Fragen? Antworten! Siehe auch: Alternativlos
Die gute Nachricht: Das ist alles weitgehend wie angenommen. An Tor selbst haben sie sich bisher die Zähne ausgebissen, bezeichnen es als "very secure" und bringen Sprüche wie
- We will never be able to de-anonymize all Tor users all the time.
- With manual analysis we can de-anonymize a very small fraction of Tor users, however, no success de-anonymizing a user in response to a TOPI request/on demand
Da hätte ich sie für weiter gehalten. In der Beziehung hat Frank also Recht gehabt.Auch an Firefox haben sie sich weitgehend die Zähne ausgebissen, das hat mich auch gewundert. Firefox ist keine besonders tolle Codebasis. Da haben sie offenbar echt geknabbert, bis sie einen funktionierenden Exploit hatten. Ich habe da gerade keine Theorie zu. Das deckt sich nicht mit den Annahmen über die Fähigkeiten der NSA. Das hätte für die kein Problem sein sollen, wenn die wirklich alle verfügbaren Exploits mitnehmen.
Andere Aspekte wurden voll bestätigt, z.B. dass GCHQ Tor-Nodes betreibt.
Sie haben auch den von mir angesprochenen Weg probiert, nämlich aus ihren Packet Traces am Ziel und an möglichen Quellen die Pakete zu korrelieren. Das ist die Achillesferse von Tor, weil das ja für interaktives Webklicken gedacht ist, daher sind da keine größeren Verzögerungen zum zeitlichen Entkoppeln möglich. Aber offensichtlich reichen die kleinen Jitter schon, die Tor einbaut. Hier ist der Stand laut der Guardian-Folien:
Current: GCHQ has working version (QUICKANT). R has alpha tested NSA's version. NSA's version produced no obvious candidate selectors.Meine früheren Überlegungen zu Tor sind hier.
Ein Highlight aus dem 2. Teil der Tor-Folien ist auch, dass sie da erstaunt schreiben, das Tor-Projekt sähe ja immer noch China und Iran als Haupt-Gegner. Um dann konsterniert festzustellen, dass die Änderungen an Tor, um dem iranischen Zensurfilter zu entgehen, auch ihre nicht sonderlich überzeugenden Detektions-Filter kaputtgemacht haben :-)