TOR-Netzwerk: Strafverfolger überwachen Server und haben Erfolg

Spannend, aber auch nicht wirklich gut für das TOR-Netzwerk. Seit Juni 2024 laufen unter der Ägide des Cybercrime-Zentrums der Generalstaatsanwaltschaft Karlsruhe und des Landeskriminalamtes Baden-Württemberg Untersuchungen gegen unbekannte Täter der Ransomware-Gruppe „Vanir Locker“. Diese Gruppe ist dafür bekannt, Unternehmensdaten zu stehlen, zu verschlüsseln und Lösegeld für die Entschlüsselung und Nichtveröffentlichung zu fordern.

Im August 2024 konnten die Ermittler einen Server lokalisieren, den die Gruppe innerhalb des TOR-Netzwerks benutzte, um die gestohlenen Daten zu veröffentlichen. Aktuell hat das Landeskriminalamt die Kontrolle über die TOR-Seite der Angreifer übernommen, auf Anweisung des Cybercrime-Zentrums. Sie wurde auf eine Sperrseite umgeleitet, was die Veröffentlichung der entwendeten Daten verhindert. Die Ermittlungen zur Feststellung der Identität der Tätergruppe sind noch im Gange.

Hintergrund: Das Tor-Netzwerk (The Onion Router) ist ein dezentrales Anonymisierungsnetzwerk, das verwendet wird, um die Privatsphäre und Anonymität von Benutzern im Internet zu schützen. Es funktioniert, indem es den Internetverkehr durch eine Reihe von freiwilligen, weltweit verteilten Servern (Knoten) weiterleitet und dabei die Daten mehrfach verschlüsselt (daher der Name „Onion Routing“).

Recherchen haben ergeben, dass die Behörden ihre Strategie zur Überwindung von Tor offenbar erweitert haben. Dazu ist eine teils jahrelange Überwachung einzelner Tor-Knotenpunkte erforderlich. Die dahinterstehende Logik, die Fachleute als „Timing-Analyse“ bezeichnen, besagt: Je mehr Knotenpunkte im Tor-Netzwerk von den Behörden überwacht werden, desto wahrscheinlicher ist es, dass ein Nutzer versucht, seine Verbindung über einen dieser überwachten Knotenpunkte zu anonymisieren. Durch die zeitliche Zuordnung einzelner Datenpakete können die Behörden anonymisierte Verbindungen zu Tor-Nutzern zurückverfolgen, obwohl die Datenverbindungen im Tor-Netzwerk mehrfach verschlüsselt sind.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

13 Kommentare

  1. Jau haben einen TOR Exit node Rechner beschlagnahmt , incl. Equipment. Mal schauen was so am Ende wirklich herauskommt.
    Machen Sie immer mal wieder.

    • Es geht nicht um TOR Exit nodes, sondern um einen Onion service (früher „hidden service“), also um eine Seite die nur im TOR-Netzwerk verfügbar ist. Beim Aufruf eines Onion service ist gar kein Exit Node involviert.

  2. und die anderen nicht überwachten Knoten werden direkt von den Geheimdiensten gestellt! 🙂

    • Nee, die sind natürlich von den Grünen.
      Darauf verstecken sie die Pläne für den Bevölkerungsaustausch und die geheimen Protokolle der Bilderberg-Konferenzen.

      • Du tust so, als wäre das eine Verschwörungstheorie, aber so unplausibel ist das gar nicht. Ich las auch mal, dass das TOR-Projekt auch ziemlich von Geheimdiensten finanziert wird.
        Da wäre ich vorsichtig, voreilige Schlüsse zu ziehen.

  3. Sehr gut
    und Richtig so, kann man da nur sagen. Cyber Terroristen die Existenzen schädigen oder gar zerstören, egal ob Unternehmen oder den Privatmensch, gehören in den Knast und nicht als IT Berater oder Entwickler noch straffrei hofiert und verhätschelt. Ünberhaupt wird bei der Cyberkriminalität immer noch viel zu wenig Härte gegenüber den Initiatoren gezeigt! Das heutige digitale Zeitalter, das mitlerweile alle Bereiche unserees Lebens und Wirken zu annähernd 100% vereinnahmt, macht diese Härte unabdingbar und erforderlicher denn je. Wir sollten uns davon verabschieden zu Glauben, dass solche fehlgeleiteten Individuen die andere hochgradig, oftmals für viele Jahre schädigen, irgendwelche liebenswerten Paradiesvögel und Exoten sind, die lediglich nur das Lied der Ungerechtigkeit und Unterdrückung singen und mit Ihren Aktionen nur etwas Aufsehen und Anerkennung erreichen möchten…
    Diese verklärten Zeiten sind schon lange vorbei und haben absolut nichts mehr mit der heutigen Realität gemein..

  4. Wird sowieso schwieriger Anonym zu sein, siehe auch „AI-guided Traffic Analysis“ (https://mullvad.net/de/blog/defense-against-ai-guided-traffic-analysis-daita-now-available-on-linux-and-macos)

  5. Gut so, das Netz, auch das Darknet, ist kein rechtsfreier Raum.
    Wer TOR und VPN zur Flucht aus Unterdrückung und Einschränkung der Meinungsfreiheit verwendet -> ok
    Wer dort mit Dingen handelt, deren Namen ich hier nicht mal schreiben mag gehört weggesperrt !!

    • Hallo Tom, ja aber wie willst Du das ohne Überwachung aller, auch derer, die das Netzwerk zu Deiner (und auch meiner) Ansicht nach legitimen Zwecken nutzen, unterscheiden?
      Ich vergleiche da immer gern mit einem Brief oder paket, also dem dinglichen Leben: auch Briefe und pakete dürfen in einem _Rechtstaat_ nur geöffnet werden wenn dafür ein richterlicher Beschluß vorliegt oder im sehr begrenzten Einzelfall Gefahr im Verzug ist (das Paket tickt).
      Ein Rechstaat aber ist nur der Staat der allen Bürgern ein Grundvertrauen entgegenbringt, darauf daß die Bürger sich legal verhalten. Und ihnen ein Recht auf Anonymität, also unerkanntes (legales) Handeln und auf Geheimnisse, z. B. ein generelles Post- und Fernmeldegeheimnis, zugesteht.
      Daher halte ich Methoden zur anlaßlosen, generellen Überwachung von Menschen, egal ob im realen Leben – Kennzeichen- oder Gesichtserkennung im öffentlichen Raum – wie auch Vorratsdatenspeicherung oder eben anlaßlose Aushebelung von Verschlüsselungs- und Anonymisierungsmethoden – für eines Rechtsstaates nicht angemessen.
      Das es immer Menschen geben wird, die entgegengebrachtes Vertrauen mißbrauchen, ist mir bewußt.
      Aber damit zu leben ohne alle und alles überall zu überwachen ist der Preis der Freiheit.
      Und Kriminalität gab es auch in Überwachungs- und Unrechstaaten wie dem 3. Reich oder der DDR, um nur mal Beispiele aus Deutschland zu nennen.

  6. Ich sage seit Jahrzehnten, daß sind Honeypots und nirgendswo schwirrt man besser unter dem Radar als zwischen Yottabytes an PrOn und Spam. Ich fühle mich bestätigt.

    • Wäre mal was neues, eindeutige Spammails mit Links, welche die Nachricht beinhalten, als Kommunikationsmittel. Einfach je Nachricht 1000 Stück wahllos versenden und die meisten Email Programme sortieren das direkt aus. Der Empfänger muss nur im Spamordner wissen welche Nachricht für ihn ist.

  7. Torrent-Downloads von raubkopierten Filmen und Serien sind aber nach wie vor sicher oder soll man eine Seedbox in Taiwan über russische VPNs mieten?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.