Wie werden Tor-Nutzer identifiziert?

3 Antworten

Die Frage impliziert, dass Tor-Nutzer generell oder in großem Stil identifiziert werden. Das ist nicht der Fall. Tor-Nutzer können deanonymisiert werden, wenn man den Ein- und Ausgangsknoten der entsprechenden Verbindung kontrolliert. Dann kann man die Daten an den beiden Knoten korrelieren. Der Eingangsknoten kennt die ursprüngliche IP-Adresse, der Ausgangsknoten den angesprochenen Dienst.

Deanonymisierung bedeutet nicht Identifizierung. Um einen deanonymisierten Nutzer zu identifizieren, sind noch weitere Schritte erforderlich. Diese sind aber identisch mit der Identifizierung von Nutzern im Clearweb.

Nur schwer möglich, der eine Kommentar klingt plausibel ist aber mit großem Aufwand verbunden. Soweit ich weiß kann man es herausfinden, das wird aber nicht Stichprobenartig gemacht sondern nur bei richtig schweren Verbrechen oderso. Normale illegale Sachen werden da meistens nicht nachverflogt, weiß ich aus nicht eigener Erfahrung 😉

bagasicHD  25.10.2021, 15:12

Sobald du deine Daten eingibst oder etwas runterlädst kann es allerdings schon deutlich leichter sein. Also es ist dann logischerweise sehr leicht. Da kann man dann Glück oder Pech haben

0

Bei Kavaliersdelikten und kleinen Verbrechen gar nicht. Der Aufwand steht in keinem Verhältnis zum Nutzen. Außer natürlich, der Kriminelle hat einen größeren Fuck-up gemacht, bspw. auf Facebook Hate-Mails versendet, wo er sich die Woche zuvor noch mit seiner echten / unverschleierten IP angemeldet hat.

Bei größeren Sachen sind die Optionen da schon vielfältiger. Zahlreiche Geheimdienste, v.a. die NSA, sind bekannt dafür, einen nicht kleinen Teil der Nodes im dezentralen TOR-Netzwerk zu kontrollieren. Wird eine solche als Exit Node verwendet (da, wo der verschlüsselte Teil des TOR-Netzwerkes aufhört), kann die Person identifiziert werden. Das Ganze kann aber auch soweit gehen, dass wenn bspw. ein Verdacht besteht, in welcher Region sich der Gesuchte befindet, dass dort nach und nach an verschiedenen Punkten die Netzgeschwindigkeit um ein paar Prozent gedrosselt wird. Ist dann auch die Geschwindigkeit des gesuchten TOR-Teilnehmers plötzlich gedrosselt, kann man das immer weiter einkesseln. Nur ein Beispiel...

Im Prinzip kommt es aber einfach auf die OpSec des TOR-Nutzers an, ob er/sie identifiziert werden kann, oder nicht.

Woher ich das weiß:Berufserfahrung – Inhaber einer App-Agentur & 15+ Jahre Programmiererfahrung