Das Tor-Netzwerk ist im Moment langsam
Das Tor-Netzwerk ist ein verteiltes Netzwerk, das es Benutzern ermöglicht, anonym im Internet zu surfen, indem ihre Verbindungen über mehrere Rechner umgeleitet werden. Das bedeutet, dass es schwieriger ist, den Ursprung einer Online-Aktivität zurückzuverfolgen. Tor (damals ein Akronym für The Onion Routing oder auch The Onion Router) wird häufig von Menschen genutzt, die politische Meinungsfreiheit in Ländern suchen, in denen das Internet überwacht wird, oder von Menschen, die ihre Identität und ihre Online-Aktivitäten schützen wollen. Zwischen 2 und 2,5 Millionen Relay-Nutzer zählt man täglich (Stand 8. Februar 2023).
Seit mindestens 7 Monaten wird das Tor-Netzwerk von verschiedenen Arten von Denial-of-Service-Angriffen (DoS) heimgesucht, wie seitens des Projektes mitgeteilt wurde. An einigen Stellen haben die Angriffe das Netzwerk so stark beeinträchtigt, dass die Nutzer keine Seiten laden oder auf Onion-Dienste zugreifen konnten.
Man habe daran gearbeitet, die Auswirkungen zu mildern und das Netzwerk vor diesen Angriffen zu schützen. Die Methoden und Ziele dieser Angriffe haben sich im Laufe der Zeit verändert, und man passe sich an, während diese Angriffe weitergehen. Es ist nicht möglich, mit Sicherheit festzustellen, wer diese Angriffe durchführt oder welche Absichten er verfolgt, so die abschließende, für Nutzer sicherlich frustrierende Aussage.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Und was hilft da? Selber Knoten betrieben ?
Probleme mit ddos Angriffen haben die schon länger
Wie hilft es dir denn, selber einen Knoten zu betreiben?
Na ja, ganz grundsätzlich: Mehr Knoten, mehr potentielle Routen. Das kann schon auch die Auswirkung von DDOS Angriffen mindern.
Allerdings waren eigentlich schon immer eher die Exit-Nodes der Flaschenhals, so wie ich das verstehe. Aus rechtlichen Gründen ist es für Privatpersonen und in vielen Ländern ganz generell nicht empfehlenswert, einen Exit Node zu betreiben.
Ohne Details dazu, was hier genau mittels DDOS angegriffen wird, ist das aber eine ziemlich luftleere Diskussion.
Inzwischen ist es so das man einen Exit Node zumindest in Deutschland problemlos betreiben kann. Solltest dann mal einen Brief bekommen das über die Verbindung unsinn gemacht wurde musst es beenden. Aber sonst haftest dafür nicht.
Bandbreite fürs Netz ?
Ich betreibe selber ein Tor middle relay. Aktuell bekomme ich allein pro Tag ca 10 Mio. INTRODUCE2 cell rejects, das belastet die CPU erheblich (6 Cores / 12 Threads). Übrigens nutzen aktuell sehr viele Russen Tor um die staatliche Zensur zu umgehen. Nicht schwer zu erraten, wer hinter den Angriffen steckt…
Can confirm. Über den Jahreswechsel hinweg kriegte man das (dito middle) mit Enkidus Tools (https://github.com/Enkidu-6/tor-ddos) in den griff, seit zwei Wochen scheint wieder was anderes ausprobiert zu werden. Ich schieb statt der üblichen 1,4MB grade nur noch 700K, und wenn ich mir die Relay-Stats so ansehe, gehts nicht nur mir so.
Wie an anderer Stelle schon bemerkt: Jepp, make moar nodes! Geht zuhause und mit nem abgelegten Schleppi kriegt man einigermaßen stromsparend die hiesigen Upload-Limits in der Regel ausgelastet. Es liegt ja nicht bei jedem ein MB/Sec uplink, und upstream=downstream bei Tor, insofern, mehr als den potentiell möglichen Upstream muss die Kiste nicht handlen.
War es jemals schnell?
Irgendwann sollte die NSA doch mit den Updates mal fertig sein, oder?
Kann doch eigentlich nur irgend ein Staat sein, der das nicht mag.
Weil Hacker ja kaum interessiert dran sein könnten, soviel Zeit und Ressourcen für „nichts“ aufzuwenden.