image

Tor: onderzoek over ontmaskeren gebruikers geen nieuws

zondag 16 november 2014, 16:12 door Redactie, 8 reacties

Het Tor Project heeft uitgehaald naar journalisten en media die over een onderzoek (PDF) berichten waaruit zou blijken dat "een groot deel" van de Tor-gebruikers is te ontmaskeren. Het onderzoek is namelijk geen nieuws en zou daarnaast verkeerd zijn geïnterpreteerd. Het Tor Project krijgt hierin bijval van de onderzoekers die het daadwerkelijke onderzoek uitvoerden.

De onderzoekers stellen in hun rapport dat een aanvaller die een groot deel van het Tor-netwerk in handen heeft het verkeer kan analyseren, om zo vervolgens gebruikers te identificeren. Het Tor-netwerk is juist ontwikkeld om de anonimiteit van gebruikers te beschermen en hun IP-adres af te schermen. Het verkeer dat Tor-gebruikers genereren zou bepaalde eigenschappen bevatten. Een aanvaller die over voldoende knooppunten in het Tor-netwerk beschikt of het verkeer op een andere manier kan analyseren, kan de verkeerspatronen bekijken om overeenkomsten te achterhalen en zo gebruikers te identificeren.

Tijdens een test in het laboratorium wisten de onderzoekers 100% van de gebruikers te identificeren. Bij het herhalen van hun experiment op het echte Tor-netwerk werd hetzelfde resultaat bij 81,4% van de experimenten herhaald, waarbij er een false positive marge van 6,4% was. Dit wil echter niet zeggen dat het nu mogelijk is om 81% van de daadwerkelijke Tor-gebruikers te identificeren, zo reageren de onderzoekers op alle berichtgeving in de media.

Volgens het Tor Project zou de aanval en het correleren van de gegevens in de praktijk helemaal niet zo uitpakken als in de gecontroleerde laboratoriumomgeving. Daarnaast is de aanval afhankelijk van het deel van het internet dat de aanvaller in handen heeft of kan analyseren. Hoewel het Tor Project blij met het onderzoek is, is het geen nieuws. In het verleden zijn namelijk soortgelijke aanvalsscenario's bedacht en dit onderzoek voegt daar niets aan toe. Tor-gebruikers hoeven dan ook niet in paniek te raken, aldus Tor-ontwikkelaar Roger Dingledine.

Media

Vanwege alle onterechte berichtgeving besloten ook de onderzoekers op de verklaring van Dingledine te reageren. Ze stellen dat de berichtgeving waarin wordt gesteld dat "81% van het Tor-verkeer" is te ontmaskeren niet waar is. Het zou gaan om 81,4% van de experimenten, iets wat ook in het onderzoeksrapport staat vermeldt. Het onderzoek zelf zou al eerder dit jaar zijn gepubliceerd en is volgens de onderzoekers "niets nieuws" en alleen een experimentele validatie van een onderzoek uit 2007 door andere onderzoekers.

Ze hekelen het feit dat journalisten de resultaten verkeerd hebben geïnterpreteerd en gebruiken om angst te verspreiden. "Wat totaal onacceptabel is." Ook Dingledine hekelt de berichtgeving. "Het is inderdaad spijtig als een journalist een nieuw onderzoek pakt, verkeerd interpreteert en gebruikt om meer advertentie-inkomsten te genereren of wat het is dat journalisten tegenwoordig belangrijk vinden."

Reacties (8)
16-11-2014, 17:12 door Anoniem
Ach,Tor beoeld het goed,er worden constant verbeteringen aangebracht.
Maar zo anoniem als bij de echte openvpn diensten,zal het niet gaan worden.
16-11-2014, 17:35 door [Account Verwijderd]
[Verwijderd]
16-11-2014, 17:55 door Anoniem
Ik vind dit niks met angst te maken hebben. De realiteit is gewoon dat TOR op dit moment gruwelijk faalt. De anonimiteit is verbroken. Laten ze dat gewoon erkennen en het netwerk snel aanpassen naar op z'n minst 6-10 hops.
17-11-2014, 00:16 door Anoniem
Door Anoniem: Ach,Tor beoeld het goed,er worden constant verbeteringen aangebracht.
Maar zo anoniem als bij de echte openvpn diensten,zal het niet gaan worden.
VPN providers gaan echt niet voor iemand zitten, dus die veiligheid is daar ook niet aanwezig.
17-11-2014, 08:21 door Anoniem
Door Anoniem: Ik vind dit niks met angst te maken hebben. De realiteit is gewoon dat TOR op dit moment gruwelijk faalt. De anonimiteit is verbroken. Laten ze dat gewoon erkennen en het netwerk snel aanpassen naar op z'n minst 6-10 hops.

Ik weet niet wat je probeert te doen hier, of namens wie je daarvoor het denkt te doen, maar je praat grote onzin. Als je een beetje weet waar je over zou praten zou je niet zulke onzin uitkramen. Denk je nu echt dat TOR faalt ondanks dat de groei aan Deep Web sites alleen maar groeit en groeit en waar overheden geen enkele grip op hebben? Zouden ze dat namelijk wel hebben dan zouden een aantal Deep Web sites, waar ik geen namen van geef, inmiddels opgehouden zijn te bestaan. Maar deze zijn nog steeds bereikbaar en de handel via deze sites werkt nog steeds bijzonder goed.
Overheden proberen het wel door nep sites aan te maken en te infiltreren in grote Deep Web sites maar de successen zijn bijzonder marginaal. Dat zou anders geweest zijn indien TOR een faal project zou zijn. Overheden zijn bang voor ontwikkelingen als TOR en daarvoor zetten ze mensen als jij en de media in om vooral te laten weten hoe onveilig TOR wel niet is. Maar de negatieve opinie begint op te vallen en niemand gelooft meer in de verhaaltjes dus wordt het tijd om eens iets anders te verzinnen.
17-11-2014, 21:59 door Anoniem
Door Anoniem: Ik vind dit niks met angst te maken hebben.

Klopt, heeft met lezen te maken. Zelfs plaatjes kijken helpt je al op weg.

Laten ze dat gewoon erkennen en het netwerk snel aanpassen naar op z'n minst 6-10 hops.

Als je naar de methode had gekeken had je gezien dat met het in handen hebben van zowel entry punten als exit punten, deze methode net zo goed met 100 of 1000 hops zou werken.
Dus eigenlijk is dat het punt niet.

Wat wel het punt is :
Er zijn vele entry guards
Er zijn vele exit nodes
Er zijn vele websites

Als een Torbrowser gebruiker netjes op gebruiks-advies steeds van verbinding (exit node) wisselt bij elke website-wissel, betekent dat dat men daarvoor heel veel inzet van middelen nodig om structureel consequent overzichtelijk en inzichtelijk gebruikers te kunnen volgen.

Met het ip-inzicht in bezoek van één website is er over het algemeen 'nog niets' aan de hand, mist het geen zwaar illegale website betreft of het een website betreft die de overheid niet duldt. Klein beetje minder alarmerend hier dan in andere landen.
Bovendien weet jouw provider en dus de overheid allang dat jij (vermoedelijk) op jouw eigen ip adres browst met de Torbrowser. Dat valt immers op te maken uit de verkeersdata die jouw provider elke dag verplicht is te uploaden naar 'die overheids-database'.

Om deze methode op grote schaal effectief te laten zijn zal men dus :
Vele entry guards moeten tappen
Vele exit nodes moeten kunnen tappen
Een enorme lijst van websites moeten gaan uitkiezen en voorzien van die extra uit te lezen frequentiecode.

Wat bij deze methodiek vermoedelijk wel goed zou helpen is het verkeer bij de providers zelf te tappen en te monitoren.
Er zijn immers minder providers dan Tor entry's, dat is een stuk overzichtelijker.

Misschien komt met het wettelijke voornemen het tappen op 'de vaste kabel' toe te staan ook definitief de mogelijkheid om alle internetverkeer van alle burgers permanent real time te monitoren.
De beschreven methode zou dan werken wanneer je zowel een Nederlandse entry hebt als een Hollandse exit node. Zeker niet ondenkbaar, controleer de standaard hop van je Torbrowser maar.
Het lijkt dan nog steeds een hoop werk om al die Nederlandse Tor-gebruikers te monitoren waarbij niet elk ip adres hoeft te leiden naar een persoon (lang leve openbare wifi).

Laat je fantasie maar werken bij deze veronderstelde toekomstige problemen.
Gelukkig heb je 'wat' support en wordt er door dezelfde onderzoekers (en de Tor-ontwikkelaars) ook gekeken hoe dit lab-probleem te tackelen.

Maar misschien zie ik iets over het hoofd of heb ik het mis
18-11-2014, 01:48 door Anoniem
De TOR Community zou eens onderzoek moeten doen naasr waarlangs de kinder porno videos wérkelijk verstuurd up en download worden...Je zou je rot schrikken universiteiten justitiekantoren gerechtsgebouwen die ze ook produceren en zo al met bankiers en adel enig hoofdverdachten en daders in heel internationaal pedoland zijn. Dat is iets dat Ik Zélf van Geboorte af aan Weet!

De TOR Servers zijn per Land amper in staat ook maar 1 videootje fatsoenlijk af te leveren zó weinig bandbreedte waarnaast de aanvallen op TOR begonnen ná dát JUIST Anonymous er +80 kinder pornosites mee van het Net geblazen had oa werd TOR onmiddelijk aan gevallen door alberto stegeman van die worstjes die ze blijkbaar ergens anders ook wel eens stoppen en de justities gromden ook aan alle kanten er om.
18-11-2014, 02:42 door Anoniem
Zo iets https://medium.com/@LoriHandrahan2/the-military-and-child-porn-5995c9aa4d2c
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.