Surfen im Glashaus. Regensburger IT-Forscher weisen Leck in Internet-Anonymisierungsdienst nach

Die Meldungen über geknackte Passwörter oder den Handel mit Internet-Kundendaten tun ein Übriges, um die in diesem Zusammenhang vorherrschende Verunsicherung – gerade bei Laien – noch zu verstärken. Experten raten daher dazu, sogenannte Anonymisierungsdienste zu nutzen.

Diese ermöglichen anonymes Surfen, indem sie den Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Proxy-Servern leiten. Teilnehmende Server des Netzes leiten Datenpäckchen weiter und bauen so eine alternative Datenroute auf, die nur schwer nachvollziehbar ist.

Doch ganz so einfach ist es leider nicht, wie nun IT-Forscher der Universität Regensburg nachweisen konnten. So hat Dominik Herrmann, Doktorand am Institut für Wirtschaftsinformatik der Universität Regensburg, vor kurzem auf dem Hackerkongress „27C3“ des Chaos-Computer-Clubs in Berlin eine Methode vorgestellt, wie man das Surfverhalten von Nutzern des Anonymisierungsdienstes „Tor“ überwachen kann.

Zwar sei es Außenstehenden nach wie vor nicht möglich, das Surfverhalten eines Tor-Nutzers vollständig zu rekonstruieren; der Abruf einzelner Webseiten könne jedoch bei guten Beobachtungsbedingungen mit einer Wahrscheinlichkeit von 55 bis 80 Prozent nachgewiesen werden. Ein solcher „Angriff“ funktioniert zudem im Prinzip nicht nur bei „Tor“, sondern den Untersuchungen der Regensburger Forscher zufolge – bei allen anderen marktüblichen Anonymisierungsdiensten sowie den meisten anderen Verfahren, die den Datenverkehr verschlüsseln, z. B. bei nach dem Stand der Technik verschlüsselten WLANs und bei VPNs.

Was zudem erschreckend ist: Der Trick ist relativ simpel. Man muss sich einfach über denselben Einwahlpunkt (etwa ein WLAN-Netzwerk) wie der Auszuspähende ins Internet begeben und dann den Weg nachvollziehen, den „Tor“ für dessen Anfragen wählt. Dabei wird das zu einem bestimmten Zeitpunkt von einem Punkt im „Tor“-Netzwerk ausgehende Datenrouting offengelegt – und es wird möglich, Seitenaufrufe eines Überwachten den entsprechenden Web-Adressen zuzuordnen. Voraussetzung für so eine Überwachung ist aber die „Nähe“ zum Einstiegspunkt des Überwachten.

Dennoch schätzen Herrmann und seine Kollegen von anderen Forschungseinrichtungen im Bundesgebiet die Gefahr als groß ein. „Die Entwickler von „Tor“ müssen sich des Problems annehmen und Lösungsstrategien entwickeln“, so Herrmann. Denn unterschätzt werden darf das Leck nicht. Gerade für Personen, die aus politischen oder sicherheitsrelevanten Gründen auf eine weitgehende Anonymisierung im Internet angewiesen sind, dürften die Untersuchungen der Regensburger Forscher besorgniserregend sein.

Die Beseitigung des Problems dürfte sich allerdings als schwierig erweisen. Eine umfassende Lösung ist bislang noch nicht in Sicht. Ein erster Ansatz besteht darin, immer mehrere Seiten im Internet gleichzeitig anzusteuern oder zugleich Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete bzw. des Datenrouting erschwert wird.

Ansprechpartner für Medienvertreter:
Dominik Herrmann
Universität Regensburg
Institut für Wirtschaftsinformatik
Tel.: 0941 943-2869
Dominik.Herrmann@wiwi.uni-regensburg.de

Media Contact

Alexander Schlaak idw

Weitere Informationen:

http://www.uni-regensburg.de

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Diamantstaub leuchtet hell in Magnetresonanztomographie

Mögliche Alternative zum weit verbreiteten Kontrastmittel Gadolinium. Eine unerwartete Entdeckung machte eine Wissenschaftlerin des Max-Planck-Instituts für Intelligente Systeme in Stuttgart: Nanometerkleine Diamantpartikel, die eigentlich für einen ganz anderen Zweck bestimmt…

Neue Spule für 7-Tesla MRT | Kopf und Hals gleichzeitig darstellen

Die Magnetresonanztomographie (MRT) ermöglicht detaillierte Einblicke in den Körper. Vor allem die Ultrahochfeld-Bildgebung mit Magnetfeldstärken von 7 Tesla und höher macht feinste anatomische Strukturen und funktionelle Prozesse sichtbar. Doch alleine…

Hybrid-Energiespeichersystem für moderne Energienetze

Projekt HyFlow: Leistungsfähiges, nachhaltiges und kostengünstiges Hybrid-Energiespeichersystem für moderne Energienetze. In drei Jahren Forschungsarbeit hat das Konsortium des EU-Projekts HyFlow ein extrem leistungsfähiges, nachhaltiges und kostengünstiges Hybrid-Energiespeichersystem entwickelt, das einen…

Partner & Förderer