🔒 Tor – Mythos Anonymität? Mit Informatikerin Anne Kunstmann
Shownotes
Wer im Darknet unterwegs ist oder sicher kommunizieren will, landet schnell beim Tor-Browser. Aber wie anonym macht Tor wirklich? 🤔 In dieser Folge sprechen Svea Eckert und Eva Wolfangel mit Anne Kunstmann von der Universität Hamburg. Die Informatikerin und Wissenschaftlerin erklärt, warum Tor zwar wichtig, aber längst kein unsichtbarer Schutzmantel ist – und was sogenannte Mix-Netze besser machen könnten. 👉 Was schützt wirklich vor Überwachung? Und: Wieso Ermittler:innen Tor-Nutzer:innen deanonymisieren konnten. 🎙️ Hosts: Svea Eckert & Eva Wolfangel Musik und Produktion: Marko Pauli
Shownotes: Das Thema bei Heise: https://blog.heise-academy.de/das-darknet-mythos-und-realitaet/
Zu Anne Kunstmann: https://www.inf.uni-hamburg.de/inst/ab/snp/team/kunstmann.html https://link.springer.com/chapter/10.1007/978-3-031-06975-8_9 https://arxiv.org/html/2405.09230v1
Weitere Hintergründe: https://electroiq.com/stats/tor-statistics/ https://www.packetlabs.net/posts/german-authorities-claim-to-de-anonymize-tor-users-via-timing-analysis/
Darknet Diaries Deutsch: https://darknet-diaries-deutsch.podigee.io/
Transkript anzeigen
00:00:16: Hallo und herzlich willkommen zu They Talk Tech, ein CT-Podcast.
00:00:22: Wir sprechen hier alle zwei Wochen darüber, was das Internet und die ganzen technischen Geräte so mit uns machen
00:00:27: und heute.
00:00:29: Hört sich fast ein bisschen an, als wäre ich alleine.
00:00:31: Hallo, hier ist Sverecker, Tech-Journalistin.
00:00:34: Aber ich bin nicht alleine, sondern Eva Wolfangel ist bei mir.
00:00:39: Nur
00:00:40: ist sie gerade im Urlaub und deswegen haben wir das Interview, was jetzt gleich kommt, vor ihrem Urlaub aufgezeichnet.
00:00:47: Wir sprechen mit Anne Kunstmann, Informatikerin an der Universität Hamburg, über den Mythos-Tor,
00:00:54: das
00:00:54: Tor-Netzwerk, das sich ja viele von euch kennen und von dem man sich Anonymität
00:00:59: verspricht,
00:00:59: aber Tor der Name verspricht mehr, als das Netzwerk wirklich ist.
00:01:05: Wir werden Tor ein bisschen entzaubern, sozusagen den Mythos etwas, ich würde sagen, in die Realität holen.
00:01:13: Wir werden über die Schwachstellen sprechen und das hat mich in dem Gespräch zumindest teilweise auch ein bisschen überrascht.
00:01:21: Also was andere da alles herausgefunden und zusammengetragen hat.
00:01:24: Deswegen gehen wir gleich rein in die neue Folge.
00:01:32: Ja, wer ins Darknet möchte, nutzt mit hoher Wahrscheinlichkeit Tor.
00:01:36: Und es gibt auch verschiedene gute Gründe, das zu tun, um anonym zu bleiben beim Surf.
00:01:41: Und so ist zumindest die Hoffnung.
00:01:43: Tor, wir haben gesagt, das klingt so ein bisschen wie ein Zaubertor ins anonyme Internet.
00:01:46: Das finde ich ein sehr schönes Näselsbrück, um sich Tor zu merken.
00:01:50: Aber wir fragen uns, wie dieses Netzwerk eigentlich wirklich funktioniert und warum ist es nicht ganz so sicher, wie viele glauben?
00:01:57: Heute geht es um den Tor.
00:01:58: Mythos und zwar mit Annem.
00:02:01: Anne Kunstmann kenne ich schon seit einigen Jahren.
00:02:03: Sie ist Wissenschaftlerin und Vorstand an der Universität Hamburg und ihr absolutes Spezialthema ist Privacy.
00:02:10: Wir haben uns schon öfters getroffen, haben dann oft über digitale Identität gesprochen, über KI,
00:02:16: über Deepfakes.
00:02:17: Und als wir uns das letzte Mal getroffen haben, da haben wir eben über Tor gesprochen und darüber dass es zu Tor einen ungerechtfertigten Mythos gibt.
00:02:28: Das hat mich wahnsinnig neugierig gemacht.
00:02:29: Wie gesagt, Anne, du musst in unseren Podcast kommen.
00:02:32: Wie Mythos.
00:02:34: Lass uns den gemeinsam entzaubern mit dir.
00:02:37: Hallo, liebe Anne, schön, dass du da
00:02:39: bist.
00:02:39: Hallo, schön dabei sein zu dürfen.
00:02:41: Hey, hallo.
00:02:42: Ja, lustigerweise habe ich auch so eine Entzauberungserfahrung in euch gehabt.
00:02:45: Und zwar als ... durch die Medien ging oder vielleicht auch durch manche Medien ging, dass Ermittler und Ermittlerinnen tatsächlich es geschafft haben, Torverkehr zu deanonymisieren.
00:02:58: Aber bevor wir jetzt weiter entzaubern, lasst uns mal kurz klären, was Tor eigentlich überhaupt ist.
00:03:02: Also ich zum Beispiel habe den Torbrowser das letzte Mal benutzt, als wir so eine große Recherche gemacht haben zu den nicht gesicherten Buckets im Internet.
00:03:12: Da haben wir quasi im... Auch wenn sie öffentlich erreichbar waren, diese Buckets, und man damit natürlich keinerlei Straftat begeht, wenn man sich die auch anschaut, haben wir sicherheitshalber das auf eine anonyme Art und Weise gemacht, weil man natürlich auch in so einer Recherche sich möglichst wenig Angriffsfläche bieten will.
00:03:27: Also für solche Zwecken nutze ich Tor, wenn ich anonym im Internet surfen möchte.
00:03:30: Ja, möglicherweise unter der falschen Annahme, dass ich anonym bin.
00:03:35: Lass uns mal kurz das Grundprinzip von Thor erklären, Anne.
00:03:40: Genau, Thor ... Gesteht gar nicht für das Zaubertor in das Darknet, sondern kommt eigentlich vom The Onion Router, also eine Zwiebel.
00:03:51: Und die Zwiebel im Namen kommt daher, dass Tor eine zwiebelartige Verschlüsselung verwendet.
00:03:58: Beziehungsweise eine dreifache Verschlüsselung.
00:04:01: Das kommt daher, dass Tor in der Regel Verbindungen oder sogenannte Circuits über drei Knoten aufbaut.
00:04:08: Das passiert ... über den sogenannten Guard, Mittel und Exit-Node.
00:04:13: Und jeder dieser Knoten entschlüsselt jeweils eine Schicht der Verschlüsselung.
00:04:18: Und dadurch erhofft man sich quasi in Anonymisierung, weil niemand quasi eigentlich die ganze Kette sehen kann.
00:04:24: Also wenn man von meinem Computer zur der Webseite, die ich besuche, weil dazwischen Schritte dazwischen sind, die auch noch verschlüsselt sind.
00:04:33: Korrekt, genau.
00:04:34: Und dadurch werden Informationen entkoppelt.
00:04:37: Der Anfangsknoten kennt nur den Client und den Mittelknoten.
00:04:41: Mittelknoten kennt nur Anfangsknoten und Endknoten.
00:04:43: Und der Endknoten eben nur das eigentliche Ziel und den Mittelknoten.
00:04:47: Aber niemand kennt die gesamte Verbindung.
00:04:50: Ja, genau dahinter steht dann diese große Idee, dass der Zielserver nicht eine IP-Adresse kennt.
00:04:57: Weil wir wissen ja, wenn die IP-Adresse bekannt ist, Dann können zum Beispiel auch Strafverfolgungsbehörden schauen, okay, wer steckt denn hinter dieser IP-Adresse?
00:05:08: und dann ist auch der Name.
00:05:09: Also, IP-Adressen sind einfach keine anonymen Daten.
00:05:15: So ist sozusagen die Idee hinter Tor.
00:05:17: Und dazwischen vielleicht auch noch ganz wichtig zu wissen.
00:05:20: Diese Server, die da dazwischen sitzen, oder diese Knoten, die da dazwischen sitzen, ganz wichtig, die werden teilweise ja von Freiwilligen betrieben.
00:05:29: Ich erinnere mich, ich gab mal so eine Zeit, da hatten wir auch so ein Torknoten.
00:05:31: Ja,
00:05:31: und immer mal wieder tauchen dann bei denen auch die Strafverfolgungsbehörden auf, weil die nämlich nicht immer verstehen, dass es nicht so ist, dass der letzte Knoten sozusagen, der dann auf die entsprechende Webseite zugreift, dass der eben nicht die Person sitzt, die eigentlich die Aktion ausführt.
00:05:49: Das finde ich auch ganz interessant.
00:05:50: Von daher ist es immer eine größere Herausforderung oder vielleicht auch gefährlicher, so ein Entknoten zu betreiben als irgendeinen mittleren.
00:05:59: Ja, und er klingt ja schon an.
00:06:01: Wer nutzt eigentlich Tor, natürlich auch Kriminelle.
00:06:03: Deswegen gibt es da immer wieder Ermittlungen dazu.
00:06:06: Aber natürlich auch ein List in den Aktivistinnen, also ganz normale Menschen, die eben aus verschiedensten Gründen Anonymen im Internet surfen wollen.
00:06:14: Es wäre gerade zu den kriminellen Silk Road, Alpha Bay und so weiter.
00:06:17: Dark Market hast du ja verschiedene Recherche gemacht, haben wir auch schon mal wieder drüber gesprochen.
00:06:23: Aber genau, es gibt eben auch legitime Gründe, anonym im Netz zu sein.
00:06:26: Deswegen finde ich das Thema besonders spannend.
00:06:28: Wobei Anne mich das ja überrascht hat, ich dachte ja, der überwiegende Netzwerkverkehr bei Tor wäre kriminelle Aktivität.
00:06:35: Ich habe dann jetzt eine Vorbereitung auf das Gespräch mir mal ein paar Zahlen rausgesucht.
00:06:39: Und hier stand in den zwanzig, vierenzwanzig mal nur eins, fünf Prozent des Traffics auf dem Tor-Netzwerk, der tatsächlich dann zu Dark Websites ging.
00:06:50: Also was sind denn deine Erkenntnisse dazu?
00:06:52: Ist Tor das Netzwerk für Kriminelle?
00:06:56: Ich glaube, dass das Medial immer gern in das Rampenlicht gerückt wird.
00:07:00: Aber tatsächlich auch mein Kenntnisstand ist darüber, dass das tatsächlich ziemlich aus der Proportion gerissen wird.
00:07:07: Ich kenne die Prozentzahl von sechs Prozent, die Tonnutzen für illegale Zwecke.
00:07:12: Und das auch größtenteils tatsächlich in den Ländern, die wenig mit Sensor oder ähnlichem zu tun haben.
00:07:20: Also tatsächlich Deutschland, USA, da kommt der meiste Traffic her, der dann, ja, Tor für weniger gute Zwecke nutzt, aber auf gar keinen Fall ist Tor ein Netz, oder ein Netzwerk für Kriminelle.
00:07:34: So, jetzt haben wir also von diesem Mythos schon gesprochen, der Mythos, dass man sicher ist und einige Kriminelle haben jetzt schon die Erfahrung machen müssen, dass es gar nicht so ist, weil Strafformsbehörden ihnen auf die Schläche gekommen sind.
00:07:47: Wieso ist das so?
00:07:48: Das habe ich mich gefragt, warum genau können die das nachverfolgen?
00:07:52: Was ist da schiefgelaufen?
00:07:54: Also, Tor versucht, Metadaten zu verschleiern.
00:07:58: Das schafft es aber auch nur bedingt.
00:08:01: Am Ende hängt es immer von dem User oder der Userin selbst ab, wie Tor genutzt wird.
00:08:07: Das heißt, ich bin anonym in einer Gruppe von Leuten, die sich möglichst so verhält, wie ich mich verhalte.
00:08:13: Wenn ich nun ganz verrückte Dinge über Tor mache, oder bestimmte Software verwenden oder bestimmte Downloads tätige, dann kann es eben sein, dass ich mich damit ein Alleinmerkmal in dieses Netz bringe, über das ich mich identifizierbar mache.
00:08:30: Und das sind dann eben Metadaten, die gegen mich verwendet werden können.
00:08:34: Das kann auf ganz verschiedenen Wegen passieren, ob das jetzt über Javascript ist oder ob das eben auch nur meine BitGym-Auflösung ist oder vielleicht eine Spracheinstellung, die ich über den Torbrowser nutze.
00:08:45: dass kann allein schon gesammelt werden, auch über längeren Zeitraum, um dann ein relativ gutes und identifizierendes Profil von mir zu erstellen.
00:08:53: Also als Beispiel oder als Idee ist, dass jemand einen Knoten betreibt, z.B.
00:08:59: das FBI oder so, ja.
00:09:01: Soll ja schon mal vorgekommen sein.
00:09:04: Und dass man dann beobachtet, wer über diesen Knoten oder diese Knoten, die man selbst betreibt, z.B.
00:09:10: als Strafverfolgungsbehörde, wer darüber geht.
00:09:13: Und dann ... solche, zum Beispiel, fehlerhaften Konfigurationen, die du schon genannt hast.
00:09:19: Ich meine, das geht ja auch so ein bisschen Richtung Browserfingerprinting, diese einzelnen Einstellungen, die ich möglicherweise in meinem Browser habe.
00:09:27: dass dann quasi wie so ein Fingerabdruck habe und sehe, aha, das ist immer der gleiche, ist es so?
00:09:33: Ach, soweit habe ich noch gar nicht gedacht.
00:09:34: Das heißt Fingerprinting, also meine Einstellungen vom kommenden durchlaufendes Turnetz wäre quasi bis zum Ende sozusagen.
00:09:41: Also kann die Webseite dann sehen in Anfangszeichen, was ich für Einstellungen habe, für Browser-Einstellungen, Sprache, Keyboard und so Zeug?
00:09:49: Ja,
00:09:49: korrekt.
00:09:50: Ach, okay.
00:09:52: Jetzt entzaubert sich gleich noch viel mehr bei mir.
00:09:54: Entschuldigung, das wusste ich nicht.
00:09:56: Es gibt noch ganz viel verrückteres Szenarien, wenn wir sagen, wir downloaden über Tor, beispielsweise eine Datei.
00:10:02: Und jetzt öffnen wir die Datei außerhalb des Netzes.
00:10:06: Wir wehgen uns vielleicht fälschlicherweise in Sicherheit und öffnen jetzt den PDF und dieses PDF.
00:10:12: möchte eine Lizenz überprüfen, weiß ich nicht, der PDF-Reader möchte vielleicht noch mal was überprüfen oder lädt noch nachträglich von uns herunter.
00:10:20: Dann geht das natürlich nicht mehr über das Tor-Netzwerk.
00:10:24: Aber wir können nachvollziehen, da gab es ein Download.
00:10:27: Jetzt wird diese Front heruntergeladen.
00:10:30: Dadurch, dass diese Anfrage außerhalb des Tornetze stattfindet, nachvollziehen, wer hat das gerade gemacht?
00:10:36: Es gibt verrückte Szenarien, der kann Tor selber nichts für.
00:10:40: Aber man merkt schon, dass der Teufel im Detail liegt.
00:10:44: Nicht wahr?
00:10:45: Das finde ich super interessant, weil gerade dieses Fingerprinting, da hab ich mal drüber recherchiert, dem Zuge von Marketing, dass als klar wurde, ein User oder immer mehr Technologie lehnt, macht das Cookie ablehnen einfacher, stoppt halt Cookies, das werbetreibende halt versuchen, User an der Weise zu identifizieren, zum Beispiel eben über so Fingerprinting-Geschichten, indem sie halt, und das ist wohl relativ einfach oder relativ eindeutig auch, weil so nur beliebig viele verschiedene Einstellungen haben kann, die dann natürlich wie so ein Fingerabdruck einerkennbar machen.
00:11:19: Aber das mit dem PDF-Öffnen ist ja nochmal eine andere, echt interessante Geschichte, die letztlich sind das Sachen, das sind im Prinzip, sind das am Ende auch Fehler, die man als User macht, die man vielleicht immer besonders versiert, das auch vermeiden kann, das Fingerprinting weiß ich noch nicht genau wie, aber... Und es gibt natürlich viele banale Fehler, die Leute machen, dass sie sich, wenn sie eben Tor-Brosers sind, bei irgendeiner Website mit ihrem... realen Account anmelden.
00:11:42: Das sind die typischen Low-Hanging-Fruits, sag ich mal, die schief gehen können.
00:11:48: Das haben wir vorhin gar nicht ausdifferenziert.
00:11:50: Vielleicht machen wir das an der Stelle mal, dass wir Tor als Netzwerk haben.
00:11:54: Wir haben den Tor-Browser.
00:11:56: Und dann haben wir eben noch Hidden Services, eine Lassung.
00:11:59: Diese drei Sachen noch mal auseinanderklambüsern.
00:12:01: Weil ich glaube, ich denke, viele unserer Hörerinnen und Hörer kennen Tor.
00:12:05: Vielleicht hat es der eine oder andere mal benutzt.
00:12:08: Manche sprechen ein Buch mit sieben Siegeln.
00:12:12: Wie komme ich denn überhaupt zu Tor?
00:12:14: Kann ich das benutzen?
00:12:17: Genau, Tor gibt es ganz verschiedene Möglichkeiten.
00:12:19: Es gibt die populärste.
00:12:21: wahrscheinlich wäre der Tor Browser.
00:12:22: Das lädt man sich einfach runter.
00:12:24: Damit habe ich einen Client und dann kann ich das Tornetz nutzen.
00:12:28: Es gibt ... auch die Möglichkeit, das ganze Mobil zu machen.
00:12:30: Es gibt auch verschiedene Betriebssysteme, z.B.
00:12:33: Tales, das Nativtor nutzt.
00:12:36: Aber ich glaube, der Torbrowser wäre das, worauf man zuerst zurückgreifen würde, wenn man sagt, wie möchte ich mit Tor überhaupt anfangen?
00:12:45: Das macht es wirklich einfach.
00:12:46: Man muss einfach nur ein Browser unterladen, dann ist alles für dich sozusagen schon gemacht.
00:12:50: Also da kann jeder und jede ... Der oder die im Internet surfen kann, kann das auch machen und einfach anonym surfen.
00:12:56: Also mehr oder weniger anonym surfen.
00:12:58: Korrekt.
00:12:59: Und das kommt auch mit ganz netten Voreinstellungen.
00:13:01: Ja.
00:13:02: Das wäre nämlich genau die Frage, ob denn der Torbrowser schützt gegen zum Beispiel einer Erkennbarkeit beim Browser.
00:13:11: Zum Teil.
00:13:11: Also er kommt bereits mit.
00:13:15: Vor-Einstellungen, um Tracking zu vermeiden, ist aber nicht perfekt.
00:13:20: Javascript ist nicht komplett deaktiviert über den Tor-Browser.
00:13:24: Das ist z.B.
00:13:25: immer eine ganz nette Variante, um Fingerprinting zu ermöglichen.
00:13:31: Es gibt auch ... meines Wissens nach direkt ein Hinweis, wenn man den Torbrowser startet, dass man ihn bitte nicht im Vollbildmodus ausführt, weil das eben dazu führen kann, dass im Vollbildmodus die Auflösung des Bildschirms preisgegeben wird, was schon wieder ein identifizierender Faktor wäre und so weiter.
00:13:49: Wie gesagt, wir reden hier über ganz viele kleine Details, die erst einmal niemand wird.
00:13:55: allein aufgrund der Bildschirmauflösung identifiziert werden.
00:13:58: Aber wenn ich den Torbrowser regelmäßig nutze und regelmäßig Muster in meinem Verhalten hinterlasse, dann kann man über einen gewissen Zeitraum ein recht gutes und starkes Profil von mir stellen.
00:14:12: Und das liegt aber dann auch immer daran.
00:14:15: dass ich die Ressourcen habe und z.B.
00:14:17: mehrere Knotenpunkte betreibe oder dass ich an einem Endpoint oder Anfangspunkt sitze.
00:14:23: Also Beispiel, es gab mal den Fall, es ist jetzt schon ein paar Jahre her, da hat jemand Bombendrohungen verschickt.
00:14:30: Das war in Harvard, das war in den Jahren den Jahr den Jahr im Jahr.
00:14:32: Das war ein Student.
00:14:34: Und der hat Tor über das Universitätsnetzwerk benutzt.
00:14:39: Welche ist dann?
00:14:39: Zugriffe protokollierte?
00:14:41: Und dann konnte die Universität die Verbindung zu ihm zurückverfolgen.
00:14:45: Also Tor wurde in dem Fall nicht richtig genutzt, weil das Umfeld, also das Uninetzen, die Rückschlüsse zuließ.
00:14:52: Das kommt ein bisschen darauf an, welchen Akteur wir uns anschauen.
00:14:56: Also ist das eine Universität?
00:14:58: Genau, dann wäre das wahrscheinlich nur möglich, wenn ich selber Knoten betreibe.
00:15:03: Das an sich ist bereits ein Problem.
00:15:06: Das Tor wird ja immer als dezentralisiert betrachtet.
00:15:10: Tatsächlich ist es aber so, ja, wir haben mehrere Tausend Knoten, die anzeitfluktuiert da immer sehr, wie viele Knoten gerade verwendet werden können.
00:15:20: Es ist aber so, dass eben es nur wenige Dutzend Gruppen gibt, die tatsächlich zuverlässige Torknoten zur Verfügung stellen.
00:15:28: Also, in Deutschland wäre das zum Beispiel eine der größten Gruppen Artikel zehn, nennt die sich.
00:15:34: Und die ... Stellen diese Knoten zur Verfügung haben, aber eben auch viel Traffic über diese Knoten.
00:15:40: Das hat Tor auch schon erkannt, wenn wir jetzt sagen, okay, eine Gruppe hat es, z.B.
00:15:45: am Anfangsknoten und am Endknoten, dann kann man diese Muster sehr, sehr gut identifizieren, die durch beide Knoten laufen und kann dadurch eben auch recht zuverlässig sagen, okay, das ist jetzt die Kommunikation, die von Anfang bis Ende stattgefunden hat.
00:15:59: Zum anderen, das wäre vielleicht ein Szenario, ja.
00:16:02: Wir machen das, indem wir selber Knoten betreiben.
00:16:05: Zum anderen ist es aber auch so, wenn wir uns jetzt einen globalen und auch nur passiven, also wir müssen gar nicht aktiv werden, wir müssen keine Knoten betreiben, wir sind ein passiver Angreifer, der einfach nur beobachtet.
00:16:15: Und wir ziehen das auf globale Ebene auf mit unheimlich vier Ressourcen.
00:16:19: Vielleicht sind wir ein Geheimdienst, die NSA oder vielleicht auch der BND und können dann auch durch beobachten ... vieler, vieler, vieler Knoten im Netz.
00:16:30: Ganz einfach feststellen, wo gehen welche Muster durch.
00:16:34: Das kann uns schon absolut ausreichen.
00:16:37: Welcher Klein fängt an zu kommunizieren, über welchen Guardnote, über welchen Anfangsknoten und wo kommt das Muster an, welchen Exit-Knoten wieder heraus?
00:16:46: Und das ist eben, ja, wir brauchen viel Ressourcen, aber wir müssen dafür nicht mal mehr ein Knoten betreiben.
00:16:52: Wir müssen einfach nur zusehen und abwarten, sozusagen.
00:16:55: Und diese Muster sind zum Beispiel ... Menge der Daten oder was für ein Muster kann man dann noch erkennen zwischen dem verschüsselten Verkehr am Ende, was für ein Musterbeispiel das sind,
00:17:08: das Häufigkeit
00:17:08: von Anfragen oder ...
00:17:10: Genau, das kann tatsächlich alles sein.
00:17:12: Es kann die Häufigkeit von Anfragen sein, es kann sein, ob ... Vielleicht kommuniziere ich immer wieder zu einem bestimmten Zeitpunkt am Tag.
00:17:20: Vielleicht kommuniziere ich immer wieder mit einer bestimmten Webseite.
00:17:24: Und diese Webseite gibt sich preis, indem sie immer wieder auf dieselbe Art und Weise antwortet.
00:17:29: Ich war also vielleicht, lad ich immer wieder dieselbe Anfangs-Webseite, die immer wieder dieselben Daten zu mir schickt.
00:17:37: Und dadurch sehe ich, dass ich immer wieder diese Webseite aufrufe.
00:17:40: Oder vielleicht ist es eben auch die Art und Weise ... Wie und wie schnell diese Pakete bei mir eintreffen.
00:17:48: Da können ganz viele verschiedene Faktoren ausgenutzt werden.
00:17:52: Es gab einen spannenden Fall.
00:17:54: Das hatte ich in der Vorbereitung noch gelesen.
00:17:56: Das war zwischen twoNinzen und einzwanzig.
00:18:00: Da hat das BKA ... nach eigenen Angaben mindestens vier Tor-Nutzer-Innen identifizieren können.
00:18:07: Da ging es auch um die Verbreitung von Kinderpornografie und zwar mittels Timing-Analyse.
00:18:15: Und da ging es auch darum, dass die Ermittlerinnen längere Zeit Tor-Relays überwacht haben.
00:18:20: Und dann konnten sie dann die Daten mit dem ISP zum Beispiel mit Telefonika dann abgleichen.
00:18:26: Ist das so?
00:18:27: was?
00:18:27: Timing-Analyse?
00:18:28: Also ist das das Stichwort dafür?
00:18:31: Ja, man kann das Verkehrsanalyse oder spezifischer Timing-Analyse nennen.
00:18:35: In dem Falle ist das noch mal mit gerichtlicher Unterstützung dann überhaupt so weit gekommen.
00:18:42: In der Regel zieht man so was aber nicht in Betracht bei einer Timing-Analyse.
00:18:45: Das ist tatsächlich nur ein, wir beobachten und genau diese Informationen, die uns das Torennetz dann preisgibt, die reichen uns bereits aus.
00:18:53: Ja, ich glaube, in dem Fall haben die auch selbst Torknoten betrieben.
00:18:57: Das geht vielleicht ein bisschen in die Richtung, was du ... am Anfang gesagt, dass, wenn ich es richtig verstanden hab, dass es, wenn man einfach viele Knoten selbst betreibt, die Wahrscheinlichkeit auch größer ist, dass man in entsprechenden Verkehr abfangen kann und eben auch diese Muster natürlich noch besser verfolgen kann, als wenn man nur von außen drauf schaut.
00:19:15: Ja, genau.
00:19:16: Also, man braucht einige Ressourcen, um einen Anfangsknoten als auch ein Endknoten im Tornetz zu werden.
00:19:22: Also, man muss sich da tatsächlich ein bisschen ins Zeug legen.
00:19:25: Jeder kann einen Knoten betreiben, aber nicht jeder kann einen Anfangs- oder Endknoten werden.
00:19:29: Und wenn ich diese Absicht habe, dann muss ich da schon ein bisschen Zeit und Leidenschaft reinstecken, sozusagen.
00:19:36: Und ich werde dann auch definitiv mehr Ärger bekommen, weil da eben viel Traffic über meine Knoten läuft.
00:19:43: Und bin eben ... aber auch ... einer, der häufiger gewählt werden wird als seinen Mittelknoten, also in der breiten Masse.
00:19:49: Das heißt, die Chancen erhöhen sich, dass mich Leute wählen werden.
00:19:54: Einfach weil im Tornetz selbst über sogenannte Directory Authorities stündlich überprüft wird, wie gut und wie zuverlässig sind diese Knoten eigentlich.
00:20:03: Dann gibt es einen sogenannten Consensus, der wird veröffentlicht, den laden sich alle Torclines einmal herunter und würfeln dann sozusagen wieder neu aus.
00:20:12: Über welche Torknoten können wir jetzt eigentlich wieder einen Circuit aufbauen?
00:20:17: Okay, das heißt, da spielt echt viel statistisch eine Rolle, sowohl bei der Frage, welcher Knoten wird ausgewählt für eine Bündung, aber auch bei der Frage, was kann man eigentlich dann doch auswerten, weil eben statistische Muster sich eben doch zeigen.
00:20:29: Und wie du sagst, manchmal Dinge so auffällig sind, dass man so ein Muster ganz gut verfolgen kann.
00:20:36: Lass uns doch mal gucken, was, wenn Tor nicht die Lösung ist.
00:20:40: Was ist das dann?
00:20:41: Was ist dann die Lösung?
00:20:42: Du beschäftigst dich mit Mixnetzen.
00:20:45: Und wenn ich deine Forschung richtig verstanden hab, machen die einiges anders und dadurch auch zumindest besser im Sinn von Anonymität.
00:20:55: Erklär doch mal kurz, was ist ein Mixnetz?
00:20:58: Interessanterweise sind Mixnetzer eigentlich die Vorgänger.
00:21:02: vom Onion-Routing oder vom Tor-Netz.
00:21:05: Tor ist tatsächlich ein Derivat vom Mixnetz.
00:21:09: Am Ende sind Mixnetze genauso wie Tor dabei mehrfach zu verschlüsseln.
00:21:16: Sie nutzen diese teleskopartige oder zwibbelartige Verschlüsselung, haben aber noch mehr Funktionalitäten.
00:21:23: Und zwar sammeln Sie Nachrichten zuallererst mal über die Server, bevor Sie die weiterleiten.
00:21:30: Das macht Tor nicht.
00:21:31: zur Leite diese Nachrichten sofort weiter.
00:21:33: Und wenn Sie dann die Nachrichten gesammelt haben und diese Nachrichten eine bestimmte Bedingung erfüllt haben, beispielsweise sind Sie jetzt drei Minuten auf diesem Server gewesen, dann werden Sie gemixt oder geschaffelt.
00:21:47: Das heißt, die Ankunftsreinfolge wird durcheinandergebracht von diesen Nachrichten.
00:21:53: Sie werden entschlüsselt.
00:21:54: Was noch mal dazu beiträgt, dass ... äußere Erscheinungsbild der Nachrichten durch die Entschlüsselung verändert wird und dann werden sie auch noch mal alle zusammen ausgegeben, sodass man nicht mehr sagen kann, welche Nachricht ist zuerst eingegangen, welche Nachricht ist zuerst rausgegangen, die sehen anders aus und es gibt keine zeitliche Reihenfolge mehr.
00:22:14: Und das macht es noch mal deutlich schwieriger, solche Timing-Analysen überhaupt durchzuführen.
00:22:19: Muss ich natürlich gleich an Kryptowährungsmixer denken, Eva.
00:22:23: Und ich habe so eine wunderbare Folge gemacht zu Russell Kahn.
00:22:27: Und vergessen eine Storyfolge über eine Kriminelle, die derzeit in Haft sitzt und die wirklich Millionenbeträge versucht hat, eben zu verschleiern.
00:22:38: Klingt so ein bisschen wie so ein Kryptowährungsmixer.
00:22:42: Also ... Ähnlichkeit ist definitiv da, es sind verschiedene Anwendungsgebiete.
00:22:47: Würde ich sagen, bei dem einen haben wir die Transaktion und das Anwendungsgebiet ist eher die Blockchain.
00:22:53: Und bei uns, bei Mixnetzen ist es eben dieses Overlay-Mixnetz, das wir haben und wir arbeiten mit Nachrichten oder mit Datenverkehr.
00:23:02: Aber ansonsten gibt es da definitiv Ähnlichkeiten.
00:23:06: Also, dass man eben versucht, die Metadaten ein wenig zu ... zu verschleiern, so zu sagen, damit man nicht ganz genau oder einfach nur auf die Blockchain gucken kann und jegliche Informationen ableiten kann.
00:23:19: Ja.
00:23:31: Ich muss mal zurückkommen auf die Kryptomixer, weil das war das, als ich deine Sachen gelesen habe, deine Paper und so, hatte ich voll ... So ein Aha-Moment, wo ich dachte, jetzt verstehe ich, worum es geht.
00:23:41: Ich habe mich mit Ermittlern unterhalten über die Frage, die haben gesagt, so sicher sind nicht mal Kryptomixer, sind so sicher, weil sie, und das hatten wir in unserer Storyfolge auch, weil es möglich ist, so ein bisschen durch statistische Zusammenhänge eben zu erkennen, so wie du auch gesagt hast, so musst du erkennen, dann eben doch bestimmte Beträge durch diese ganzen Mixaktionen hindurch zu verfolgen und quasi dann doch zuordnen zu können.
00:24:03: Und die haben gesagt, ja, und dann gibt es eben bestimmte ... Faktoren, die das erschweren, zum Beispiel, indem man sich Zeit lässt.
00:24:10: Also an einer Stelle mehrere Sachen sammelt und jemand dann sein Geld deutlich später zurückbekommt oder rausbekommt als eigentlich nötig.
00:24:17: Und das klingt dann ein bisschen ähnlich wie das, was du von den Mix-Netzwerken gesagt hast.
00:24:21: Weil man damit die Zusammenhänge eben umklarer macht.
00:24:24: Da werden Sachen erst mal gesammelt, dann werden sie nur aufgeteilt und so weiter.
00:24:28: Was die gesagt haben, Das Problem ist, dass man mehr Zeit braucht, also die Leute, die auf das Geld angewiesen sind beim Thema Kryptomixer und einen besonders sicheren Mixer haben wollen, der solche Sachen macht, wie das hier und da sammelt und vielleicht erst nach zehn Tagen oder so weiter leitet.
00:24:43: Klar, wenn man darauf das Geld angewiesen ist, dringend braucht, dann kann man es eben nicht so sicher haben.
00:24:46: Ist es denn bei diesen Mixnetzen auch so, dass man dann ... dass es länger braucht, dass man dann quasi noch länger, also sogar beim Torbrowser braucht es ja manchmal recht lange, bis sich eine Webseite aufbaut, dass man dann noch länger vor dem Computer sitzt und denkt, boah, wann passiert hier endlich was?
00:25:01: Ja, genau.
00:25:01: Ich glaube, das ist auch eine große Einstiegshürde oder ein großes Problem in der Usability, warum Mixnetze nicht so richtig wahrgenommen werden.
00:25:08: Abgesehen davon, das ist momentan Es gibt nicht so etwas wie den Torbrowser für Mixnetz.
00:25:15: Es gibt momentan nicht mal direkt ein Mixnetz, das man sich jetzt einmal heranziehen könnte, um es ausprobieren.
00:25:20: Es gibt eins in der Entwicklung, das wäre das NIM, also NYM, Mixnetz, aber das wird gerade noch getestet.
00:25:28: Aber genau, also Mixnetz sind deutlich langsamer aufgrund der weiteren Funktionalitäten, die da eben zur Verfügung gestellt werden.
00:25:36: Das ist so ein bisschen der Trade-off.
00:25:37: Ich hab jetzt viel, viel weniger Performance.
00:25:39: Ich könnte auch gar nicht mit so einem Mixnetz brausen.
00:25:42: Das würde nicht infrage kommen.
00:25:43: Das macht Tor problemlos mit.
00:25:46: Und das ist wahrscheinlich das Hauptanliegen der meisten Leute auch.
00:25:49: Die wenigsten würden jetzt ein Mixnetz starten, um eine E-Mail zu schicken.
00:25:53: Weil eine E-Mail so was wäre kein Problem.
00:25:55: Wir brauchen, es ist ja keine Echtzeit-Kommunikation in dem Sinne.
00:25:58: Wir brauchen nicht innerhalb von dreißig Sekunden eine Antwort.
00:26:02: Sondern wir würden dann sagen, es reicht auch aus, wenn wir ... oder zwei Stunden eine Antwort bekommen.
00:26:08: Und dadurch ist erst mal der Anwendungsfall viel kleiner und auch generell ist die Performance deutlich schlechter, weil wir erst mal Nachrichten sammeln, weil wir dann noch mal mixen müssen und so weiter und sofort.
00:26:20: Und ist das der Grund, warum sie selbst, obwohl sie vor Tor schon existiert haben, quasi so unbekannt sind?
00:26:26: Ja, genau.
00:26:26: Also, Tor ist entstanden, weil Leute frustriert waren, dass sie so lange warten müssen.
00:26:31: Okay, und jetzt kommst du aber und sagst, naja, denk doch noch mal drüber nach.
00:26:34: Vielleicht wollt ihr in manchen Fällen doch lieber länger warten, weil ihr wollt sicher anoneu sein.
00:26:40: Ja, also ich finde, ich möchte gar nicht so sehr Tor entzaubern, aber ich glaube, es geht immer besser.
00:26:46: Und ich glaube, dass in den letzten Jahren auch ganz tolle Mixnetze noch mal Instrumpten nicht gekommen sind, einmal das Lubix-Mixnetz und eben auch Nymn, Nymn selber basiert auf Lubix.
00:26:57: Und die haben auch ganz großartige Fortschritte in Richtung Performance gemacht.
00:27:01: Also wir reden dann jetzt eben von vielleicht ein, zwei, drei Sekunden, die dann noch hinzukommen.
00:27:07: Das reicht immer noch nicht aus fürs Browsen, aber wir gehen doch in eine richtige Richtung.
00:27:12: Und vielleicht können wir inzwischen auch mehr machen, als nur E-Mails verschicken.
00:27:16: Ich glaube, es ist auf jeden Fall wert, sich weiter damit auseinanderzusetzen, weil wir auch im Zahn der Zeit jetzt immer raffinierter werden, mit wie können wir überhaupt Tor ... Ja, überwinden sozusagen.
00:27:28: Also, wir haben KI, wir digitalisieren gleichzeitig immer mehr.
00:27:33: Wir haben jetzt medizinische Daten.
00:27:35: Wir gucken, wie können wir vielleicht sogar E-Voting etablieren?
00:27:39: Und dafür reicht eben sowas wie Tor einfach nicht mehr aus.
00:27:42: Dafür ist es zu unsicher.
00:27:44: Okay.
00:27:44: Und ... Hinzu kommt, das muss man ehrlich sagen, Tor ist relativ gutmütig implementiert worden damals und da ist ganz viel Code, der noch im Argen liegt.
00:27:54: Und das zeigt sich immer mal wieder.
00:27:56: Also, da gibt's immer mal wieder Schwachstellen, immer mal wieder kleinere Lücken oder Fragen, wieso ist das so implementiert worden?
00:28:04: Und man sagt dann, oder die Antwort ist auch öfter einfach mal.
00:28:08: Wir haben gedacht, das wäre gut so.
00:28:09: Es hat funktioniert und ist noch nie fehlgeschlagen.
00:28:14: Wenn wir tatsächlich davon reden, dass auch Leute, die in Ländern leben mit Sensor oder unter autoritären Regimen, dann kann das das nicht mehr.
00:28:24: Also dann kann es nicht genug sein, weil diese Leute brauchen das und begeben sie tatsächlich in Gefahr.
00:28:30: Genau, wenn es um Leben oder Tod geht, ist da nicht nochmal was anderes.
00:28:32: Korrekt.
00:28:33: Tatsächlich ernsthaft.
00:28:34: Darauf zu achten auf eine größere Sicherheit.
00:28:36: Ja, was ihr wollt grad fragen, wer benutzt denn diese Mixnetzwerke heute schon?
00:28:40: Genau, das ist das Problem momentan.
00:28:43: Es gab tatsächlich mal Mixnetze, die sind, das ist aber schon sehr lange her, und die hatten einige Schwachstellen, ich meine, die kommen tatsächlich aus den frühen Zweitausendern, das heißt, die kann man gar nicht mehr nutzen.
00:28:57: Und heute ist es bisher leider immer nur noch Forschungsgegenstand, aber es wird wieder angekribbelt.
00:29:01: Das heißt, meine Hoffnung ist da, dass vielleicht Nimm auch tatsächlich nicht mehr nur zum Testen dann da ist, sondern ... Ja, irgendwann wirklich genutzt werden kann.
00:29:13: Und dann könnte es auch dann so ein Browser geben, wie den Torbrowser für ganz normale Menschen, um das mit möglichst wenig Hürden zu nutzen?
00:29:20: Ja, absolut.
00:29:21: Genau, das ist absolut denkbar.
00:29:23: Jetzt gibt es das ja beim Torbrowser.
00:29:26: Vor allem deswegen auch interessant, weil der Torbrowser auch der Einstieg ins Darknet ist, also über die On-Yen-Websites, also die auf Punkt On-Yen-Enden.
00:29:35: Wie ist das beim Mixnetzen?
00:29:37: Also wie würde das da funktionieren?
00:29:39: Gibt es da auch anonyme Empfangsadressen?
00:29:42: Also diese Onionservices, die Tor zur Verfügung stellt, das sind ja tatsächlich Server, die gar nicht außerhalb.
00:29:48: Also das ist das sogenannte Darknet, wenn man so möchte.
00:29:52: Und die sind nur innerhalb von Tor erreichbar.
00:29:54: Und das ist tatsächlich etwas, das so bisher noch kein anderes Anonymisierungsnetz zur Verfügung gestellt hat.
00:30:00: Auch wenn wir im Bereich, wenn wir gar nicht in den Bereich Mixnetze gucken, sondern vielleicht sind wir ein weiteres, relativ bekanntes Anonymisierungsnetz, ist ITOP.
00:30:09: Sowas finden wir nicht.
00:30:10: Ich glaube, dass es vielleicht auch einer der Gründe, warum Tor weiterhin so populär ist.
00:30:14: Und vielleicht auch etwas, was weiter in den Mythos um Tor anheizt, weil wir da ... Aus Gründen immer denken, es ist nicht offen, dann ist es illegal oder es ist irgendwas anderes ganz Verrücktes, was wir da sehen können.
00:30:30: Aber Mixnetze selber stellen sowas nicht zur Verfügung.
00:30:32: Das heißt nicht, dass es nicht von Mixnetzen auch zur Verfügung gestellt werden könnte.
00:30:38: Ich glaube, das Problem oder die Motivation dahinter, das nicht zu tun, ist tatsächlich, dass man nicht in diese Grauzone geraten möchte, die Tor jetzt inzwischen eingenommen hat, nicht.
00:30:48: unbedingt freiwillig.
00:30:51: Aber es sagt, wir machen viel Gutes.
00:30:53: Und es gibt auch schlechtes, Leute nutzen immer Dinge auch auf schlechte Art und Weise.
00:30:58: Wir hoffen aber einfach, dass wir viel mehr Gutes damit tun.
00:31:01: Und in diese Zone möchte sich ganz viele Netze überhaupt nicht erst begeben.
00:31:06: Verständlicherweise.
00:31:08: Das heißt, man kann dann anonym einfach im ganz normalen Internet surfen?
00:31:11: Ja, genau.
00:31:11: Und eben nicht
00:31:12: diese illegalen Services?
00:31:13: Absolut,
00:31:14: ja.
00:31:14: Genau.
00:31:14: Wenn ich sage overlay, kann man sich das vorstellen wie Server, die über dem normalen Internet liegen.
00:31:20: Und ein Klient würde sich aus dem normalen Internet sozusagen über das Internet in Tor einmal, oder über Tor verbinden.
00:31:28: Und dann würde Tor über den Entknoten dann wieder, dass die darüber gelegte Verbindung in das normale Internet weiter leiten.
00:31:38: Lassen Sie uns einmal ein Fazit ziehen oder auch zusammenfassend um ... den Knudenslösen.
00:31:43: Ha,
00:31:43: ha, ha.
00:31:46: Nein, aber ich würde total gerne noch mal das einfach auch voneinander abgrenzen.
00:31:51: Weil über was wir auch noch gar nicht gesprochen haben, ist ja VPNs.
00:31:54: VPNs ist ja so, würde ich sagen, so ein bisschen das aller Welt.
00:31:58: Jetzt bin ich sicher im Internet, dann kommt vielleicht Thor.
00:32:00: Jetzt für uns beide war auf jeden Fall neue Mixnetze als weiteren Anonymisierungsdienst.
00:32:06: Lass uns einmal das noch mal so ein bisschen voneinander ab... abgrenzen, Anne, vielleicht kannst du da noch mal helfen.
00:32:12: Ist es so, VPN Tor Mixnetz oder wie können wir die Dienste voneinander abgrenzen und auch einordnen?
00:32:21: Genau, wenn wir das auf einer Skala betrachten würden, von weniger Anonymität bis relativ starker Anonymität, dann würde ich sagen, VPN Tor Mixnetz, das würde ich so unterschreiben.
00:32:34: VPNs ... würde ich aber tatsächlich eher noch anordnen als ich möchte Geoblocking umgehen.
00:32:40: Und ich hab eben auch insbesondere einen VPN-Anbieter.
00:32:44: Das heißt, da ist nichts dezentralisiert.
00:32:46: Das ist ganz zentral.
00:32:47: Und ich muss mich bewusst entscheiden dafür, ob ich jetzt diesen VPN-Anbieter vertraue oder ob ich das nicht mache.
00:32:54: Weil der kann ganz problemlos, wenn da ein Gerichtsbeschluss kommt, sagen, ja, hier, ich geb deine Daten weiter.
00:33:02: Das ist dann jetzt so, bei Tor Oster die Hürde deutlich größer noch mal.
00:33:06: Oder
00:33:06: die Daten werden im Hintergrund verkauft.
00:33:08: Also das hört man ja auch immer mal ab und zu von so kostenlosen VPN-Anbietern, vor allem die da im Hintergrund diese Clickstream-Daten zur Verfügung stellen und die dann noch so ein kleines Nebenbusiness laufen haben.
00:33:21: Okay, also VPN ist wirklich der zentrale Anbieter.
00:33:25: Geoblocking umgehen, ich bin im Urlaub und will mir irgendwie einen Film in der Mediatheke anschauen in Deutschland und das geht nicht so.
00:33:33: So ist das natürlich gedacht.
00:33:35: Und Tor ist... Ja, aber jetzt noch mal ganz kurz, VPN, du sagst, aber das ist nur deswegen auf der quasi ersten Stelle von Anonymesung weiter weg von den Mixnetworks, weil es diesen zentralen Anbieter gibt, oder?
00:33:46: Aber wenn man, also angenommen, der ist gut, ist ein VPN so sicher wie Tor?
00:33:50: Oder was gibt es noch andere Faktoren, die es... weniger sicher machen.
00:33:54: Nein, genau.
00:33:55: Also, diese Entkopplung ist eben auch nicht da.
00:33:57: Der VPN weiß genau, wer ich bin, der weiß auch, wohin ich möchte.
00:34:01: Und das ist bei Tor, wie gesagt, ganz angepasst.
00:34:03: Da hat jeder Knoten eine recht lokale Sicht auf die Dinge, was ich eigentlich mache und mit wem ich jetzt komme oder mit wem ich eben nicht kommuniziere, sondern einfach nur, wer ist mein Vorgänger, wer ist mein Nachfolger?
00:34:13: Aber kein Knoten hat jemals die volle Information.
00:34:16: Man muss sich dann auch, man muss dann weniger vertrauen als beim VPN sozusagen.
00:34:20: Ganz genau.
00:34:22: Und jetzt haben wir
00:34:23: aber gelernt, Tor ist gut, aber eben kein Allheilmittel.
00:34:27: Genau.
00:34:27: Und ich würde sagen, das liegt eben ganz einfach daran, dass das Tor immer noch recht einfach überwunden werden kann.
00:34:36: Einfach ist immer relativ.
00:34:38: Wie gesagt, die Frage ist immer, wie viele Ressourcen habe ich, ob das jetzt rechten Kapazität ist, ob das jetzt finanzieller Natur ist, ob das der zeitliche Rahmen ist.
00:34:49: Aber wenn es darum geht, finde ich jetzt heraus, wer mit wem über ein Mixnetz kommuniziert oder wer mit wem über Tor kommuniziert, dann ist Tor da ganz deutlich hinter die Mixnetz angesiedelt.
00:35:04: Wenn man sich denkt, dass Mixnetz zum Beispiel ganz stark getestet werden für das E-Voting, dann merkt man auch, dass da Mixnetz einen viel höheren Grad an Anonymität zur Verfügung stellen.
00:35:13: Weil diese Funktionalitäten, die zusätzlich noch da sind, einen wahnsinnigen ... plus Punkt für die Anonymität zur Verfügung stellen.
00:35:22: Ich stelle mir auch vor, dass jetzt in Zukunft mit KI, ich mein KI ist ja gar nicht neu, vor allem nicht so eine KI, die Muster finden kann.
00:35:30: Aber natürlich gibt es da immer mehr Erfolge, die wird auch mal besser darin.
00:35:34: Dass all diese Methoden natürlich angreifbarer werden.
00:35:38: Also auch bei Mixennetzten hängt es ja, also kann man wahrscheinlich Muster finden, vielleicht nicht ganz so einfach, nicht so offenkundige, aber wahrscheinlich sind die auch nicht gefeit davor, dass ... Irgendwann jemand einen Tool baut, KI nutzt und da Muster findet, die dich dann am Ende doch wieder de-anonymisieren, oder?
00:35:56: Genau.
00:35:57: Also, was wir nicht erreichen, ist eine absolute Anonymität.
00:36:00: Die existiert nicht, weder über Tor noch über Mixnetze.
00:36:03: Und das liegt ganz einfach an uns selbst, weil wir uns nicht homogen verhalten.
00:36:09: Außer wir könnten jetzt sagen, wir gehen alle zur gleichen Zeit.
00:36:14: in das Mixen rein.
00:36:15: Wir rufen alle die gleiche Internetseite mit derselben Bildschirm auf Lösungen und denselben Spracheinstellungen und was weiß ich auf.
00:36:23: Da bricht die Seite zusammen.
00:36:29: Wir sind da tatsächlich der Bottleneck.
00:36:31: Es gibt Lösungen und die sind ganz unterirdisch in der Skalierbarkeit.
00:36:37: Das ist dann das Problem.
00:36:40: Das geht in Richtung, wir müssen uns synchronisieren.
00:36:45: Wir kommunizieren noch Rundenbasiert.
00:36:47: Pro Runde müssen wir alle eine Nachricht schicken.
00:36:51: Nur einer dieser Runde darf kommunizieren.
00:36:54: Alle anderen schicken gefälschte Nachrichten und kommunizieren nicht.
00:36:58: Es wird ganz kompliziert.
00:37:00: Das ist auch nicht mehr ... Tor hat ja ... Ich meine, das schwankt immer zwischen zwei Millionen bis drei Millionen User täglich.
00:37:09: Das ist für solche Konzepte dann undenkbar.
00:37:12: Also, da kommunizieren dann vielleicht ein paar Tausend Leute am Tag, wenn überhaupt, aber bestimmt keine Millionen Leute.
00:37:19: Über, was, da tausend Lehrer sogar schon weit übertrieben.
00:37:23: Aber ja.
00:37:24: Trotzdem interessante Gedankenspiele, finde ich.
00:37:26: Wie könnte man das noch besser machen?
00:37:28: Klar, es ist nicht realistisch und wahrscheinlich für fast keinen Anwendungsfall sinnvoll.
00:37:33: Aber ich finde das super spannend.
00:37:34: Sind das die Themen, die dich weiterhin beschäftigen?
00:37:37: Ja, absolut, genau.
00:37:38: Ich finde das alles ganz interessant.
00:37:40: Ich finde es auch interessant, gedanklich damit zu spielen und zu schauen, wie können wir Anonymität ... weiter ausreizen, wo sind die Grenzen, wo sind vielleicht auch Kompromisse, mit denen wir einfach leben müssen.
00:37:50: Anna
00:37:50: und Eva werden so beste Freunde und so Hand in Hand in den Sonnenuntergang erlaufen.
00:37:55: Anna war
00:37:57: ...
00:38:00: Eva ist der größte Fan von Privacy, wie ich gelernt habe, über die letzten Folgen.
00:38:08: Ja, und wie gesagt, ich mag auch so Gedanken spielen, aber durchaus sehe ich ein, dass es Grenzen gibt in der Umsetzung.
00:38:14: Danke, dass du uns mitgenommen hast, Anne, in die Welt.
00:38:17: Sehr gerne
00:38:18: von Tour und Mixnetzen.
00:38:20: Wenn ihr mehr dazu lesen wollt, dann müsst ihr Anne v.a.
00:38:23: wissenschaftlich folgen, denn es gibt hin und wieder mal ein gutes Paper.
00:38:27: Ich glaube, eins ist jetzt auch gerade in der Mache, dass deine Abschlussarbeit dann, Anne.
00:38:32: Nein, leider noch nicht.
00:38:35: Okay.
00:38:36: Erwartet noch viel mehr von dir.
00:38:37: Das ist auch die gute Nachricht.
00:38:38: Genau.
00:38:39: Und
00:38:40: dann danke dir.
00:38:41: Wir verlinken alles, was es dazu gibt in den Show-Notes und hoffen, dass euch die Folge gefallen hat.
00:38:47: Danke, Anna, dass du bei uns warst.
00:38:49: Danke, dass ich dabei sein durfte.
00:38:50: Danke dir.
00:38:51: Und danke euch allen fürs Zuhören.
00:38:57: Das war toll.
00:38:57: Vielen Dank fürs Zuhören.
00:38:59: Schön, dass ihr wieder dabei wart.
00:39:01: Wenn euch der Podcast gefallen hat, gebt mir mal ein Like.
00:39:05: uns richtig unterstützen wollt, dann schreibt uns mal einen Kommentar in eurem Podcast Player, das kann bei Spotify sein, das kann aber auch in jedem anderen Podcast Player sein, schreibt uns mal eine Bewertung, gibt uns Feedback, darüber freuen wir uns und das hilft uns auch, damit wir diesen Podcast weiter machen können.
00:39:23: Und einen heißen Tipp habe ich noch für
00:39:24: euch
00:39:25: nächste Woche Dienstag, das ist der sechzehnte September, startet Darknet Diaries auf Deutsch, und zwar bei Heise.
00:39:35: Evan Ichwit liebt mir Darknet Diaries und Jack Reisider und seine spannenden Stories über
00:39:42: gute und auch böse
00:39:45: Hacker und Hackerinnen.
00:39:47: Heiser hat das Ganze jetzt auf Deutsch angelegt.
00:39:50: Das heißt also, man versteht auch wirklich alles und bekommt alles ganz genau mit und ist ganz liebevoll und toll gemacht.
00:39:59: Und da kommt die erste Folge raus, nächste Woche.
00:40:01: Und zwar über das Darknet.
00:40:05: Und mit dabei ist der Cyber Security-Experte Chris Montero, der rausfinden wollte, was war ist und was nicht und eine Webseite entdeckt, auf der angeblich Auftragskiller zu finden sind.
00:40:18: So, mehr wird aber nicht verraten.
00:40:21: Abonniert euch einfach schon mal den Trailer, dann verpasst ihr die Folge nicht.
00:40:25: Darknet
00:40:25: Diaries
00:40:26: auf Deutsch
00:40:27: kommt nächste Woche raus.
00:40:29: Und das war's von uns heute.
00:40:31: Eine gute Woche euch.
00:40:33: Macht's gut, bis dann.
00:41:00: Tschüss.
Neuer Kommentar