In den vergangenen Jahren gab es mehrere Fälle, in denen internationale Fahndungsoperationen die IP von Tor-Usern ermittelt haben. Mich interessiert, wie sich Experten erklären, wie sowas geht. Nicht immer hat ein menschlicher Fehler zur Aufdeckung einer realen IP geführt, also wie kommen solche Leute an die IP eines Tor-Users?
Correlation-Attacks, Browser-Exploits und Infektion mit Staats-Trojanern sind u.a. möglich.
Der Guard Node kennt die echte IP (solange kein VPN/Proxy genutzt wird).
Wenn Du viel Pech hast, gehört der Guard dem Mossad und der Exit dem NSA und beide suchen Dich
Der ISP weiß auch das Tor genutzt wird (solange kein VPN oder eine Bridge genutzt wird)
Hat der Tor User auch den Tor Browser genutzt mit höchster Sicherheitsstufe?
In den meisten Fällen haben sich die User selbst entlarvt und/oder Fehler gemacht, Login Daten, Javascript aktiviert.
Die meisten exploits gegen das Tor Netzwerk (Enttarnung) gingen über Javascript.
Die Frage ist, ob überhaupt eine Enttarnung stattfand, oder ob mit übliche Methoden eine Überführung erfolgte und dann bei der Untersuchungen auch Tor IP Adressen auftauchten, Strafmildernd war er geständig… und schon hat das FBI das Tor Netz geknackt.
Und am besten mal Beispiele setzen, dann wäre es einfacher, als mit Glaskugel.
Strafverfolgungsbehörden nutzen dafür Trojaner, die den TorBrowser kompromittieren und dann die reale IP + MAC an einen Server des FBI o.ä. schicken.
Ein paar Beispiele hier: https://www.privacy-handbuch.de/handbuch_24d.htm
Das Tor Netz selbst wird dabei nicht ausgehebelt.
z.B. Matthew Falder
https://www.bbc.com/news/uk-england-birmingham-42921977
March 2017 - „Person of interest“ identified at an address in Birmingham
Der war 8 Jahre unentdeckt unterwegs und konnte bei seiner Verhaftung kaum glauben, dass sie ihn geschnappt haben. Eher unwahrscheinlich, dass er via Trojaner überführt wurde, wenn er 8 Jahre unentdeckt war.
Was du sagst, ist korrekt. Wenn sich die Regierungen USA, EU, Australien und die Israelis zusammentun, können sie sicher eine sehr erhebliche Menge an Tor Guards und Exit Nodes überwachen. Jedoch ist die Datenmenge ja schier unendlich. Wie soll das gehen?
„… identified at an address in Birmingham.“
Lese ich eher als eine Adresse mit Straße und Hausnummer statt IP Adresse.
Wenn man sich mit NCA, GCHQ, Homeland Security, Europol and Australian Federal Police anlegt, dann braucht man mehr als Tor. Der kleinste Fehler hinterlässt eine Spur.
Ich denke, wenn Du Dich mir denen anlegst willst, suchst Du dir besser einen anderen Planeten
Datenmengen sind heute doch kein Problem mehr.
Nehmen wir an, Dein Anschluss wird überwacht, somit kennen sie Deine IP vom ISP, ebenso die IP vom Guard Node, mit transparenten Proxy den Tor Browser direkt zum eigenen Guard leiten, dieser macht Dein Datenstrom einzigartig, zum Beispiel indem er alle anderen Verbindungen beendet und guckt wo der Datenstrom hingeht und raus kommt, ist es der eigene Server, loggen sie die Aktivitäten. Die werden schon Ihre Möglichkeiten haben.
Ich glaube aber nicht das es so einfach ist wie es sich anhört, der Geheimdienst ist sehr daran interessiert, dass das Tor Netzwerk funktioniert, ist ja schließlich seine Schöpfung. Würden zu viele Server dem Geheimdienst gehören, würden irgendwann Ungereimtheiten auffallen und was will ein Geheimdienst nicht? Auffallen.
Meine Vermutung: wie bei allen Tätern auf allen „Strafgebieten“ ist es wahrscheinlich, dass sich jemand aus dem Umkreis des Täters angepisst fühlt und ein paar (oder alle) Tatsachen den Ermittlungsbehören steckt.
Alternativ fängt ein Täter an, sich zu sehr in Sicherheit zu wiegen oder protzt damit herum, dass er noch nie gefasst wurde. Im Restaurant, wo das geschieht, sitzt dann zufällig jemand vom LKA…
Es haben schon mehrfach Zielfahnder und andere Ermittler in den Medien darüber berichtet, dass es weniger auf (Überwachungs-) Technik als mehr auf „gute, alte Ermittlungsarbeit“ ankommt.
(Deshalb rege ich mich auch jedes mal drüber auf, wenn Polizeivertreter oder Innenministerinnen die totale Dauerüberwachung aller Bürger fordern).
Guter Einwand. Das tlw. stark ausgeprägte Mitteilungsbedürfnis des Homo Sapiens kann ganz allgemein zum Problem werden. Was habe ich z.B. als Firma davon, wenn ich meine Geschäftsgeheimnisse, die auf meiner IT lagern, bestens schütze und ein Mitarbeiter diese z.B. am Flughafen laut telefonierend ausplaudert, oder an der Hotelbar redselig wird. Wenn ich an solchen Informationen interessiert wäre, dann würde ich nicht versuchen in das Firmennetzwerk einzubrechen, sondern mich 24/7 an die Fersen des Mitarbeiters heften, der diese Informationen hat.
Ihr solltet auch bedenken dass Behörden gerne falsche Meldungen verbreiten.
Einerseits um weitere, auch potentielle, Täter zu verunsichern.
Andererseits um ihre Ermittlungsmethoden zu verschleiern. Und um eventuell Informanten zu schützen.
Es ist also nicht gesagt dass derjenige wirklich über seine Internetverbindung geschnappt wurde.