Skip to content

Tag eins der PETS oder wie man Tor-Nutzer belauscht

Der erste wirkliche Konferenztag startete für mich mit einer Zugfahrt von Brüssel nach Leuven. In Leuven angekommen, wollte ich einchecken. Doch just in dem Augenblick kam eine riesige Menge an Fahrradfahrern rein. Man hatte den Eindruck, dass die Tour de France einen Stop macht. So entschloss ich mich, mein Gepäck einzuschließen und direkt weiter zum Konferenzgebäude zu gehen.

Dort angekommen, gab es Diskussionen zu verschiedenen Wahlsystemen. Der Grund hierfür ist die gleichzeitig stattfindende WOTE-Konferenz. Einer der Forscher stand mit draußen und erzählte zu seinem System. Nach dem gemeinsamen Mittagessen (Ja, es ist perfekt, wenn Konferenzen gleich mit dem Essen beginnen :-)) wurde die PETS mit einer Keynote eingeleitet. Wie sooft, war auch diese eher uninteressant und ich übersetzte ein paar Webseiten. In der Diskussion nach dem Vortrag gab es auch gleich recht kritische Anmerkungen. Insbesondere da der Vortragende einige feststehende Begrifflichkeiten umdeutete, um das Gebiet auch für Politiker kompatibel zu machen.

Der erste richtige Vortrag wurde von Carmela Troncoso gehalten. Sie hat zusammen mit Kollegen eine neue Angriffsmethode, so genannte "Perfect Matching Disclosure Attacks", gefunden. Mit einem Mix aus Graphentheorie und dem Satz von Bayes zeigte sie, wie man recht effektiv, Nutzer deanonymisieren kann. Gleichzeitig verbesserte sie auch einen Angriff, der zuvor von Danezis gefunden wurde. Die Details solltet ihr in der Veröffentlichung nachlesen. Später hielt Andrej Serjantov einen ähnlich gelagerten Vortrag mit dem Titel "On the Impact of Social Network Profiling on Anonymity".

Der letzte Vortrag des Tages hatte es dann in sich. Er trug den Titel "Shining Light in Dark Places: Understanding the Tor Network". Die Forscher hatten einen Tor-Knoten aufgesetzt und den Traffic mitgeschnitten. Zum einen versuchten sie über einen Zeitraum der erste Knoten in einer Verbindungsstrecke zu sein und andererseits waren sie für einige Tage auch Exitknoten. Aus dem erstgenannten versuchten sie Informationen über die Nutzer von Tor zu extrahieren. Insbesondere waren sie daran interessiert, aus welchen Ländern die Nutzer komen. Deutsche Nutzer stellen mit etwa 30% die größte Nutzergruppe. Gleichzeitig stehen in Deutschland auch die meisten Tor-Router, dicht gefolgt von den USA.

Nun werteten die Forscher auch den Traffic aus, der über den Exit ging, d.h sie schnitten mit tcpdump die ersten 120Byte jeder Anfrage mit und werteten die Protokolle aus. Nicht überraschend waren die meisten Pakete HTTP-Pakete. Bei der Auswertung nach Traffic war es für mich überraschend, dass direkt nach HTTP-Traffic der zweitgrößte Posten Bittorrent war.

Nach dem Vortrag begann dann eine rege Diskussion. Diese beherbergte zum einen rechtliche Fragen. Einige Teilnehmer waren der Meinung, dass die Maßnahmen unter einen Wiretapping Act in den USA fallen und demnach illegal waren. Die Forscher hatten sich offensichtlich keine große Gedanken über die rechtliche Seite gemacht. Viel schlimmer wurde es dann als bei der Diskussion über die ethischen Implikationen herauskam, dass die Forscher immer noch die Daten aus dem Exittraffic besitzen. Dies weckt natürlich Begehrlichkeiten bei diversen Behörden und diese könnten versuchen, an die Daten zu kommen. Als sie gefragt wurden, was sie nun mit den Daten machen bzw. wann die gelöscht werden, gaben sie zur Antwort, dass sie die IP-Adressen anonymisieren und die Daten an andere Forscher weitergeben wollen. Jetzt konnte man sehen, wie einigen buchstäblich der Mund offenblieb und sie sich fragten, ob die da Vorn nur naiv oder bösartig sind. Auch später am Abend gab es dazu noch reiche Diskussionen. Der Vortragende hatte es (zu Recht) nicht einfach, denn er bekam sehr viel Gegenwind aus dem Publikum. Vielfach wurde auch die Tatsache kritisiert, dass er Forschung mit reellen Nutzerdaten, die nichts von alldem wissen, betreibt.

Der Abend klang dann mit einem gemeinsamen Dinner aus.

Update: Den Forschern könnte doch einiger Ärger bevorstehen: Researchers could face legal risks for network snooping.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

No comments

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob