Entry Guards
Hallo SchwarzeBeere,
das folgende habe ich bei Wikipedia gefunden:
"Tor kann, wie alle Echtzeitanonymisierungsdienste, keinen ausreichenden Schutz gegen Angreifer bieten, die den ersten und den letzten Knoten einer Verbindung kontrollieren. Dies ist unabhängig davon, wie viele Knoten dazwischen liegen. Der Angreifer kann hier allein über Paketanzahl und zeitliche Abfolge von Paketen einen Zusammenhang – auch über die Zwischenknoten hinweg – herstellen und hätte somit die Verbindung zwischen Sender und Empfänger aufgedeckt.
[3] Da Tor-Routen kurzlebig sind und regelmäßig neu ausgewählt werden, geht die Wahrscheinlichkeit, dass so zumindest eine der vom Tor-Client aufgebauten Routen durch einen Angreifer aufdeckbar wäre, für jeden Tor-Nutzer auf Dauer gegen 100 %.
[A 1] Besonders Nutzer, die Tor regelmäßig zum Schutz einer immer gleichen Kommunikationsbeziehung nutzen, würden bezüglich dieser früher oder später nahezu sicher deanonymisiert. Verschärfend kommt hinzu, dass der Angreifer eine Route boykottieren kann, wenn er mindestens einen beliebigen Knoten in ihr kontrolliert. Auf diese Weise kann er auf allen Routen eine Neuauswahl der Knoten erzwingen, bei denen er beteiligt ist, aber nicht über die zur Deanonymisierung nötige Kontrolle des Start- und Endknotens verfügt. Somit müssen zusätzliche Routen aufgebaut werden und damit steigt die Wahrscheinlichkeit einer für den Angreifer günstigen Route an.
[4]
Deshalb werden bei Tor, dem Standardmodell des
Onion-Routings widersprechend, die ersten Knoten der Routen vom Client nicht dynamisch gewählt, sondern es werden für alle aufgebauten Routen die gleichen Einstiegsknoten verwendet, sogenannte
Entry Guards.
[5] Der Client wählt dazu aus einer Liste mit Entry Guards zufällig eine kleine Menge (standardmäßig drei) aus und verwendet diese anschließend über mehrere Wochen und Sitzungen hinweg als erste Knoten auf allen aufgebauten Routen. Lediglich bei Ausfall dieser Knoten wird eine ggf. vorübergehende Ersatzauswahl getroffen. Entry Guards können dabei nur Knoten werden, die bereits längere Zeit laufen, über diese Zeit eine hohe Verfügbarkeit aufwiesen und eine überdurchschnittliche Übertragungskapazität haben."
[6]
und das auch noch:
"Tor bietet keine Anonymität gegen jeden Angreifer.
[16] So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen.
[17] Ein solches Szenario ist beispielsweise bei Betreibern von
Internet-Knoten oder wichtigen
Backbones – insbesondere durch
Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.
[18]
Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen."
https://de.wikipedia.org/wiki/Tor_(Netzwerk)
So wie ich das sehe,ist Tor also mit Vorsicht zu genießen.
Zumal die Nodes von Tor wohl öffentlich gelistet sind,so dass der Staat oder andere Angreifer durchaus Kontrolle über die Nodes erlangen können,wenn sie das wollten.
Vielleicht gibt es ja keine absolute Anonymität im WWW.
Bulandus