Skip to content

Wann ist ein Tor-Server nicht vertrauenswürdig?

Der Anonymisierungsdienst Tor ist so aufgebaut, dass jeder einen Server aufsetzen und Daten für andere weiterleiten kann. Einige kommen auf die schlechte Idee, den Verkehr mitzuschneiden. Da Tor-Nutzer sich manchmal bei unverschlüsselten Seiten anmelden, erhält der Betreiber des Tor-Servers in dem Fall die Login-Informationen. Dan Egerstad war einer dieser Leute.

Die Entwickler hinter dem Tor-Projekt, genauer die Betreiber der Verzeichnisserver, versuchen, schadhaftes Verhalten zu erkennen und den Server dann im Netzwerk zu sperren. Hierfür wird der Server als BadExit markiert. In der Folge darf der Server nur noch internen Verkehr weiterleiten.

Doch wie erkennt man, ob jemand wirklich die Inhalte mitschneidet? Wo ist die Grenze zwischen falscher Konfiguration und Böswilligkeit? Eine Frage, die sich schwer beantworten lässt und gleichzeitig auf der Mailingliste des Projekts hohe Wellen schlug.

Am Anfang stand die Frage „Is “gatereloaded” a Bad Exit?“ und im Verlauf der Diskussion wurden verschiedene Standpunkte diskutiert. Der Tor-Server gatereloaded lässt ausgehenden Verkehr nur für bestimmte Ports zu. Üblicherweise wird über diese (FTP, HTTP, POP3) im Klartext kommuniziert. Weiterhin ist es üblich, über diese Ports auch Login-Informationen zu senden. Das sind also ideale Bedingungen für einen Schnüffler. Gleichzeitig sind in den Informationen zum Server keine oder falsche Kontaktinformationen hinterlegt. Es gibt also keine Möglichkeit, sich mit dem Betreiber über die Sache auszutauschen.

Nach einiger Diskussion wurde der und andere Router in die Liste mit nicht vertrauenswürdigen Routern eingetragen. Einige Menschen auf der Mailingliste protestierten. Denn zum einen wollten sie nicht, dass irgendjemand diktiert, wer welche Ports erlaubt und zum anderen wurde durch die „Schließung“ angeblich mehr Last auf die anderen Server gelegt. Schließlich kam das Killerargument, dass ja jeder Verkehr mitschneiden könne.

Ich halte die Entscheidung der Admins der Verzeichnisserver für richtig und nachvollziehbar. Denn, wie sie später erklärten, läuft der Algorithmus ungefähr wie folgt:

  1. Suche nach verdächtigen ExitPolicys.
  2. Hat der Betreiber Kontaktinformationen gesetzt?
  3. Falls ja, wird der Betreiber kontaktiert und um Auskunft gebeten bzw. über die „falsche“ Policy aufgeklärt. Wenn er die Policy anpasst bzw. eine gute Erklärung für seine Entscheidung liefert, ist alles in Ordnung. Antwortet er nicht, dann wird der Server als BadExit markiert.
  4. Falls keine Kontaktinformationen angegeben sind, wird der Server als BadExit markiert.

In Abhängigkeit vom Einzelfall kann der Weg natürlich auch anders aussehen. Aber auf jeden Fall wird nicht blind versucht, irgendwelche Server, die Einzelpersonen nicht passen, auszuschalten. Sondern vielmehr versuchen die Personen wenig invasiv vorzugehen und einvernehmliche Lösungen zu finden.

In der Zwischenzeit kontaktierte einer der Administratoren der gesperrten Server das Tor-Projekt und erklärte, dass ihm die Formulierung der ExitPolicys zu schwierig war. Daher hat er einige naheliegende Ports freigegeben. Das Tor-Projekt klärte denjenigen auf, er änderte seine Einstellungen und nun ist er kein BadExit mehr.

Ich frage mich jetzt, warum der Admin Kontakt aufgenommen hat. Nach meiner Meinung/Erfahrung dürfte der durchlaufende Datenverkehr gleich geblieben sein. Denn er kann immer noch Daten innerhalb des Netzwerks weiterleiten. Also müsste dieser Fakt rausfallen. Weiterhin halte ich es für einen normalen Betreiber eines Servers für unerheblich, ob nun Verkehr nach außen geht oder innerhalb des Netzes bleibt. Momentan mag mir nur ein Grund einfallen: Der Scanner, mit dem Daten mitgeschnitten wurden, blieb leer. Was also liegt näher, als nach dem Grund zu fragen? Vielleicht ist meine Phantasie zu eingeschränkt und es gibt noch einen anderen plausiblen Grund. Meine torrc hat auf jeden Fall einen Eintrag mehr für die Option ExcludeExitNodes.

Snuggly, der Sicherheitsbär

Snuggly, der Sicherheitsbär, erklärt die Pläne zur Überwachung des Internets. Wer nichts zu verbergen hat, ... Ausgedacht wurde der Bär von Mark Fiore. Er hat auf seiner Webseite mehr schöne Sachen. :-)

Anne Roth hat in ihrem Blogbeitrag mehr Details.

via Rop.

Update: Das alte Video wurde entfernt. Link aktualisiert.

Kamerawanderung in Jena

Am Samstag mittag startet in Jena eine Kamerasafari. Die Guten und die Thüringer PIRATEN organisieren das Ganze. Alle Interessierten können sich am 26. Juni 2010 gegen 12:00 Uhr in der Löbderstraße (gleich vor an den Straßenbahnschienen). Von dort aus könnt ihr ausschwärmen und alle Überwachungskameras in Jena aufschreiben, fotografieren und dokumentieren. Das Ziel ist, dass meine Karte bzw. die von Martin Michel ausgebaut und aktualisiert wird. Ich würde mich über rege Teilnahme freuen!

Podiumsdiskussion zu Überwachung

Am Dienstag, den 15. Juni 2010, findet an der FSU Jena eine Podiumsdiskussion zum Thema Überwachung statt. Genauer gesagt, wurde vom Fachschaftsrat Philosophie das Zitat von Benjamin Franklin Diejenigen, die für ein wenig vorübergehende Sicherheit grundlegende Freiheiten aufgeben, verdienen weder Freiheit noch Sicherheit. als Diskussionsgrundlage gewählt. Auf der Bühne diskutieren der Direktor der Jenaer Polizeidirektion Heiko Böhme, Gerald Albe von den Piraten Jena sowie meine Wenigkeit. Professor Oppellander wird als Moderator dafür sorgen, dass die Fetzen nicht allzustark fliegen. :-) Wer von euch also Interesse hat, sollte um 18 Uhr im Hörsaal 3 am Carl-Zeiss-Platz vorbeischauen. Ich hoffe, es wird eine interessante Runde!

Massives Überwachungsprogramm in der Bush-Ära

Viele haben es bereits vermutet und nun hat es eine Komission bestätigt. Das Überwachungsprogramm in der Regierungszeit von George W. Bush hatte ungeahnte Ausmaße. Ein Team von Inspektoren aus dem Verteidigungs-, Justizministerium sowie von verschiedenen Geheimdienstbehörden legte den Bericht Unclassified Report on the President’s Surveillance Program (interaktive Version bei der NYTimes) vor. Hierfür befragten sie insgesamt 200 Mitarbeiter innerhalb und außerhalb der Regierung. Dabei wollten sich fünf Leute (der stellvertretende Generalstaatsanwalt John Yoo, Generalstaatsanwalt John Ashcroft, CIA-Direktor George Tenet, Stabschef Andrew Card und David S. Addington) nicht zu den Fragen äußern. Wobei gerade der letztgenannte angeblich direkt entscheiden konnte, wer Zugang zu dem Programm bekam. Die Maßnahmen wurden von Bush direkt nach dem Angriffen vom 11. September authorisiert und viele der Überwachten hatten, wen wunderts, keine Verbindungen zum Terrorismus. Laut dem Report ist unklar, welche Erkenntnisse durch die Überwachungsmaßnahmen konkret gewonnen wurden. Die Washington Post hat einen Bericht zu den Maßnahmen und dort findet sich folgendes schönes Zitat:

... Harman said that when she had asked Gonzales two years earlier if the government was conducting any other undisclosed intelligence activities, he denied it.

“He looked me in the eye and said ‘no,’” she said Friday.

Robert Bork Jr., Gonzales’ spokesman, said, “It has clearly been determined that he did not intend to mislead anyone.”

Wenn ihr also am Wochenende Zeit habt, findet ihr hier spannende Lektüre. :-)

cronjob