Fragen? Antworten! Siehe auch: Alternativlos
Vorsicht: Das beruht ausschließlich aus Selbstdarstellung der Behörden. Bei Geheimdiensten gibt es seit vielen Jahren das Konstrukt der "parallel construction", wenn du jemanden über Mittel hopsnimmst, die vor Gericht nicht zulässig wären, dann erfindest du halt eine alternative Erklärung, wie du denjenigen erwischt hast. "Wir haben eine zufällige Überprüfung auf der Autobahn gemacht" oder so. Und jetzt halt: "Wir haben eine zufällige Überprüfung auf der Datenautobahn gemacht".
Sie sagen, sie hätten Tor über einen Timing-Angriff deanonymisiert. Das Tor-Projekt weiß da m.W. nichts von, der Aufwand wäre enorm und würde ein Level an Zugriff benötigen, das die eigentlich nicht haben dürften, soweit ich weiß.
Ich wäre also erstmal vorsichtig, denen das einfach zu glauben. Wenn sie das jetzt behaupten, dann sicherlich auch um andere Darknet-Kriminelle aus dem Tor-Netzwerk zu locken.
Das galt im Übrigen noch nie als unmöglich, dass dieser Angriff eines Tages gelingen würde. Daher hat das Tor-Projekt extra Maßnahmen eingebaut, um das zu erschweren.
Dass eines Tages ein Amtsgericht einfach O2 sagen würde, sie sollen alle Daten rausrücken, das hielt allerdings tatsächlich bisher niemand für möglich. Es gab da noch (offenbar unverdiente) Rechtsstaats-Vermutungen für Deutschland.
Ich habe keine Unterlagen gesehen und bin daher eher skeptisch, dass die Polizei das tatsächlich geschafft haben soll. Aber wer Tor benutzt, riskiert das immer grundsätzlich, dass irgendwelche Unrechtsregime, Geheimdienste oder das Amtsgericht Frankfurt freidrehen und ihn deanonymisieren. Tor kann nicht zaubern, kann das nur sehr aufwendig machen.
Update: Nach Gesprächen mit Leuten, die näher an Tor dran sind als ich, muss ich glaube ich meine Einschätzung revidieren, wie schwierig der Angriff war. Tor hätte da noch deutlich mehr tun können. Auf der anderen Seite ist ein Echtzeit-Chat-Dienst wie der hier angegriffene Ricochet natürlich der absolut schlechteste Fall für die Verteidigung gegen Timingangriffe.
Man muss das glaube ich so sehen: Ein Timing-Angriff ist ein Grundrauschen-Risiko auf Tor, genau wie man bei Hotelzimmern ein Grundrauschen-Risiko hat, dass das Hotelpersonal den Laptop verwanzt, wenn man ihn unbeaufsichtigt im Zimmer lässt. Aber das ist jetzt halt kein NSA-Level-Risiko mehr sondern eher ein Dorfpolizei-Risiko, und wird auch nicht gegen die Osama bin Ladens dieser Welt eingesetzt sondern gegen irgendwelche Darkweb-Schmuddel-Leute.
Update: Link-Mispaste korrigiert.
Update: Wenn die Tagesschau sagt, dass O2 verpflichtet wurde, allen Kundentraffic an diese IP an das BKA auszuleiten, ist das übrigens ganz normale Abhör-Netzfunktionalität. Kann natürlich sein, dass das BKA da Spezialhardware hingekarrt hat und selber filtern wollte, aber wahrscheinlicher ist, dass O2 einfach eine Regel in ihrem Interface konfiguriert hat.