Anonymisierungsdienst: Neue Funktionen sollen Tor sicherer und einfacher machen

Der Tor-Browser, über den Nutzer ihre Spuren im Web mithilfe des dahinterstehenden gleichnamigen Anonymisierungsnetzwerks verwischen können, soll Zensurversuche künftig deutlich einfacher umgehen können. Dies kündigte Georg Koppen, Leiter des Groups für ein „gesundes“ Netz beim Tor-Projekt, am Dienstag auf dem virtuellen Hackertreffen rC3 (some distance flung Chaos Verbal replace Congress) an.

Es werde bald eine Possibility im Tor-Browser geben, mit der sich mit dem Klick auf einen entsprechenden, an spezielle geografische Gegenden angepassten Anti-Zensur-Button voreingestellte Bridges in der Bellow nutzen ließen, führte Koppen aus. Solche „Brücken“ werden wie gewöhnliche Tor-Zugangsknoten von Freiwilligen betrieben. Ihre IP-Adressen sind aber nicht öffentlich gelistet, sodass Gegner sie schwerer ausmachen und sperren können. Anwender, die von einer Tor-Zensur betroffen sind, mussten sich bisher etwa an die Tor-Projektmacher wenden, um eine Kennung für solche versteckte Brückenpunkte zu bekommen.

Während der laufenden massiven russischen Zensurbemühungen hatte das „Tor Mission“ mit Model 11.0.2 des einschlägigen, im Kern auf Firefox beruhenden Browsers bereits Bridges eingebaut, die vor allem Nutzer in Russland gezielt voreinstellen konnten. Dieser Ansatz soll ausgebaut werden.

Daneben hat die Tor-Neighborhood mit Snowflake eine Browser-Erweiterung entwickelt, die ebenfalls helfen soll, Zensur besser auszuweichen. Darüber werden einschlägige Brückenknoten standardmäßig konfiguriert. Täglich sollen mehrere tausend entsprechende Proxy-Server verfügbar sein, die sich nur schwer orten und blockieren lassen. Koppen bezeichnete Snowflake als „nächste Stufe im Wettrüsten mit Zensoren“. Die Zahl der Nutzer der Erweiterung sei seit Juli deutlich auf mittlerweile über 6000 gestiegen.

Nächstes Jahr werde es darum gehen, das Add-on abzusichern, den Tor-Browser schneller upzudaten und mehr Bridges mehr oder weniger automatisch verfügbar zu machen, betonte Koppen. Mit einem „Snowflake Repair“ mit Versioin 11.0.3. des Tor-Browsers sei die Nutzung der Erweiterung bereits deutlich – insbesondere in Russland – gestiegen, ergänzte Gustavo Gus, Leiter des Neighborhood-Groups. Daraufhin sei es zwar kurzzeitig zu einem Servercrash gekommen, doch seitdem funktioniere Snowflake wieder gut und die Nachfrage steige weiter.

Geplant ist laut Koppen ferner eine Art Digital Non-public Community (VPN), wofür das Crew aber noch einen besseren Namen suche. Der geplante Ansatz sei ähnlich wie bei einem klassischen VPN, führte Koppen aus. So solle der als sicher eingestufte Netzverkehr eines ganzen Endgeräts oder spezifischer Apps über Tor geleitet werden. Dies sei gerade für Mobiltelefone wichtig, um diese auch in Ländern anonymisiert verwenden zu können, in denen das Netzwerk zensiert werde. Das Werkzeug, an dem Tor-Entwickler gerade mithilfe des Guardian Mission und des LEAP Encryption Entry Mission arbeiteten, werde voraussichtlich zunächst für Android-Geräte Ende 2023 verfügbar sein.

Das Tor-Crew kümmere sich zudem weiter darum, bösartige Server aus dem Netzwerk heraus zu befördern, unterstrich Koppen. „Wir haben mehrere große Gruppen von Exit-Relays Anfang 2021 entfernt.“ Zudem sei viel Zeit und Energie in den Aufbau einschlägiger Scanner und Prüfvorkehrungen geflossen. Erst vor zwei Wochen habe man weitere schädliche Relays identifiziert und verbannt, obwohl sie „perfekt eingestellt“ gewesen seien und Kontaktinformationen enthalten hätten. Bei entsprechenden Anfragen habe sich aber rasch herausgestellt, dass die Betreiber nichts Gutes im Sinne hätten.

Das Vorhaben, das Vertrauen innerhalb der Neighborhood zu stärken, erfordert Koppen zufolge einen „technischen und sozialen Ansatz“. Entsprechende Experimente liefen erfolgreich. Ein Schwerpunkt werde es 2022 sein, eine „logische Gruppe vertrauenswürdiger Relays“ zu bestimmen und diesen mehr Netzverkehr zuzuführen. Man werde genau beobachten, wie sich dies auf die allgemeine Leistung auswirke. In den vergangenen Jahren sei die Lücke zwischen angezeigter und genutzter Bandbreite im Netzwerk immer größer geworden, obwohl sich viele beschwerten, dass Tor zu langsam sei. Eine Engpasskontrolle und eine bessere Lastverteilung mit Meldungen an Serverbetreiber solle dem entgegenwirken.

Zuvor hatte ein IT-Sicherheitsforscher mit dem Pseudonym Nusenu, der selbst Mitglied der Tor-Gemeinschaft ist, seine jüngst publizierten Erkenntnisse zu dem mysteriösen Akteur KAX17 mit den Hackern besprochen. Er setzte dabei auf einen aufgezeichneten Vortrag mit verfremdeter Stimme und ohne persönliche Bildeinblendung, beantwortete im Anschluss zudem noch Fragen. Er könne nicht genau sagen, ob KAX17 im großen Stil Deanonymisierungsangriffe auf Tor-Nutzer fahre, teilte Nusenu mit. Es sei aber schon an sich problematisch, wenn ein Individuum oder eine Gruppe über 800 Relaisstationen betreibe, die Verbindungen zwischen diesen zu verwischen suche sowie nach dem Entfernen solcher Server einfach neue hinzufüge und diese ohne die offizielle Tor-Gadget laufen lasse.

Der Experte enthüllte zugleich einige noch nicht bekannte Eigenschaften des offenbar bedrohlichen Mitspielers. Dieser verwendet demnach wahrscheinlich eine deutsche Tastatureinstellung und lasse schweizerdeutsche Wörter wie „Grüezi“ einfließen. Er gebe an, für einen großen Zugangsprovider zu arbeiten. Die Zeitzone sei möglicherweise über seine E-Mails erkennbar, berichtete Nusenu, ohne Puny print zu nennen. KAX17 habe unter anderem mehr als 400 IP-Adressen bei Microsofts Cloud-Dienst Azure genutzt, die vor allem in Nordamerika und Europa registriert seien.

Nusenu untermauerte sein Plädoyer, dass Tor-Purchasers den Einsatz „vertrauenswürdiger Betreiber“ voreinstellen oder über „Vertrauensanker“ kennenlernen können sollten. Über 60 Prozent der Exit-Knoten seien auf ein solches Verfahren zur Selbstverteidigung mit der Authenticated Relay Operator ID bereits ausgerichtet. So lasse sich eine Liste mit vergleichbar sicheren Relaispunkte generieren und ein neuer Weg zum Ausschluss mutmaßlich böswilliger Netzknoten beschreiten. Dieser könnte die Anonymität zwar etwas einschränken, böte aber mehr Sicherheit. Auf welches Verfahren man setzen solle, hänge vom Bedrohungsmodell ab.

Auf Fragen von Hackern meinte Gus, er sehe kein Field darin, dass die Non-Income-Trägergesellschaft des Tor-Projekts in den USA angesiedelt sei. Weitere wichtige Einrichtungen des Netzwerks hätten ihren Sitz in anderen Ländern weltweit verteilt. Von der US-Regierung gehe zudem „momentan kein Druck aus“. Wichtig sei es aber, eine „nachhaltige Finanzierung sicherzustellen“, um nicht länger hauptsächlich von US-Fördertöpfen für Menschenrechts- und Internetfreiheitsprojekte abhängig zu sein.

(jk)

Zur Quelle

Von admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.