Was ich mit meinem Post sagen wollte, ist dass es durchaus Wege gibt, User im TOR Netzwerk zu identifizieren...
Einen lesenswerten Blogpost (sowie die darin enthaltenen Links) zu diesem Thema gab es schon vor einem Jahr:
Traffic correlation using netflows | The Tor Blog
Und falls du auf den Angriff der CMU anspielst:
When we learned of this vulnerability last year, we patched it and published the information we had on our blog:
Tor security advisory: "relay early" traffic confirmation attack | The Tor Blog
Aus beiden Themen lassen sich zwei zentrale Aspekte ablesen:
1. Je größer das Tor Netzwerk, desto schwieriger ein Angriff. Der Schutz entsteht also schon durch die pure Teilnahme am Netzwerk.
2. Tor ist ein aktives Projekt, das bei praktischen Angriffen reagieren und Gegenmaßnahmen implementieren kann.
Sicher, Traffic Correlation Angriffe bestehen immer und lassen sich möglicherweise mit einer höheren Zahl an Hops oder ausgefalleneren Node Selection Strategien lösen. Beides ist mit Tor möglich, erfordert aber natürlich etwas Eigenintiative. Die aktuell in der Standardkonfiguration eingetragenen 3 Hops bieten allerdings einen für die meisten Nutzer guten Spagat zwischen angemessener Anonymität und gebotener Geschwindigkeit.
Man könnte Beispielsweise eine Trafficanalyse machen
Nein. Die "Man" in deinem Satz sind extrem spezialisierte Angreifer mit hohen zeitlichen, personellen und finanziellen Resourcen, nicht der nette IXP von nebenan. Die Snowden-Dokumente zeigen, dass auch die NSA das nicht oder nur ansatzweise kann. Hier stellt sich also die Frage, wer überhaupt in der Lage dazu wäre, geschweige denn, wer den hohen Aufwand wegen ein paar Habo-Mitgliederinnen betreiben würde - und ob es da nicht einfachere Mittel und Wege gibt.
Die bislang bekannten Angriffe funktionieren dazu selbst in der Theorie nur unter speziellen Bedingungen (z.B. abgeschottet vom restlichen Internet Traffic). Sie sind daher größenteils ausschliesslich wissenschaftlich interessant, aber in der Praxis auf Tor schlicht nicht anwendbar.
Ja glaubt denn wirklich jemand, dass in Deutschland ein chinesischer oder russischer Proxy überprüft bzw. nachverfolgt wird?
Wen interessiert der Proxy? Wenn du auf deinen deutschen Server zugreifst, dann gibt es eine ausgehende Verbindung zum Proxy und eine eingehende Verbindung vom Proxy. Die ausgehende Verbindung wird dank Vorratsdatenspeicherung gespeichert, die eingehende am Server protokolliert. Die Korrelation ist einfach, wenn du der einzige Nutzer bist, der zu diesem Zeitpunkt auf den Proxy zugegriffen hat.
Und auch sonst kannst du dir nicht sicher sein, von wem der Proxy betrieben wird und wer deine Daten abgreift oder mitloggt. In China ist die Gefahr groß, dass du einen Proxy der chinesichen Regierung erwischt. In Russland ist das ähnlich. Ohne TLS bist du aufgeschmissen - und mit TLS auch. Dass Staaten wie China, Russland, der Nahe Osten oder die USA staatliche finanzierte Man-in-the-Middle-Angriffe fahren, ist nichts neues. Proxies bergen daher nur mehr Gefahren, als dass sie wirklich einen Nutzen bringen.
Tor ist letzten Endes auch nur eine Erweiterung dieses Prinzips: Man nehme 3 beliebige Proxies, schalte sie hintereinander und verschlüssele den Content mit den Schlüsseln der jeweiligen Proxies, sodass nur der letzte Proxy den eigentlich Request sieht und versenden kann. Tor bietet daher gegenüber normalen Proxies deutlich mehr Vorteile, wie z.B. die gesteigerte Anonymität, die Proxy Selection auf Basis wichtiger Metriken, ein System zur Erkennung von invalid nodes, usw... Den Geschwindigkeitsverlust muss man eben hinnehmen. Erfahrungsgemäß ist der heute aber verkraftbar.