Seit ein paar Tagen geistern Meldungen über eine Mail von Twitter durch die Gegend, in der Twitter dem Empfänger mitteilt, dass er eventuell Opfer eines staatlichen Hackerangriffs geworden sei (siehe z.B. in der Frankfurter Rundschau, bei heise online, annalist, Qbi, Netzpolitik). Auffällig ist, dass alle bisherigen Empfänger dieser Nachricht den Anonymisierungsdienst Tor nutzen. Und genau das dürfte vermutlich die Ursache für das Problem sein, denn wer nicht weiß was er tut, sollte – wie ich letztes Jahr geschrieben habe – die Finger von Tor lassen, denn man holt sich damit in vielen Fällen ein höheres Risiko rein:
„Tor kann für viele Fälle nutzlich sein. […] Für Lieschen Müller, Bettina Beispiel, Max Mustermann und Otto Normal erhöht Tor das allgemeine Risiko. Aus Angst vor einem Risoko wie der Geheimdienstüberwachung sollte man sich nicht viel größeren Gefahren aussetzen. Überwachung durch NSA und Co. sind ein politisches Problem und müssen nicht nur politisch sondern natürlich auch technisch gelöst werden. Für Normalnutzer aber durch mehr Ende-zu-Ende-Verschlüsselung, und nicht Man-in-the-Middle-Verschlüsselung mit zusätzlichem Angriffspunkt wie bei Tor.“
Besonders unsinnig ist die Benutzung von Tor in der Regel dann, wenn man gleichzeitig mit Realname auf Twitter oder Facebook oder sonstwas unterwegs ist. Man hat zwar seine IP-Adresse versteckt, aber Twitter oder Facebook wissen sowieso wer man ist. Man ist ja angemeldet. Dass man mit Tor die eigene IP-Adresse versteckt bietet nicht mehr Sicherheit, denn die interessiert den Diensteanbieter sowieso höchstens zur Missbrauchsbekämpfung.
Worauf Twitter genau die Vermutung stützt, dass die angeschriebenen Nutzer „Opfer eines staatlichen Hackerangriffs“ geworden sein könnten, ist nicht bekannt. Auch ist nicht klar, ob sie wirklich Opfer sind, oder Twitter daneben liegt Allerdings liegt die Vermutung nahe, dass sie einen möglichen Man-in-the-Middle-Angriff (MITM) auf die SSL-Verschlüsselung entdeckt haben könnten. Da bei einem solchen Angriff der Angreifer sich selbst ein gültiges SSL-Zertifikat für Twitter ausstellen muss, fällt der Verdacht schnell auf staatliche Angreifer: für die ist es relativ einfach, gefälschte SSL-Zertifikate auszustellen.
Und mittels Tor kommen die Angreifer dann an ihre Opfer: sie betreiben einfach einen Tor-Exit-Node, der die Daten über einen MITM-Proxy leitet und beliebig manipulieren sowie mitlesen kann. Wie schon geschrieben:
Wenn man via Tor auf ganz normale Webseiten zugreift, werden die Daten vom eigenen Rechner aus verschlüsselt durch das Tor-Netz geschickt, aber zwischen dem letzten Tor-Rechner (Exit-Node) und dem Server im Internet geht wieder alles unverschlüsselt weiter. Die Gefahr ist, dass Betreiber von Exit-Nodes die Daten, die bei ihnen vorbei kommen, ausspähen und so beispielsweise an Passwörter gelangen. Viele „normale“ kleine Webseiten mit Login sind heutzutage immer noch unverschlüsselt: das Forum nebenan, aber auch so mancher Login auf großen Nachrichtenseiten, nicht selten auch der Login für das eigene CMS oder Blog und so weiter.
Oder anders gesagt: es ist einem normalen Kriminellen oder anderen Angreifer nicht ohne weiteres möglich, an fremde Passwörter zu gelangen. Ich kann mich nicht mal eben ins Netz der Telekom einklinken, um dort Daten der Kunden abzugreifen. Aber ich kann mit geringem Aufwand – ebenso wie ein anderer Angreifer – einen Tor-Exit-Node aufstellen und alle dort durchgehenden Daten nach Passwörtern durchsuchen.
Das Risiko ist also mit Tor deutlich größer als ohne Tor.
Aber warum empfiehlt dann Twitter als Gegenmaßnahme die Nutzung von Tor? Nun, sie haben wohl eine Standard-Mail geschrieben und sind beim Verfassen dieser davon ausgegangen, dass jemand über einen normalen Internet-Zugang angegriffen wird: Wenn der Angreifer beim Internet-Provider sitzt und der Nutzer kein Tor nutzt, dann kann er über diesen Weg angreifen. Tor kann vor diesem Angriff schützen, reißt aber eben ein Loch am Ende der Tor-Kette.
Hier muss man abwägen, welches Risiko größer ist: spioniert mich persönlich ein Angreifer ganz gezielt über meinen Provider aus? Lebe ich in einem Staat, bei dem alle Internet-Nutzer automatisch überwacht werden? Dann kann Tor helfen, reißt aber am anderen Ende ein Loch beim Exit-Node. Wenn also nur ein sehr geringes Risiko besteht, dass mich ein Angreifer direkt über meinen Provider ausspioniert, dann handele ich mir mit Tor ein zusätzliches Risiko ein.
Jetzt ist das Risiko bei @annalist für einen gezielten Angriff durchaus gegeben. Aus historischen Gründen wie auch aufgrund ihrer Tätigkeit als Mitarbeiterin im NSA-Untersuchungsausschuss. Normale Verschlüsselung via HTTPS reicht bei einem starken Angreifer nicht immer, wie man bei den MITM-Angriffen sieht. Was also tun? Doch das Risiko mit Tor eingehen? Nein, das würde ich an ihrer Stelle nicht machen, sondern ein (möglichst eigenes) VPN nutzen. Auch hier kann ein Angreifer hinter dem VPN angreifen. Das Risiko ist aber verringert. Und ein (eigenes) VPN ist sowieso immer dann sinnvoll, wenn man fremde Netze wie Hotel-WLANs nutzt usw.
Für den normalen Nutzer in einem freiheitlich-demokratischen Staat, der nicht befürchten muss persönlich und direkt von den Geheimdiensten überwacht zu werden, ist Tor für die normale Internet-Nutzung in der Regel keine gute Idee, da die Anzahl der Angriffsvektoren steigt. Bei aller berechtigten Kritik an den Machenschaften der Geheimdienste: die Wahrscheinlichkeit, dass ein hiesiger Geheimdienst einen aufwendigen Angriff auf SSL/TLS-Verschlüsselte Verbindungen durchführt ist sehr gering. Extrem viel größer ist die Wahrscheinlichkeit, dass irgendein Geheimdienst Tor-Exit-Nodes betreibt und damit Daten abschnorchelt.
Unsinnig wird die Tor-Nutzung in einem Staat mit freiheitlich-demokratischer Grundordnung dann, wenn ein solcher Tor-Anwender Dienste wie Twitter, Facebook, Google+ oder sonstwas mit Realname nutzt, sich mit Tor aber mehr Privatsphäre erhofft. Wenn Hans Wurst eine große Tarnkappe anzieht, diese aber mit einem Namensschildchen „Hans Wurst“ versieht, ist die Tarnkappe eben unsinnig.
Nachtrag:
Wir haben das Problem, das Twitter weder dazu sagt, wie sie zu dieser Vermutung kommen noch wie sicher sie ist. Besteht nur die theoretische Möglichkeit, dass die angeschriebenen Nutzer angegriffen wurden? Oder ist das sehr sicher? Mit welcher Methode wurde angegriffen? Alleine zu diesem Bereich kann man daher viele Vermutungen anstellen. Und solange Twitter sich nicht genauer äußert bleibt es bei Vermutungen.
Ein Man-in-the-Middle-Angriff oder eine Abwandlung davon ist eine Möglichkeit. Tatsächlich ist ein solcher Angriff nicht vollkommen trivial, auch dank Zertifikats- bzw. Public-Key-Pinning und so weiter. Aber: es ist möglich, und nicht jeder Twitter-Client unterstützt Pinning. Eine Blick in die HTTP-Header von Twitter zeigt, dass Twitter selbst kein Zertifikats-Pinning (HPKP) erzwingt. Vielleicht sind in den Implementierungen der Browser, die das für spezielle Dienste erzwingen, Bugs? Es besteht auch die Möglichkeit, dass die vermuteten staatlichen Angreifer uns bisher unbekannte Angriffsmöglichkeiten nutzen. Vielleicht wurde auch nur ein Teil der Verschlüsselung geknackt? Oder es gab Versuche, die nicht erfolgreich waren? Wann fanden die vermuteten Angriffe statt? Vermutungen über Vermutungen, Fragen über Fragen!
Bei einem angenommenen MITM-Angriff stellt sich auch die Frage, wie Twitter dies entdeckt haben will. Eine Erkennung eines MITM-Angriffs ist für den Server nicht einfach: mit JavaScript lassen sich meines Wissens keine Informationen über das SSL/TLS-Zertifikat abrufen.
Hat Twitter andere Methoden genutzt? Oder mit einem Browserhersteller kooperiert? Wie alt sind die Informationen?
Vielleicht ist die Vermutung von Twitter auch nur ganz trivial: von der gleichen IP-Adresse wie die der angeschriebenen Nutzer wurden andere Anomalien (z.B. Brute-Force-Angriffe auf Passwörter) beobachtet. Aber wäre es da nicht viel zu hoch gegriffen zu behaupten, dass ein staatlicher Angriff dahinter steckt? Vielleicht vergleicht Twitter die vom Browser angegebenen Cipher-Suiten (Verschlüsselungs-Methoden) mit denen, die der jeweilige Browser normalerweise tatsächlich benutzt und sieht andere Angaben als verdächtig an. Aber wenn ja: woher kommen die anderen Angaben? Wieder MITM? Oder handelt es sich um andere Angriffe auf die Verschlüsselung? SSL/TLS ist in vielerlei Hinsicht ziemlich kaputt, ich habe für ein Projekt manuell einen SSL/TLS-Handshake programmiert, und könnte mir daher durchaus vorstellen, dass da in den gängigen Implementationen noch weitere bisher unbekannte Fehler stecken, die ein Angreifer nutzen könnte.
Es sind wohl auch Leute betroffen, die kein Tor nutzen. Aber auch das spricht nicht gegen die Theorie mit MITM-Angriffen: In vielen Firmen wird die SSL/TLS-Verschlüsselung durch einen Proxy-Filter gebrochen, der als Man-In-The-Middle dazwischen hängt und alles wieder mit einem eigenen Zertifikat signiert – das hätte den gleichen Effekt wie der als Möglichkeit beschriebene Angriff via Tor.
Klar ist nur, dass man als Tor-Nutzer sich eben auch ein neues Risiko einhandelt. Wie hoch man das Risiko bewertet, bleibt jedem selbst überlassen. Ich sage: für Otto-Normal-Nutzer überwiegen die Nachteile und Risiken. Es ist allerdings auch nicht klar, ob das hier ausschlaggebend war, auch wenn einige Indizien dafür sprechen.
Andreas Krey
Welcher Geheimdienst würde systematisch MITM-Attacken gegen/auf Exit-Nodes fahren, wenn wegen Cert-Pinning praktisch sicher ist, daß irgendwer das merken würde? Und gezielte Attacken gegen einen bestimmten User sind dort nicht möglich, anders als beim eigenen VPN.
Wer sagt, daß ich Tiwtter meinen richtigen Namen nenne? Wobei es albern ist, daß Twitter Tor empfieht, weil man als Tor-Nutzer gerne geblockt und dann gezwungen wird, eine Telefonnummer preiszugeben.
Die Tor-Nutzung als 'Normalbürger' ist auch deshalb sinnvoll, damit genug Rauschen da ist, in dem die Nutzer, die auf Tor angewiesen sind, schwimmen können. Und um den eigenen Ort zu verschleiren - Twitter braucht nicht zu wissen, wo ich arbeite, und Firma X nicht, daß Firma Y bei ihr recherchiert.
Ralf Muschall
Im konkreten Fall von @annalist sehe ich keinen großen Unterschied zwischen beiden Varianten. Falls sie ein Desktop-OS benutzt, sollte der Browser MITM per Cert-Pinning erkennen (Firefox und Chrome können das inziwschen); ich weiß nicht wie es auf mobilen Browsern aussieht, und irgendwelchen Apps traue ich es eher nicht zu. Angreifer/Angriffsversuche sind in ihrem Fall sowohl anwendernah (Totalüberwachung beim Internetprovider ist ziemlich sicher) als auch zielnah (d.h. versuchter Einsatz gefälschter Exitnodes) zu erwarten. Exitnodes kann man geographisch wählen, selbst wenn man Russland sonst nicht vertraut, wird es wohl kaum so eng mit westlichen Diensten kooperieren (sonst wäre Snowden nicht mehr am Leben). Als dritte Variante käme noch Brechen der Verschlüsselung in Frage, allerdings traue ich twitter.com zu, da die maximalen vom Standard vorgesehenen Schlüssellängen und moderne Verfahren einzusetzen sowie Downgrading-Angriffe zu unterbinden (bin zu faul, jetzt nachzusehen; und in dem Fall hätte man ohnehin komplett verloren).
Mindestens gegen die beiden ersten Angriffe hülfe ein Hidden Service von twitter.com. Dann käme man sogar ohne https aus, da die Tor-Prozesse auf den Maschinen von @annalist und twitterdingsi123.onion einen End-zu-End-Verschlüsselung implementieren würden.
Ralf Muschall hat auf den Kommentar von Andreas Krey geantwortet
Stimmt, das Rauschen ist auch noch ein Argument. Am besten betreibt man ein eigenes Relay, dann kommt auf der eigenen Leitung dauernd Tor-Traffic entlang, und der Angreifer sieht nicht, wann er genau hinschauen muss (das sollte auch Korrelationsangriffe erschweren, hoffe ich jedenfalls).
Andreas Krey
Dummerweise ist es facebook und nicht twitter, die tatsächlich einen hidden service anbieten, um diese Probleme zu umschiffen.
Hanno
Die Aussage dass es für staatliche Angreifer "relativ einfach" ist ein Zertifikat auszustellen kann man so nicht stehen lassen. Es ist extrem warscheinlich dass sowas auffällt. Die entsprechende CA wäre danach wirtschaftlich tot, da sie mit ziemlicher Sicherheit aus einigen Browsern rausfliegen würde (siehe CNNIC).
Die Situation in Sachen TLS-Zertifikate ist inzwischen um einiges sicherer als das noch vor einigen Jahren der Fall war. Ich halte es für praktisch ausgeschlossen, dass es einen SSL-MitM-Angriff auf Twitter gab. Das hätten wir inzwischen erfahren.
Hanno
Nachtrag, Twitter hat sogar Key-Pinning im Browser:
https://code.google.com/p/chromium/codesearch#chromium/src/net/http/transport_security_state_static.json&q=transport_security_state_static.json&sq=package:chromium&type=cs
Das macht das MitM-Szenario noch unwarscheinlicher.
Hanno hat auf den Kommentar von Ralf Muschall geantwortet
Zu der Sache mit dem Hidden Service von Facebook vielleicht noch eine Anmerkung: Es gibt auch Leute die genau davon abraten.
Der Hintergrund ist folgender: Es gibt Angriffe gegen die Tor-Directory-Services, die die Enttarnung von Verbindungen erleichtern, wenn man einen Hidden Service ansurft. Daher wird argumentiert, dass es sinnvoll ist, Services, die eh public sind, auch über Tor über deren Public-Adresse (also www.facebook.com statt der facebook-onion-adresse) anzusurfen. Dazu gabs einen Talk von Filippo Valsorda und Georg Tankersley auf der Hack in the Box.
Das ganze Szenario mit "HTTPS kann man angreifen weil Zertifikate" halte ich - wie oben bereits erläutert - insbesondere im Fall von Twitter für praktisch ausgeschlossen.
Linux Frickel Nerd
Ich nutz weiterhin TOR, auch für Facebook und co. Je mehr Traffic über TOR geht desto mehr Möglichkeiten zur anonymen Nutzung gibt es schließlich, wenn man diese dann denn mal wirklich braucht.
Linux Frickel Nerd hat auf den Kommentar von Ralf Muschall geantwortet
Man kann mit "Whonix" auch den ganzen Traffic des Betriebsystems durch TOR leiten und dann den TOR Browser über TOR laufen lassen, somit TOR im TOR Netzwerk. Dennoch, ohne gewisse Grundkentnisse besteht dennoch für viele Nutzer die Gefahr sich unbeabsichtigt zu deanonymisieren.
Alvar Freude hat auf den Kommentar von Andreas Krey geantwortet
Twitter selbst erzwingt kein Zertifikats-Pinning, aber tatsächlich implementieren es einige Browser fest. Allerdings ist die Liste der erlaubten CAs auch nicht klein. Wir wissen nicht, welcher Angriff tatsächlich von Twitter vermutet wird geschweige denn stattgefunden hat!
Unter den Leuten, die Twitters Mail aufgedeckt haben, waren einige dabei ;-)
Das liegt offensichtlich daran, dass Twitter über die betreffenden Exit-Nodes zahlreiche Angriffe erhält und Gegenmaßnahmen durchführt. Sie wollen es den Angreifern aus naheliegenden Gründen ja aus nicht zu einfach machen.
Alvar Freude hat auf den Kommentar von Ralf Muschall geantwortet
Ob man dies ziemlich sicher erwarten kann sei mal dahingestellt. Deutsche Dienste würden sich mit großer Wahrscheinlichkeit strafbar machen, aber vielleicht haben sie ja auch eine blöde Begründung gefunden. Für ausländische Dienste ist es je nach Provider nicht ganz trivial – an ihrer Stelle würde ich beispielsweise einen großen britischen Provider meiden.
Public-Key-Pinning via HPKP ist nicht aktiv, ansonsten sieht es gut aus. Nichtsdestotrotz: vielleicht gibt es neue Angriffe, vielleicht haben sie einen neuen Angriff entdeckt, der den Herstellern gemeldet aber noch nicht veröffentlicht wurde? Es ist vieles Möglich, auch wenn ich dies jetzt nicht als sehr wahrscheinlich ansehe.
Ich habe im Text aber mal ein paar Punkte ergänzt (siehe „Nachtrag“).
Alvar Freude hat auf den Kommentar von Hanno geantwortet
Relativ ist relativ ;-) – es ist für staatliche Angreifer auf jeden Fall einfacher als für Dich oder mich. Twitter selbst unterstützt kein HPKP, aber tatsächlich pinnen ja einige Browser selbst. Aber wenn der staatliche Angreifer auch in eine der gepinnten CAs eingedrungen ist? Oder es wurden neue Angriffsmöglichkeiten auf TLS entdeckt? Wir wissen es nicht, es ist alles Spekulation.
Wahrscheinlich ist die Wahrheit mal wieder vollkommen simpel, wie so oft. Dass es irgendwas mit Tor zu tun hat, erscheint mir aber wiederum relativ wahrscheinlich. Aber auch hier gilt: wir wissen es nicht, bisher.
McGurk
Hier nochmal, was ich eben auf Netzpolitik als Kommentar geschrieben habe:
Alvar, ich finde Deine Perspektive interessant und Deine Argumente nachvollziehbar, Deine Schlussfolgerung aber ein non sequitur. Unbestritten ergeben sich neue Angriffsvektoren. Dafür fallen andere weg (nämlich die, die in dem Netz, in dem du gerade bist, von irgendwelchen 0815-Leuten gefahren werden können).
Den gleichen Effekt der verschobenen Angriffsvektoren haben natürlich VPN. Tor hat mehrere Vorteile: das verteilte Vertrauen für eine weit wirkungsvollere Anonymisierung, das sehr professionell arbeitende Team dahinter, den Rauscheffekt, den Zusatznutzen durch Hidden Services, die selbstauthentifizierend sind und gegen CA-basierte Attacken (und schon gar DNS-Manipulation) nicht anfällig sind.
Zudem profitieren momentan (von sekundären Konsequenzen wie Verbotsversuchen abgesehen) alle, wenn die Nutzung von Tor üblicher wird und einem damit weniger ein Fadenkreuz aufmalt. Gerade letzteren Schuh darf man sich nicht anziehen: freiwillig auf legales, aber „subversives“ Verhalten verzichten aus Angst, getargeted zu werden! Wo führt denn das hin?
Das Argument mit den Staaten mit freiheitlich-demokratischer Grundordnung erschließt sich mir nicht. Diese kann ebensoschnell in der allgemeinen Hysterie verlorengehen (Frankreich und UK scheinen mir da gerade Wackelkandidaten zu sein, die USA sind schon weit darüber hinaus und auch sonstwo ist niemand vor den Machenschaften der verselbstständigten Geheimdienste und anderen staatlich gedeckten Kriminellen sicher, und vielleicht ist man ja auch viel unterwegs). Sicher ist eine politische Lösung das, was wir anstreben müssen. Dennoch ist es in all diesen Fällen besser, sich schonmal mit OPSEC auseinandergesetzt zu haben.
Der Umstieg zu Tor muss also Hand in Hand mit einer Auseinandersetzung mit den technischen Details gehen, soweit sind wir glaube ich einer Meinung. Man muss sich auseinandersetzen mit dem, was man da tut. Und zwar intensiv. Und man wird trotzdem nicht alles überblicken können, aber zumindest die schlimmsten Fehler nach und nach einstellen.
Ich schließe aber daraus nicht, dass man die Finger von Tor lassen sollte. Im Gegenteil. Sorry, IMHO dürft man sonst heute gar nicht mehr ins Internet gehen, weil man sich als unbedarfter Nutzer sonst IMMER ungeschützt einem Fangnetz in die Maschen wirft! Viel zu gefährlich. Lieber die Finger vom Internet lassen, als mit Volldampf und sorglos nackt ins Haifischbecken Internet und dann nicht an Tor rantrauen, auch wenn man am Anfang Fehler machen wird!
Unwissend ins Internet ist zwar verlockend, aber da ist es in den allermeisten Fällen noch vernünftiger, offline zu sein.
Ich glaube übrigens sehr wohl, dass viele der Angeschriebenen halbwegs wissen, was sie da tun und auch wissen, dass die Vertraulichkeit ihrer Verbindung zu Twitter immer noch von der Vertrauenswürdigkeit von CA’s abhängt (vorausgesetzt, sie pinnen nicht selber – ich nehme CertificatePatrol) und von anderen Dingen und dass Twitter ohnehin mehr eine Big-Data-Verhaltensprofilierungs-Psychoexperimentplattform denn ein neutrales „soziales Netzwerk“ ist …
Ich vermute bei der aktuellen Geschichte, es steckt auch kein staatlicher Angriff dahinter sondern die dämliche Spammer-Profilierung (die ist echt blöd und hat mich seinerzeit von Twitter vertrieben!) schlägt auf Tor und weitere Dinge an und das Beschwerdedepartment hat für bestimmte Kombinationen einen hübschen Brief verfasst. Aber wer weiss, alles Spekulation bislang.
My 2 cents
McGurk
Alvar hat auf den Kommentar von McGurk geantwortet
Danke für Deinen Kommentar, habe ihn drüben auch schon beantwortet, aber dennoch der Vollständigkeit noch mal hier:
In dem Netz, in dem ich mich gerade befinde, können keine 0815-Leute Angriffe fahren, denn ich bin in einem ganz ordentlich abgesichertem, BSI-zertifiziertem Netz. Nichtsdestotrotz wüsste ich die richtigen Leute mit den passenden Zugriffsrechten, die Angriffe fahren könnten. ;-)
Aber im Ernst: Ich empfehle immer und jedem sehr dringend die Nutzung eines (möglichst eigenen oder anderweitig vertrauenswürdigen) VPN, wenn man sich in einem nicht vertrauenswürdigen Netz befindet – Hotel-WLAN, ICE-WLAN und so weiter und so fort.
Den normalen Access-Provider in Deutschland sehe ich in der Regel als vertrauenswürdig an – sofern es nicht gerade ein britisches Unternehmen ist ;-) Eingriffe von Geheimdiensten sind nicht gänzlich auszuschließen, aber wie ich schon geschrieben habe: Aus Angst vor einem Risoko wie der Geheimdienstüberwachung sollte man sich nicht größeren Gefahren aussetzen. Überwachung durch NSA und Co. sind ein politisches Problem und müssen nicht nur politisch sondern natürlich auch technisch gelöst werden. Für Normalnutzer aber durch mehr Ende-zu-Ende-Verschlüsselung, und nicht Man-in-the-Middle-Verschlüsselung mit zusätzlichem Angriffspunkt wie bei Tor.
Zudem bringt Tor ja auch noch eine Reihe von zusätzlichen Komfort-Einbußen wie langsame Verbindungen und so weiter.
Ich sage nicht, dass Tor keine Existenzberechtigung hat, verboten gehört oder ähnliches. Ich finde Tor eine gute Sache. Aber auch gute Sachen müssen nicht für jeden gut sein! Mein Artikel »Finger weg von Tor« bezieht sich vor allem auf reisserische werbende Aussagen, mit Tor-Nutzung wäre jeder DAU mit einem mal »sicher im Internet«.
Im vorliegenden Fall habe ich die Vermutung – ja, Vermutung! – dass sich die Betroffenen durch die Tor-Nutzung ein zusätzliches Problem eingehandelt haben. Ich kann mich irren, und vielleicht werden wir es irgendwann erfahren.
Was im konkreten Fall dahinter steckt können wir tatsächlich derzeit nur vermuten – aber vielleicht gibt es ja irgendwann eine konkrete Auflösung.
McGurk hat auf den Kommentar von Alvar geantwortet
Dann klaffen unsere Meinungen gar nicht so weit auseinander, wie ich dachte.
Dass jeder wenig versierte Nutzer damit sicher wäre, ist grundverkehrt und dahingehende reißerische Aussagen sind nicht sinnvoll, das unterschreibe ich. Wenn ich es empfehle, will ich an Deine Kritik denken und wissen, dass es ohne solide Grundlagen nicht geht.
Als Baustein in einem Sicherheitskonzept aber ist Tor nicht verkehrt (gerade die von ioerror zusammengestellte Liste der sich outenden Betroffenen in der Twitter-Sache spricht gar nicht dafür, dass sich hier DAUs in Ermangelung besseren Wissens ihre Sicherheit verschlimmbessert hätten). Wer Twitter nutzt, sollte sich nun mal dessen bewusst sein, dass er/sie mit allen Daten, die an Twitter gehen, nicht zuletzt auch der Betreiberfirma und ihren Rechenzentren traut. Tor oder kein Tor. Ich bin überzeugt, dass die Betroffenen sich da keine falschen Vorstellungen mach(t)en.
Desweiteren halte ich eine weitere Verbreitung im Alltag absolut für eine sinnvolle Sache, gerade damit man damit nicht mehr heraussticht, und nicht zuletzt wegen der Kombination aus Schutz im normalen Netz und dem Zusatznutzen durch die Möglichkeit, per Hidden Service z.B. mit der richtigen Anwendung halbwegs "serverlos" erreichbar zu sein.
Der Schutz ist unter Vorbehalt und mit Vorsicht zu genießen, ganz recht. Das gilt aber doch allgemein im Internet, da gerade mächtige Angreifer auch ohne Manipulation an oder hinter Tor-Exits auskommen. Klar, es ist davon auszugehen, dass die vom großen Abschnorcheln besonders, wahrscheinlich zu 100% betroffen sind. Aber hat man nicht auch ohne Tor so viele Möglichkeiten, sich einen hohen XKeyScore einzuhandeln, dass der eigene Anschluss auch direkt in einem Selektor eines befreundeten Dienstes landen kann?
MITM zu verhindern ist m.E. Verantwortung des Nutzers (bzw. der Designer und Prüfer und Implementierer der kryptographischen Protokolle) und eine Sache des Vertrauensmodells, das nunmal im derzeitigen Internet (insb. Web) für die Tonne ist und dringend eine Grundüberholung braucht ... Sicher, im konkreten Fall können wir weiterhin nur vermuten, was los war. Um DAUs geht es aber eher nicht und deshalb wurden vermutlich auch nur wenige Daten gestohlen, die diese Personen nicht bewusst eingestellt haben.