Strafverfolgungsbehörden in Deutschland lassen Server im Tor-Netzwerk teils monatelang überwachen, um Tor-Nutzerinnen und -Nutzer zu deanonymisieren. Besonders betroffen sind Seiten im sogenannten Darknet. Dies zeigen Recherchen des ARD-Politikmagazins Panorama und STRG_F (funk/NDR).

Die bei der Überwachung gewonnenen Daten werden demnach in statistischen Verfahren so aufbereitet, dass die Tor-Anonymität gänzlich ausgehebelt wird. Reporter von Panorama und STRG_F konnten Unterlagen einsehen, die vier erfolgreiche Maßnahmen in nur einem Ermittlungsverfahren zeigen. Es sind die weltweit ersten belegten Fälle dieser sogenannten “Timing-Analysen”. Bisher galt dies als quasi unmöglich.

  • boredsquirrel@slrpnk.net
    link
    fedilink
    Deutsch
    arrow-up
    2
    ·
    3 months ago

    Multihops verstehe ich nicht.

    Client -> VPN1 -> VPN2 -> weiter

    Erlaubt VPN2 einfach jede Verbindung von VPN1? Ansonsten würde es doch gar keinen Sinn ergeben, wenn man sich dort auch authentifizieren muss, was geloggt werden könnte.

    • Saleh@feddit.org
      link
      fedilink
      Deutsch
      arrow-up
      2
      arrow-down
      1
      ·
      3 months ago

      Authentifizierung mit einem Account der über anonyme Zahlungsmittel bezahlt wurde.

      • boredsquirrel@slrpnk.net
        link
        fedilink
        Deutsch
        arrow-up
        1
        ·
        3 months ago

        Wenn es Logs gibt, sagen die dann aber dieselbe ID und damit dann auch IP Adresse weil es ja beim selben Anbieter ist

        • philpo@feddit.org
          link
          fedilink
          Deutsch
          arrow-up
          5
          ·
          3 months ago

          Wenn dein VPN Anbieter loggt bist du so oder so am Arsch.

          Aber auf diese Weise sieht dein VPN Anbieter1 + dein Provider nicht,dass du Tor nutzt und der ggf. komprimierte TOR Entry ist ebenfalls nicht in der Lage deinen Ursprungs VPN Anbieter zu erfassen.(Das Device darf halt keine Spuren hinterlassen&die Tätigkeit darf nicht Rückschlüsse erlauben - daran scheitert es ja oft genug)

          Gerade in Situationen in denen Netzabschnitte ggf. vollständig kompromittiert sind (China, Russland), ist das eine Möglichkeit.

          • boredsquirrel@slrpnk.net
            link
            fedilink
            Deutsch
            arrow-up
            1
            ·
            3 months ago

            Stimmt. Es macht viel Sinn, dass ein riesiger Teil an Nodes bösartig sind.

            Deswegen betreibe ich selber auch ein Exit-Node! Und kann jedem empfehlen, einen kleinen EinplatinenPC mit LAN an den Router zu hängen und darauf Tor als middle oder entry node laufen zu lassen.

            • philpo@feddit.org
              link
              fedilink
              Deutsch
              arrow-up
              2
              ·
              3 months ago

              Das Problem mit dem Exit-Node Betrieb ist,dass du nach deutscher Rechtssprechung dafür halt durchaus dran sein kannst,wenn ein Nutzer hierüber strafrechtlich (!) illegale Inhalte abruft oder vertreibt. Denn der Wegfall der Störerhaftung bezog sich primär auf das TMG,nicht das StGb.

              Es gibt durchaus die rechtliche Meinung,dass der Betreiber der Exit-Node zu mindestens zeitweise die Inhalte zu eigen macht. Das ist zwar eine Spartenmeinung, aber reicht im Zweifelsfall Dicke für einen Durchsuchungsbeschluss. Siehe z.B. hier.

              Wer mehr Tiefe will: Sandra Wittmer - Straftaten und Strafverfolgung im Darknet

              Es dürfte beim Betrieb zuhause außerdem extrem schwere fallen, nachzuweisen,dass der Zugriff wirklich über die Exit-Node erfolgte und nicht über die eigenen Devices - d.h. eine vorläufige Beschlagnahme ist absolut durchsetzbar. Wäre ja sonst auch der ultimative Online-Hack. Betreibe den größten illegalen Kram und wenn die StA klopft weißt man auf die Node und verweist auf diese. Too easy.

              So läuft es halt nicht. Das Problem hierbei: Die Devices (und damit sind dann alle Geräte gemeint auf die du Zugriff hast und die in diesem Netzwerk sind) sind erstmal weg - man kriegt sie zwar nachdem die IT Forensiker alles durchsucht haben (und dabei hoffentlich nichts anderes gefunden haben-das heißt aber wirklich NIX,sonst ist die Einziehung ganz schnell da) irgendwann wieder, aber die derzeitigen Bearbeitungszeiten liegen tlw. im Bereich von Jahren je nach Bundesland. Ich kenne aktuell einen Fall bei dem liegt sie bei über 3 Jahren - Ausgang offen. Das kommt einem wirtschaftlichen Totalschaden nahe.

              Im genannten Beispiel war wohl v.a. die eindeutige Zuordnung auf eine externe Adresse (Hetzner) rettend für den Beschuldigten.

              Ein weiteres Problem darf man auch nicht unterschätzen:

              Solche Sachen bleiben kleben - auch wenn du nachher vollumfänglich freigesprochen wirst an Mangel an beweisen.(Besser als eine Einstellung des Verfahrens,glaub mir): Du bist für ewig und drei Tage in diversen Datenbanken der Cops,etc. mit dem Verfahren geführt. Und damit automatisch abgestempelt. Und glaube mir,es gibt wenig was Cops mehr hassen als Personen mit CSAM Assoziation. Und nicht nur das - das reicht sogar bereits aus,damit du z.B. nicht mehr die höheren Sicherheitsüberprüfungen kriegst. Sprich gewisse Jobs (u.a. dürfte ich dich nicht anstellen) sind nicht mehr möglich.

              Geil,oder?

              Mit anderen Worten/TLDR:

              Ich würde mir sehr sehr sehr genau überlegen ob ich mir eine Exit-Node nach Hause stellen würde. Es gibt anonyme Serverbetreiber auf denen man anonym Server für sowas betreiben kann. Selbst eine Node bei einem normalen Hoster (aber bitte nicht bei Hetzner sonst krieg ich wieder die IP ab als nächstes und wundere mich warum die überall blacklisted ist) ist besser.

              Oder nehmt das offene WLAN des Nachbarn den ihr nicht mögt. I don’t care.

              • boredsquirrel@slrpnk.net
                link
                fedilink
                Deutsch
                arrow-up
                3
                ·
                3 months ago

                Danke für die Infos.

                Ja, der Node läuft auf incognet, mit tor gekauft und verwaltet, mit VPN über ssh eingerichtet (weil ich nicht gecheckt hab wie man ssh über tor macht, Hilfe gewünscht).

                Mit Monero bezahlt. Basst

              • boredsquirrel@slrpnk.net
                link
                fedilink
                Deutsch
                arrow-up
                2
                ·
                3 months ago

                Sehr gute Punkte. Repression durch Bürokratie ist der absolute Horror Deutschlands.

                Aus solchen Datenbanken kann man sich löschen lassen. Dafür schickt man eine Auskunftsanfrage an alle Stellen die sie haben, und nach der Auskunft dann eine Löschanfrage für alle erhobenen Daten.

                Hab so schon ein Foto entfernen können (lol auf dem absurden Samsung Polizeihandy isses trotzdem) aber andere Sachen noch nicht.

                Wenn das verjährt ist, ist das leichter möglich.

                Erweitertes Führungszeugnis sollte mit nem Freispruch gehen, Einstellung k.a. aber das bezieht sich normalerweise auf Verbrechen bzw. Vergehen (die nicht im normalen FZ stehen) und nicht auf generelle Verfahren.

              • boredsquirrel@slrpnk.net
                link
                fedilink
                Deutsch
                arrow-up
                1
                ·
                3 months ago

                Aber mein Node ist recht sicher. Anonym eingerichtet, in der torrc eingestellt dass das Datenlimit dem des VPS providers entspricht, unattended-upgrades kümmern sich um Updates und ich hab tatsächlich den Zugriff darauf verloren lol