Verwendung von TOR-Exit-Nodes zum Chatten
Falls Dir jemand die URL zu dieser Seite gepostet haben sollte weil Du Dich oder jemand fragtest wieso TOR nicht funktioniert auf Bongster, dann begegnen wir folgendem Phänomen: Idiot.
Ein Idiot ist ein wahrheitsgetreu wenig interessierter Mensch der sich mit der Meinung der Masse zufrieden gibt und damit versucht andere zu überzeugen, anstatt sich zu bequemen um eigene Erfahrungen zu machen oder auch einfach nur mal eine Suchmaschine benutzt um sich zu informieren.
Im IRC kann dieses Phänomen leider mitunter in geballter Form auftreten, da niemand lange warten muss um seinen Sermon zum Besten zu geben. Aber nun zur Sache.
Du glaubst TOR(¹) wäre anonym und sicher, weil der Betreiber eines Dienstes, in diesem Fall ein IRC-Netzwerk wie Bongster, Deine IP-Adresse nicht sieht? Die Antwort darauf ist: Er mag Deine IP-Adresse nicht sehen -- noch nicht. Wenn der Admin dieses Netzwerks Deine IP-Adresse sehen wollte, dann würde er sie sehen können. Denn TOR(¹) ist weder sicher noch anonym. Lese hierzu ein kurzes Essay von niemand Geringerem als dem Verschlüsselungsexperten Bruce Schneier (Blowfish u. Twofish):
http://www.schneier.com/blog/archives/2007/09/anonymity_and_t_1.html
Es ist seit einiger Zeit bekannt, daß TOR-Exit-Nodes im großen Ausmaß dazu verwendet werden um unbedarfte Nutzer dieser Proxys auszuspionieren. Dies ist sehr einfach, da diese Nodes die übertragenen Inhalte nicht mehr verschlüsseln! Das bedeutet also, Deine Chat-Inhalte inklusive Host/IP, Nick und Channel (Zielpunkte) sind dem Betreiber eines solchen Proxys in diesem Falle bekannt. Schlimmer noch: Auch Inhalte die andere User in einen Channel oder in Dein Query stellen, sind dem Betreiber ebenfalls bekannt.
Neu an der nie vorhanden gewesenen Sicherheit und Anonymität von TOR-Exit-Nodes ist dieser kleine Bericht:
http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks
Man-In-The-Middle-Attacken sind mit TOR-Exit-Nodes demnach kein Problem. Was also bedeutet, daß nicht nur der Betreiber eines Exit-Nodes Deine übermittelten Inhalte mitlesen kann, sondern gegebenenfalls gleich eine ganze Horde von Hackern und Organisationen, die gezielt nach Leuten wie Dich Ausschau halten.
Und nun zu uns, Bongster. Vor einiger Zeit haben wir Blacklists gegen Exit-Nodes eingesetzt um in der Hauptangelegenheit Spam-Bots, die zu Tausenden versucht hatten auf das Netzwerk zu verbinden, abzuwehren. Nach einer Weile gaben sie wohl aufgrund von Erfolglosigkeit auf. Seit einigen Tagen vernehmen wir zu unserem Unwohlsein einen verstärkten Zulauf von Exit-Nodes von Leuten die offenbar von einem seltsamen Halbwissen über IT-Sicherheit getrieben werden. Um sie zu schützen, und auch die Privatsphäre anderer Teilnehmer, setzen wir wieder die Blacklist ein.
Falls Du das bis hierhin gelesen haben solltest, dann schätze Dich glücklich, dann bist Du kein Idiot.
(¹) Gemeint sind ausschließlich TOR-Exit-Notes, nicht das TOR-Onion-Netz (.onion).
Weitere Links:
Heise Meldung
Tor Bad Exits

