Saure Gurken Zeit: Oder RTL II und die INET Anonymisierer

SierraX

Well-Known Member
Heute kam es also in den Nachrichten:

Die TU Dresden hat jetz endlich das getan worauf millionen unbedarfte Internet-User warteten. Sie haben das Internet sicher gemacht. Durch das verwenden einer Software welche ueber mehreren Proxy Rechnern die Source Adresse verschleiern soll.

RTL II News schrieb:
Eine Gefahr, die jetzt jedoch ausgeschaltet werden kann - dank eines einfachen Anonymisierungsprogramms der
TU Dresden. Es kann kostenlos im Internet heruntergeladen werden unter: http://anon.inf.tu-dresden.de

Wem das sehr bekannt vorkommt, der sei beruhigt. Die Idee ist nicht wirklich neu. Nichtmal die Software ist wirklich neu. Auch wenn sich die Webseite gerade nur schwer erreichen laesst (wegen der RTL II News?) handelt es sich einfach nur um die JAB Projekt Page.

Wir erinnern uns: JAB ein Java basierender Anonymisierer, welcher etwa 6 Jahre alt ist und vor ein paar Jahren wegen weitergabe von vertraulichen Informationen an die Polizei etwas in verruf geriet.

Muss dieses Reporter/Redaktions-Pack eigentlich immer irgendwelche alte (und haeufig die schlechtesten) Sachen ausgraben, um 5 Minuten angeblich teurer Sendezeit zu verschwenden?
 
Hieß das Ding nicht JAP?
SierraX schrieb:
Muss dieses Reporter/Redaktions-Pack eigentlich immer irgendwelche alte (und haeufig die schlechtesten) Sachen ausgraben, um 5 Minuten angeblich teurer Sendezeit zu verschwenden?
Du hast es erraten!

Siehs positiv: Besser, als würden die ganzen Scriptkiddies das TOR-Netz noch mehr überlasten.
 
Ich dachte das TOR Netz besteht zu 30% aus Knoten die von der US Regierung gestellt werden.
 
Aus 1/3 des Traffics kann man doch einiges rekonstruieren. Da ist die Anonymisierung hin.
 
Das heißt das Netz erfüllt momentan seine Funktion nicht. Jedenfalls nicht wenn man gegenüber dem US Militär anonym sein will. Erst durch extremes Wachstum kann die Wirksamkeit derartiger Unterwanderungen verringert werden.
 
Versteh ich trotzdem nicht. Nur weil 30% von der US-Regierung sind wird aus TOR auch nichts anderes. Vielleicht verwendet man es ja. Steht ja was auf der Site. Das ganze Internet und sogar BSD stehen auch im starken Zusammenhang mit dem US-Militär. Ausserdem wird, wie wir wissen das ganze Internet in den USA sogar "kopiert"[1]

Mir ist BTW grad was ganz komischs passiert. Ich such nach Infos über USA, Geheimdienst, TOR und Echolon und urplötzlich stirbt mein Monitor! :eek:

[1] http://www.bsdforen.de/showthread.php?t=14983

Athaba, gerade ein bisschen mulmig ist

EDIT:
Von http://tor.eff.org/overview.html.de
Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.
 
das tor netz ist kompromitiert wenn man alle drei knoten einer verbindung besitzt.
das wäre einfach zu umgehen wenn man tor sagen könnte dass nur verbindungen über drei knoten aus unterschiedlichen staaten benutzen soll. die wahscheinlichkeit, dass die dann alle der cia gehören wäre verschwindend gering...
 
Ist das bei JAP nicht genau so einfach? Die CIA macht einfach ein paar Mix Server bzw. übernimmt einige.
Geht das so?
 
Ich denke JAP ist kein P2P Proxy Netz, sondern ein Netz aus vertrauenswürdigen Proxy Servern.
 
Und wie komm ich drauf, dass ich denen vertrauen kann? Und selbst wenn ich denen vertrauen kann, wer garantiert mir, dass die Server nicht kompromitiert sind? Ist ja relativ leicht, wenn es immer die selben sind.
EDIT: Ich mein jetzt nicht das einbrechen, sondern die richtigen zu erwischen (im Gegensatz zu TOR) :)
 
Zuletzt bearbeitet:
Man hat doch aber mit TOR mehr mögliche Routen. Hmm... da fällt mir gerade was ein. Muss mal schnell was überprüfen.
 
Das einzig sichere waere, wenn es keinen festen Zugangspunkt zum Proxy Netz gibt. Am besten sollten auch die Inhalte verschluesselt wenigstens zwischen Proxys transportiert werden.

Das System ist mindestens seit 1995 aber eher noch wesentlich laenger bekannt.

Im grunde dient es aber eh alles nur zu, um die Preise fuer die Persoenlichen Informationen in die unrentabilitaet zu treiben.
 
Was meinst du mit:
keinen festen Zugangspunkt zum Proxy Netz gibt

Viielleicht kann mir da jemand helfen:
Auf http://tor.eff.org/tor-manual.html steht
ExitNodes nickname,nickname,...
A list of preferred nodes to use for the last hop in the circuit. These are treated only as preferences unless StrictExitNodes (see below) is also set.

Kann man damit nicht versteckte Services finden? Ich meine, wenn man da einen Server einträgt, der sich im eigenen Besitz befindet. Oder werden da andere Knoten verwendet?
 
Athaba schrieb:
Ist das bei JAP nicht genau so einfach? Die CIA macht einfach ein paar Mix Server bzw. übernimmt einige.
Geht das so?
Es reicht ein vertrauenswürdiger Mix, um die Anonymität des Nutzers zu gewährleisten... Der Angreifer müsste eine komplette Mix-Kaskade kompromitieren, um die Identität des Nutzers zu erfahren.
 
Dafür gibt's doch gute Abwehr. Man kann Tor ja sagen, wo man rein und wo man raus will. Man kann auch welche ausschließen.

Warum braucht man bei JAP alle und bei Tor nur Anfang und Ende?

Ich les doch die ganze Doku, aber irgendwie versteh ich das ned ganz.
 
Athaba schrieb:
Dafür gibt's doch gute Abwehr. Man kann Tor ja sagen, wo man rein und wo man raus will. Man kann auch welche ausschließen.

Warum braucht man bei JAP alle und bei Tor nur Anfang und Ende?

Ich les doch die ganze Doku, aber irgendwie versteh ich das ned ganz.
Wenn man eine Traffic-Analyse macht, kann man - wenn man Anfang und Ende einer Kommunikation beobachtet - Rückschlüsse auf die Identität des Nutzers ziehen. Obwohl das auch bei Tor nicht gerade einfach ist und man schon ein ziemlich "mächtiger" Angreifer sein muss, um Erfolg zu haben...
JAP streut da IMHO mit u.a. Dummy-Packages und Ausfiltern doppelter Nachrichten noch ein paar Steine in den Weg.
 
Zurück
Oben