idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
17.01.2011 13:38

Surfen im Glashaus. Regensburger IT-Forscher weisen Leck in Internet-Anonymisierungsdienst nach

Alexander Schlaak Referat II/2, Kommunikation
Universität Regensburg

    Wer im Internet surft, hinterlässt Spuren. Das liegt nicht zuletzt daran, dass jeder Computer, der online ist, eine individuelle IP-Adresse hat, die sich zurückverfolgen lässt. So gleicht die Nutzung des Internets mitunter dem Leben in einem Glashaus, in das jeder hineinblicken kann. Die Meldungen über geknackte Passwörter oder den Handel mit Internet-Kundendaten tun ein Übriges, um die in diesem Zusammenhang vorherrschende Verunsicherung – gerade bei Laien – noch zu verstärken. Experten raten daher dazu, sogenannte Anonymisierungsdienste zu nutzen. Diese ermöglichen anonymes Surfen, indem sie den Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Proxy-Servern leiten. Teilnehmende Server des Netzes leiten Datenpäckchen weiter und bauen so eine alternative Datenroute auf, die nur schwer nachvollziehbar ist.

    Doch ganz so einfach ist es leider nicht, wie nun IT-Forscher der Universität Regensburg nachweisen konnten. So hat Dominik Herrmann, Doktorand am Institut für Wirtschaftsinformatik der Universität Regensburg, vor kurzem auf dem Hackerkongress „27C3“ des Chaos-Computer-Clubs in Berlin eine Methode vorgestellt, wie man das Surfverhalten von Nutzern des Anonymisierungsdienstes „Tor“ überwachen kann. Zwar sei es Außenstehenden nach wie vor nicht möglich, das Surfverhalten eines Tor-Nutzers vollständig zu rekonstruieren; der Abruf einzelner Webseiten könne jedoch bei guten Beobachtungsbedingungen mit einer Wahrscheinlichkeit von 55 bis 80 Prozent nachgewiesen werden. Ein solcher „Angriff“ funktioniert zudem im Prinzip nicht nur bei „Tor“, sondern den Untersuchungen der Regensburger Forscher zufolge - bei allen anderen marktüblichen Anonymisierungsdiensten sowie den meisten anderen Verfahren, die den Datenverkehr verschlüsseln, z. B. bei nach dem Stand der Technik verschlüsselten WLANs und bei VPNs.

    Was zudem erschreckend ist: Der Trick ist relativ simpel. Man muss sich einfach über denselben Einwahlpunkt (etwa ein WLAN-Netzwerk) wie der Auszuspähende ins Internet begeben und dann den Weg nachvollziehen, den „Tor“ für dessen Anfragen wählt. Dabei wird das zu einem bestimmten Zeitpunkt von einem Punkt im „Tor“-Netzwerk ausgehende Datenrouting offengelegt - und es wird möglich, Seitenaufrufe eines Überwachten den entsprechenden Web-Adressen zuzuordnen. Voraussetzung für so eine Überwachung ist aber die „Nähe“ zum Einstiegspunkt des Überwachten.

    Dennoch schätzen Herrmann und seine Kollegen von anderen Forschungseinrichtungen im Bundesgebiet die Gefahr als groß ein. „Die Entwickler von „Tor“ müssen sich des Problems annehmen und Lösungsstrategien entwickeln“, so Herrmann. Denn unterschätzt werden darf das Leck nicht. Gerade für Personen, die aus politischen oder sicherheitsrelevanten Gründen auf eine weitgehende Anonymisierung im Internet angewiesen sind, dürften die Untersuchungen der Regensburger Forscher besorgniserregend sein.

    Die Beseitigung des Problems dürfte sich allerdings als schwierig erweisen. Eine umfassende Lösung ist bislang noch nicht in Sicht. Ein erster Ansatz besteht darin, immer mehrere Seiten im Internet gleichzeitig anzusteuern oder zugleich Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete bzw. des Datenrouting erschwert wird.

    Ansprechpartner für Medienvertreter:
    Dominik Herrmann
    Universität Regensburg
    Institut für Wirtschaftsinformatik
    Tel.: 0941 943-2869
    Dominik.Herrmann@wiwi.uni-regensburg.de


    Bilder

    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    regional
    Forschungsergebnisse
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).