sind, mussten sich bisher etwa an die Tor-Projektmacher wenden, um eine Kennung für solche versteckte Brückenpunkte zu bekommen.

Brücken und Schneeflocken gegen Zensur

Während der laufenden massiven russischen Zensurbemühungen hatte das "Tor Project" mit Version 11.0.2 des einschlägigen, im Kern auf Firefox beruhenden Browsers bereits Bridges eingebaut, die vor allem Nutzer in Russland gezielt voreinstellen konnten. Dieser Ansatz soll ausgebaut werden.

Daneben hat die Tor-Community mit Snowflake eine Browser-Erweiterung entwickelt, die ebenfalls helfen soll, Zensur besser auszuweichen. Darüber werden einschlägige Brückenknoten standardmäßig konfiguriert. Täglich sollen mehrere tausend entsprechende Proxy-Server verfügbar sein, die sich nur schwer orten und blockieren lassen. Koppen bezeichnete Snowflake als "nächste Stufe im Wettrüsten mit Zensoren". Die Zahl der Nutzer der Erweiterung sei seit Juli deutlich auf mittlerweile über 6000 gestiegen.

Nächstes Jahr werde es darum gehen, das Add-on abzusichern, den Tor-Browser schneller upzudaten und mehr Bridges mehr oder weniger automatisch verfügbar zu machen, betonte Koppen. Mit einem "Snowflake Fix" mit Versioin 11.0.3. des Tor-Browsers sei die Nutzung der Erweiterung bereits deutlich – insbesondere in Russland – gestiegen, ergänzte Gustavo Gus, Leiter des Community-Teams. Daraufhin sei es zwar kurzzeitig zu einem Servercrash gekommen, doch seitdem funktioniere Snowflake wieder gut und die Nachfrage steige weiter.

Geplant ist laut Koppen ferner eine Art Virtual Private Network (VPN), wofür das Team aber noch einen besseren Namen suche. Der geplante Ansatz sei ähnlich wie bei einem klassischen VPN, führte Koppen aus. So solle der als sicher eingestufte Netzverkehr eines ganzen Endgeräts oder spezifischer Apps über Tor geleitet werden. Dies sei gerade für Mobiltelefone wichtig, um diese auch in Ländern anonymisiert verwenden zu können, in denen das Netzwerk zensiert werde. Das Werkzeug, an dem Tor-Entwickler gerade mithilfe des Guardian Project und des LEAP Encryption Access Project arbeiteten, werde voraussichtlich zunächst für Android-Geräte Ende 2023 verfügbar sein.

Vertrauen und Kontrolle

Das Tor-Team kümmere sich zudem weiter darum, bösartige Server aus dem Netzwerk heraus zu befördern, unterstrich Koppen. "Wir haben mehrere große Gruppen von Exit-Relays Anfang 2021 entfernt." Zudem sei viel Zeit und Energie in den Aufbau einschlägiger Scanner und Prüfvorkehrungen geflossen. Erst vor zwei Wochen habe man weitere schädliche Relays identifiziert und verbannt, obwohl sie "perfekt eingestellt" gewesen seien und Kontaktinformationen enthalten hätten. Bei entsprechenden Anfragen habe sich aber rasch herausgestellt, dass die Betreiber nichts Gutes im Sinne hätten.

Das Vorhaben, das Vertrauen innerhalb der Community zu stärken, erfordert Koppen zufolge einen "technischen und sozialen Ansatz". Entsprechende Experimente liefen erfolgreich. Ein Schwerpunkt werde es 2022 sein, eine "logische Gruppe vertrauenswürdiger Relays" zu bestimmen und diesen mehr Netzverkehr zuzuführen. Man werde genau beobachten, wie sich dies auf die allgemeine Leistung auswirke. In den vergangenen Jahren sei die Lücke zwischen angezeigter und genutzter Bandbreite im Netzwerk immer größer geworden, obwohl sich viele beschwerten, dass Tor zu langsam sei. Eine Engpasskontrolle und eine bessere Lastverteilung mit Meldungen an Serverbetreiber solle dem entgegenwirken.

Zuvor hatte ein IT-Sicherheitsforscher mit dem Pseudonym Nusenu, der selbst Mitglied der Tor-Gemeinschaft ist, seine jüngst publizierten Erkenntnisse zu dem mysteriösen Akteur KAX17 mit den Hackern besprochen. Er setzte dabei auf einen aufgezeichneten Vortrag mit verfremdeter Stimme und ohne persönliche Bildeinblendung, beantwortete im Anschluss zudem noch Fragen. Er könne nicht genau sagen, ob KAX17 im großen Stil Deanonymisierungsangriffe auf Tor-Nutzer fahre, teilte Nusenu mit. Es sei aber schon an sich problematisch, wenn ein Individuum oder eine Gruppe über 800 Relaisstationen betreibe, die Verbindungen zwischen diesen zu verwischen suche sowie nach dem Entfernen solcher Server einfach neue hinzufüge und diese ohne die offizielle Tor-Software laufen lasse.

Der Experte enthüllte zugleich einige noch nicht bekannte Eigenschaften des offenbar bedrohlichen Mitspielers. Dieser verwendet demnach wahrscheinlich eine deutsche Tastatureinstellung und lasse schweizerdeutsche Wörter wie "Grüezi" einfließen. Er gebe an, für einen großen Zugangsprovider zu arbeiten. Die Zeitzone sei möglicherweise über seine E-Mails erkennbar, berichtete Nusenu, ohne Details zu nennen. KAX17 habe unter anderem mehr als 400 IP-Adressen bei Microsofts Cloud-Dienst Azure genutzt, die vor allem in Nordamerika und Europa registriert seien.

Selbstverteidigung

Nusenu untermauerte sein Plädoyer, dass Tor-Clients den Einsatz "vertrauenswürdiger Betreiber" voreinstellen oder über "Vertrauensanker" kennenlernen können sollten. Über 60 Prozent der Exit-Knoten seien auf ein solches Verfahren zur Selbstverteidigung mit der Authenticated Relay Operator ID bereits ausgerichtet. So lasse sich eine Liste mit vergleichbar sicheren Relaispunkte generieren und ein neuer Weg zum Ausschluss mutmaßlich böswilliger Netzknoten beschreiten. Dieser könnte die Anonymität zwar etwas einschränken, böte aber mehr Sicherheit. Auf welches Verfahren man setzen solle, hänge vom Bedrohungsmodell ab.

Auf Fragen von Hackern meinte Gus, er sehe kein Problem darin, dass die Non-Profit-Trägergesellschaft des Tor-Projekts in den USA angesiedelt sei. Weitere wichtige Einrichtungen des Netzwerks hätten ihren Sitz in anderen Ländern weltweit verteilt. Von der US-Regierung gehe zudem "momentan kein Druck aus". Wichtig sei es aber, eine "nachhaltige Finanzierung sicherzustellen", um nicht länger hauptsächlich von US-Fördertöpfen für Menschenrechts- und Internetfreiheitsprojekte abhängig zu sein.

Quelle; heise
 
Zurück
Oben