 Hello, can you hear me? Yes. Okay, so my name is Gareth Ohr und I'm from My name is Gareth Ohr, ich bin von der University of Pothmouth und ich werde heute mit euch über meine Experimente mit dem Tornetzwerk reden und wie man die ein bisschen auseinandernehmen kann. How Torhidden Services work internally and how the data was collected. Ich werde ein bisschen erzählen, wie das Tornetzwerk intern funktioniert und wie die Daten gesammelt wurden. Nur um ein bisschen zu wissen woran ich bin, wüsste ich gerne, es wäre alles Tor, Tor Antinode betreibt, wenn ihr Relay betreibt oder wenn ihr selbst ein Hidden Service betreibt. Ein paar. Wahrscheinlich wissen die meisten, wie es funktioniert. Und ich fange erst mal anders zu erklären für die, die nicht wissen, wie das funktioniert. Ich werde immer wieder ein bisschen Informationen anhängen, wie man diese Service de-anonymisiert. Je nachdem funktioniert die Technik, wie man ein paar Striktagepäern benutzt. Wir fangen jetzt an, wie Tor funktioniert und wie die Hidden Services in Tor funktionieren, wie die Distributed Hash Tables in Tor funktionieren. Und dann haben wir euch mit euch über die Darknet Daten reden und dann haben wir euch ein bisschen darüber reden, wie man das Ganze dann de-anonymisiert. Vielleicht haben Sie dieses Slide gesehen, von GJHQ, Tables and Leaks, wo es sagt, aber es zeigt, dass Sie ein paar benutzen, manch mal, die anonymisieren können, aber Sie schaffen das groß, weit räumlich zu machen. Also Sie können nur eine Person immer wirklich de-anonymisieren oder halt vielleicht eine kleine Fraktion, aber alle geht auf keinen Fall. Tor versucht verschiedene Probleme anzugehen. Also erlaubt einem Zensur zum Gehen. Also erlaubt einem einem Zensur, die Sperren zum Gehen. Also es erlaubt einem einem Zensur, die Sperren zum Gehen. Es erlaubt einem außerdem Privatsphäre zu bewahren, also man, die Leute, sie nicht, was man macht. Und anonymität bietet es auch, das heißt, es schützt einen davon, er kann zu werden und man kann anonym bleiben. Also ähnlich wie ein Praxien-VPN. Also es gehen hoffen, benutzen die einen Zendern rein und aus der anderen Seite kommen nur jede Menge Anfragen an verschiedene Services. Wenn er es natürlich nicht verschlüsselt ist, kann das VPN das alles auch mitlesen. Wenn man einen VPN-Provider natürlich vertraut, dann ist immer das Problem. Im Science-Fahrer kann er nicht weiter alle Infos über was du machst mit wem, wo. Das heißt, das ist so ein Single-Gefil. Das heißt, wenn er nicht vertrauenswürdig ist, dann hat man sehr viele Probleme. Das Ganze funktioniert nicht so gut. Man vertraut wirklich jemanden zum VPN-Provider. Das ist schwer zu sagen. Beim Tor versuchen die es ganz wohl ein bisschen zum gehen. Es ist ein Offensores-Projekt. Man kann den QR-Code einfach runterladen und sich anschauen. Wie ihr schon vorgehört habt, während dem vorigen Talk ist, dass sie ein bisschen vom amerikanischen Region gesponsert werden. Und wie vor dem Talk erklärt wurde, sollte das eigentlich die Entwicklung nicht behindern oder auch Probleme im Vertrauen bringen. Tor ist teilweise dezentralisiert, aber es hat auch zentrale Kompente, die unter der Kontrolle des Tor-Projekts sind. Die Tor-Relays sind dezentralisiert, aber das Verzeichnis wird dann vom Tor-Service gemacht. Also es ist nicht so, dass es einen einzelnen Server gibt, sondern durch die Aufteilung ist das Vertrauen aufgeteilt. Wenn man also so eine Torverbindung aufbaut, wird zuerst eine Liste aller Relays im Tor-Netzwerk zu abgeholt oder runtergeladen. Man sucht sie dann einfach raus, aber reden wir gleich, hier ist ein Beispiel. Benutzer lädt die Liste aller anderen Benutzer runter und man sucht sich drei Knoten aus in die Netz. Man hat also einen Eintrittsknoten, einen Relay-Knoten in der Mitte und der dann einen zum letzten Hopf verbindet, den Exit-Node. Wenn man sich das Ganze anschaut, wie das funktioniert, dann sieht man, hier gibt es drei Lagen Verschlüsselung. Das heißt, für Skat-Relay und Exit jeweils verschlüsselt und diese Level werden dann langsam runtergezogen. Daher kommt auch der Name Onion-Netzwerk. Schichten sind, die abgerissen werden. Das Schützendervor, das eine alles weiß, das heißt, das erste weiß nur das nächste. Das nächste, das Relay weiß nur, was da vorn dahinter kam, aber die Daten nicht. Und das letzte weiß nicht, wo es herkommt, aber kann man die Daten einsehen. Wer von euch betreibt den Exit-Node? Das ist natürlich schwierig, weil der Exit-Node immer seine IP-Adresse bekannt gibt. Das heißt, alle Daten, die darüber geschickt werden, kommen während damit deine IP-Adresse sehen und dann sieht es aus, es sind eine Note. Das heißt, es gibt immer wieder Betreiber, die Probleme mit der Polizei bekommen. Aber letztendlich sollten wir für diese Leute kämpfen, weil ohne die Leute würden wir es aus dem Tor nicht rauskommen und dann wäre es ein ziemlich sinnloses Unterfangen. Jedes Tor-Relay, wenn man es ein Tor-Relay aufmacht, dann gibt es eine Kopie, die mir das Tor-Relay aufgebaut ist und das Tor-Relay unterstützt der Vertrauen. Das Hauptnetzwerk ist über die ganzen Autoritäten verteilt. Es sind Quad-Project-Members und die wissen, welche Tor-Netzwerks da sind und welche Tor-Relays da sind und welche Flaggen sie aufbauen und welche Verkehrs, die Exit-Flags haben oder welche nur für einen bestimmten Verkehr zugelassen und das gibt auch welche, die nur eine Start-Netzwerksknoten sind. Also, wenn man einen startet, dann wählt man sich eine Liste runter, dann schaut die Flaggen an und dann wählt man seinen eigenen Knoten. Dann schaut, welche Allengängstknoten sind und welche Ausgangs-Knoten sind und wer wird sich davon einfach einen aus? Okay, seit heute Morgen gibt es 150.000 Knoten, 191 Exit-Knoten und 6 schlechte Ausgangs-Knoten. Wer ist ein schlechter Ausgangs-Knoten? Der eine, der nicht gut ist. Das ist genau, was es ist. Also, 6 Exit-Knoten, die nie benutzt werden sollten und Beispiele sind, der man am Verkehr ein bisschen verändert oder man in den Mittelattacken ausprobiert. Ich habe verschiedene Sachen gesehen, wo Leute seltschäfig verändert haben oder vor kurzem bei ein Exit-Railer, der wie näher Dateien verändert hat, die man heruntergeladen hat. Ich kann er nicht und ich mache mir, versuchen Sie zu verhindern. Wenn Sie nicht verhindert werden, dann werden Sie als schlechte Exit-Knoten gefegt. Es ist wahr, dass das Scanning-Mechanismus überhaupt nicht foolproof ist. Wir versuchen, die häufigen Sachen zu entdecken, aber unbekannte Angriffe werden natürlich nicht entdeckt. So, wenn man auf das hier schaut, dann wie kann man etwas de-anonymisieren, das, was durch das Tourennetzwerk läuft? Also wenn man irgendwo ein bisschen Verkehr bekommt im Ausgangs-Touren, weiß man nicht zu welchen Benutzer es läuft. Man kann es nicht verändern. Nur wenn einer der Relays das verändern möchte, dann wird der Tor das einfach zerstören, dann wird das entdeckt werden und jeder der einzelnen Schritte überprüft, ob der vorherige Schritt das Paket nicht modifiziert hat. Weil der Ticket-Tag-Shack war, kann es einfach nicht verändern. Man kann keinen Narker einbauen, den Narker folgen, was man dessen lachen kann, wenn man, das ist derzeit für den im schlimmsten Fall, der Kontrolle, der hat alle drei Relays und das ist sehr unwahrscheinlich. Wir haben sehr viele Relays und dann kann man weiß man natürlich, wer der Person ist. Dann kann man schauen, was die Person macht. Das ist das Schlimmste, wir können schauen, wann das Verkehr kommt. Sonst regeln Sie einfach die Integrity-Tags. Ein anderes Fall, wenn man den Eingangs- und den Ausgangsknoten, wenn man nicht den Mittelknoten macht, dann kann man nicht den Verkehr verändern, weil sonst der Knoten in der Mitte die Verbindung zu macht. Aber was kann man machen? Man kann die Zahl von Paketen zählen, man kann messen, wie die Zeit zwischen den Paketen ist und man kann vermuten, dass der Weg so läuft. Wenn man die Pakete zählt, dann kann man vermuten, was passiert. Wenn man der benutzteutig als enges Noten und auch als Ausgangsnoten benutzt, dann kann man recht einfach die Analymisieren. Man schaut einfach die Zeit, die Schwierigkeiten zum Beispiel von Alarm, die Absch (?) und die Paketzahl. Der Angriff war sehr gut, sehr zu verlässig. Der relay early tech, das ist ein Angriff, der in USA entdeckt wurde. Der Angriff war ein nicht zahlk Parendierter Angriffe, sondern man schickt eine spezielle Kompon durch durch und da kann man Sachen reinmachen, die zurückgrößen und dann kann man schauen, was die Daten waren. Also okay, was ist das? In Fakt, obwohl diese Technik funktioniert und ja, ein schöner Angriff, aber der Traffic Correlation Angriff ist genauso stark. Und wenn das jetzt repariert wurde, dieser Traffic Zeitverbindung ist immer noch da und wie wir das lösen, wissen wir auch noch nicht. Wir wissen es auch noch nicht. Es gibt ein paar Lösungsansätze, aber die sind nicht zuverlässig. Ne, paar Sachen. Die erste Möglichkeit ist, die Zecke, wo sehr verlangt langsam sind, dann zerstört das ganze Zeitinformation. Das könnte man lösen, aber als Benutzer möchte man Homepage benutzen, dann muss er fünf Minuten wachsen, das ist nicht benutzbar. Der ganze Punkt ist, dass man die ganze Funktion benutzbar macht. Wenn man sehr langsam es macht, dann ist es nicht besonders benutzbar. Aber in diesem Fall kann man das z.B. bei E-Mail benutzen. Bei E-Mail braucht man nicht mehr, wenn er einfach bei ein paar Sekunden viel lang sein wird, dann ist das kein Problem. Man kann auch Padding dazu bringen. Es sind Pakete, die sind dumm, das ist nichts drin. Aber man bräuchte sehr viele Pakete, um die Verkehr aufzunehmen und da waren wir einfach nicht genoten. Also, nicht wirklich praktikabel. Wie versucht Thor dieses Problem zu lösen? Thor macht es sehr schwer, dass man ein Gefangensrelay zu werden, wenn man dann weiß, weil er Benutzer ist. Also, wir machen es sehr schwer, und da kann man sehr schlecht Traffic Correlation machen. Im Moment benutzt der Thor ein Guard Relay und benutzt es für eine gewisse Zeit. Wenn ich einen Benutzer benutzen möchte, dann müsste ich das Guard Relay nutzen, dass der Benutzer benutzt. Zum Zeitpunkt. Man muss auch wissen, welches das ist. Und es ist unwahrscheinlich, dass man ein spezielles, schlechtes Tor, wenn nur sehr wenige Guard Relays da sind, dass wir dieses Problem versuchen zu lösen. Und das ist eine Barriere der Sicherheit. Wenn du das Guard Relay nicht bist, dann wissen die nicht, wer du bist. Sie können sich andere Sachen versuchen. Aber es ist, man könnte zum Beispiel schlechte Dokumente herunterladen und dann schickst du ein Paket oder so was. Wenn ein Achter von einem Guard Relay nicht mehr sehr lange bleibt, dann muss man das wahrscheinlich regelmäßig ändern. Nur eins zu haben und das nicht zu ändern, wenn man das Guard Relay benutzt, dann vermutet man, dass eine schlechtes Guard Relay ist gering. Und wenn man das erst mal benutzt, hat man eine gute Wahrscheinlichkeit, dass der Verkehr sicher ist. Wenn man ein schlechtes hat, dann ist der Verkehr unsicher. Aber wenn der Tor client häufig ein neues benutzt, eine paar Minuten oder jede Stunde oder so, irgendwann wird ein Weltmann eines schlechtes und ein Teil des Pakets wird es nachher überlaufen. Und im Moment machen wir uns unwahrscheinlich, dass ein Antreffer ein schlechtes Guard Relay hat. Und wenn man ein Benutzer ein Guard Relay auswählt, dann hat das Wende lange Zeit. Es ist ein bisschen schwer, das Guard Relay zu rastzuwählen. So. Das ist im Moment relativ Sicherheit, wenn man im Web braust, wenn man die Webseiten aufruft und so weiter. Aber ihr wisst immer, welche Webseite das ist. Wenn du an der Webseite bist und die Webseite weiß nicht, wer die Webseite ist, dann weiß du immer noch, wer die Webseite ist. Wenn ich empfehlen möchte, die Webseite auch anonym bleiben. Die Webseite, der Aufrufe, als auch die Webseite, wollen nicht wissen, wer die jeweilige andere ist. Zum Beispiel in Ländern, wo man ein politischem Block und das gefährlich ist. Wenn du an der regulären Webseite bist, dann ist man sehr einfach zu identifizieren. Aber wenn man auch als Webseite anonym sein möchte, dann können wir politische Aktivitäten machen, ohne dass man gefunden wird. Und das ist, wo Kinder-Service es sind. Was die machen. Wenn man das erste Mal darüber nachdenkt, der Benutzer weiß nicht, wer die Webseite ist, die Webseite weiß nicht, wer der Benutzer ist, wie reden die miteinander? Und was das Tor-Hidden-Service macht, wie identifiziert man und verbindet man mit den anderen? Moment ist das, was passiert. Wir haben Bob auf der linken Seite, als Hidden-Service. Wir haben alles, die der Benutzer ist, und die Hidden-Service benutzen möchte. Wenn Bob seinen Hidden-Service aufbaut, dann benutzt er drei Knoten im Tor-Netzwerk, als Angriffsnetzwerke, und baut viele Verbindungs-Serke mit denen. Das heißt, der Angriffspunkt weiß nicht, wer Bob ist. Und Bob sagt zu diesen Punkten, möchtest du bitte verkehrt zu mir weitergehalten. Und diese, und wenn Bob seinen Punkt ausgewählt hat, dann öffnet er diese Liste von diesen Einführungspunkten, die zu seiner Webseite führen. Und alles auf der linken Seite möchte Bob besuchen, und die wählt ein Round-View-Punkt auf den Netzwerk, und zum Beispiel AP, und sie möchte ihre Nachricht zu den letzten Punkten zum Bob sagen, und wieder die Sache über wo wir uns treffen. Und Bob möchte über ein Round-View-Punkt machen, und Alice hat ein Round-View-Punkt mit mehreren Wegen dahin, und Bob hat mehrere Wege dahin, und alles auf Bob. Also nicht mit einer Direktverbunden über den Round-View-Punkt, der Round-View-Punkt weiß nicht, wer Bob ist, wer weiß nicht, wer Alice ist. Sie wissen nur, dass sie traffic weiterleiten. Und sie wissen auch nicht, wer Verkehr ist, wer Verkehr ist auch verschlüsselt. Dann ist es, wie wir im Moment dieses Problem lösen. Aus beider Seiten nicht wissen, wer hier was anderes ist. So. Das prinzipielle Ding ist diese Datenbank. Ich habe gesagt, Bob, wenn es in den Session-Punkten sagt, der eine Beschreibung, wer er ist, und wer seine Eingangspunkte sind und veröffentlicht die zu einer Datenbank, die Datenbank selber, ist über den ganzen Tornet-Zack verbreitet und nicht auf einem Antennetz zu noten. Sowohl Bob als auch die anderen müssen die veröffentlichen. Und Tor benutzt im Moment etwas, das sich distribuiert, ein Hashtabel denn nicht. Und wie das funktioniert, werde ich Ihnen gleich erzählen. Und dann ist darüber zu sagen, wie Tor das distribuierte Hashtabel selber läuft. Also stell vor, wir haben unterschiedliche Services und du möchtest die Daten mit den unterschiedlichen Daten und das ein Server weiß, hey, der Teil ist auf dem Server und der Teil ist auf dem anderen Server und so weiter. Hier ist die Distriterateil. Man hat diesen eiven Prozess noch und sagt, hey, ich habe 26 Server und alle Teilen mit dem er verbinden. Und die mit A begehen, kommen nach A und alle mit B anfangen, kommen nach zu B und alle mit C anfangen zu C und so weiter. Wenn man irgendwas laden möchte, dann sagt man, hey, ich habe ein Teil an, dann weiß man, zu welchem Server man fragen muss. Natürlich könnte man viele Teilen machen, die mit Z anfangen oder Y wäre der einzelne Server übertrieben groß. Auf einem Server wären mehr Dateilen als auf einem anderen Server. Und wenn man sehr viele große Dateien hat, die mit B anfangen, wären sie alle auf B. Nur ein oder zwei, werden total überladen, die anwesend werden. Wir machen, man hat eine Haschfunktion, die das zu einem zuverlässig ähnliche Sachen machen kann, eine zuverlässig aussehen kann, eine sehr kleine Erfindung im Eintritt, dann wird es eine sehr große Änderung am Ausgeln machen. Und die sehen zuverlässig aus, wenn man die ganzen, wenn man ein Hasch davon machen würde und den Hasch benutzen würde und zu sagen, auf welchem Server der Dateil gespeichert ist, zuverlässig überall aus dem Teil verteilt wird. Wenn man diese Teile möchte, dann kann man die Teile zur Haschfunktion machen und dann weiß man, auf welchem Server der Dateil liegt. Was ist die Idee? Eine Grundidee, wie wir das machen. Es sind ein paar Probleme damit, dass wir mit der Teile die Größe ändert und mehr Services sind und mehr Service zu kommen. Wir haben bewirtschaftet, aber das sind eine Gruppe Übersicht. Wie funktioniert das mit dem Tornetzwerk? Der Tornetzwerk hat eine kleine Zahl von Realize und ein paar Hidden Services und wir nehmen alle Realize, die eine Hasch-Identifier haben und wir packen die auf einen Kreis mit dem Hasch-Value als Identifier. Das Hasch-Value ist von 0 bis zu einer sehr großen Nummer und dann geht das ganze im Mikro und dann ist dieser große Nummer. Wenn wir den Details verschworen haben, Realize hat dann irgendwie auf dieser Uhr etwas, das wir müssen auch machen, dass wir es genau dasselbe mit Hidden Services zu machen. Zum Beispiel, der Hidden Services-Adress mit z. B. das ordentliche versteckte Webseiten, die man versuchen möchte, habe ich nicht zugetragen, aber beschreiben, wie das gemacht wird, aber werden zugemacht, dass er überall im Kreis ist. Der wird einen speziellen Punkt, wenn wir den Kreis haben und die Realize werden auch auf diesen Related aufsteigen. Das sind hier. Zum Beispiel, in dem Fall von Tor wird der Hidden Services auf zwei gemacht und veröffentlicht die zu den drei Realize rechts und den drei Realize links. Wenn ich jetzt zu dem Hidden Services verbinden möchte, dann möchte ich diesen Hidden-Descript daraus ziehen. Ich nehme den Service-Adress und schaue, wo es im Kreis ist und alle Realize auf dem Kreis ist und welche Realize in der Nähe sind und verbinde ich mit denen und frage, haben Sie eine Idee darüber, welche Seite das ist. Bringen Sie zu dem nächsten Schritt. Ich möchte gerade erklären, wie das funktioniert. Was Sie gesagt haben, was interessant sein könnte, wäre öffentliche Services zusammen, wenn das Service aufgenommen wird, dann muss man das irgendwo veröffentlichen und die wollten diese Veröffentlichungen sammeln, weil komplett Liste für Elstikten Services haben. Wir möchten auch schauen, wie auf entsprechende Hidden Services abrufen werden. Noch ein letzter Punkt. Der ist sehr wichtig später. Die Position auf der Hidden-Service auf dem Kreis ist, ändert sich alle 24 Stunden. Das heißt, solange der Service offen ist, werden wir den immer wieder auf, an mehreren Positionen im Kreis sind. Wir haben 40 Turnouts. Wir hatten Studenten, der diese 40 Turnouts geholfen hat, der der Serverfarm hat und der Konsumsaushelfen in dem er 40 Turnouts für uns eröffnet hat. Das war unser Projekt so nett fand. Wir mussten eine gewisse Bandbreite bereitstellen, damit wir überhaupt in den Hashtable kamen. Nach 25 Stunden waren wir dann tatsächlich auf dem Disziplinen-Hashtable und wir konnten eine Liste alle Adressen bekommen, sondern wir konnten auch schauen, wie häufig jede der Adressen angefragt wurde. Und als wir dann diese volle Liste hatten, haben wir uns einen eigenen Koller gebaut, der jeder dieser Hintenservice besucht hat und die über HTTP angesprochen hat, um die HTL-Zeiten runtergezogen hat. Nur die HTL keine Bilder. Wir haben nur HTML genommen, keine Bilder und dafür gibt es einen guten Grund. Wir hatten am Anfang eine sehr gute Situation, weil keiner irgendwie wusste, wie viele Hintenservice es gibt, weil das nicht direkt Anthem ist. Wir wollten auch einfach mal wissen, wie populär die sind, wie viele es gibt, wie viele die angefragt sind. Unser Estimit, was wir dann gemacht haben, sieht man hier. Pro Tag ist ganz natürlich sehr neusey, weil wir natürlich immer nur einen sehr, sehr kleinen Teil der Service sehen und damit schwer ist die gesamte Anzahl der Hintenservice abzuschätzen. Aber wir denken, dass im Durchschnitt 45.000 Hintenservices verfügbar sind. Über die gedankte Zeit hatten wir ungefähr 80.000 verschiedene. Das ist die Frage, wie lange gibt es so ein Service, verschwindet er wieder. Das hat es natürlich auch interessiert. Also haben wir uns das nochmal angeschaut. Wie jede Andienadresse haben wir geschaut, wie häufig dieser Service dann adressiert wurde. Wenn wir die Häufer gesehen haben, heißt es, dass sie sich ein Service von der Hintenservice begab. Wenn es nur sehr wenige Publications gab, würde das darauf deuten, dass es nur sehr wenige, sehr kurze Laufzeiten gab. Die größte Anzahl der Hintenservices haben wir meist nur einmal gesehen. Das deutet darauf hin, dass es eine hohe Turnoverrate gibt. Das heißt, viele der Services erscheinen und verschwinden wieder. Das ist in der Funktion. Es gibt nur sehr wenige versteckte Services, die dann auch länger bleiben. Dann wollten wir schauen, wir haben uns auch überlegt, dass wir vergleichen mit der Anfrage zu vergleichen. Man sieht fast so eine Glockenkurve, was darauf bedeutet, dass die wirklich bekannten eher länger gab. Aber auch nicht super lang. Das heißt, es sind noch 160 Tage, was ihr seht. Das heißt, ein bisschen mehr als sechs Monate. In Februar haben irgendwelche Sucher in Luxemburg über einen längeren Zeitpunkt geschaut. Wir haben über einen sehr großen Teil des Kreises, die wir nicht haben. Wir haben überprüft, dass es nicht wieder geht. Wir haben eine Liste Adresse von Februar 2014 in Luxemburg. Dann haben wir unsere Adressen vor diesen sechs Monaten, von März bis September dieses Jahr. Wir wollten schauen, wenn wir diese zwei Adressen, welche sind in unserem Set in beiden Sets. So, wie Sie sehen können, sehr wenige und hidden Service Adressen sind in beiden Sets. Wir hatten acht Monate zwischen diesen beiden Sammlungspunkten. Sehr wenige Services sind in euren und in unserem Datensets. Es sind sehr viele, die sich ändern auf dieser Seite. Die scheint irgendwie nicht lange zu existieren. Eine Frage ist, warum ist das? Dann kommen wir ein bisschen später zu. Eine sehr gute Frage und die können einfach nicht hundertprozentig beantworten. Einige davon, wie populär sie sind, welche Adressen haben wir am häufigsten gesehen? Welche wurden am häufigsten nachgefragt? Hauptsächlich Badnet Command Control Service. Wenn Sie das nicht kennen, was ein Badnet ist, wenn viele Leute mit deinem Command Control Server anrufen, dann weiß der Bordmeister, welche Borders sind. So zum Beispiel Passwort, Datensets, Bankkarten umdurch zu budden in einer Servicessache, die muss man in die IP-Adresse haben oder Spam raus schicken oder vor ein paar Jahren gab es irgendjemanden, der einen Tag gemacht hat. Das Problem mit einem Bordnet ist, der Command Control Server ist angreifbar. Wenn man untergenommen ist, kann man dann nicht mehr darüber kontrollieren. Das ist so ein Kampf. Wenn die Antivierenden rastekriegen, Command Control Server so zu laufen lassen, dass man sie nicht runternehmen kann. Vor ein paar Jahren hat jemand in der Konferenz gesagt, hey, es ist ja eine richtig gute Idee, wenn Badnet Command Control Server als Torhinservice es laufen würde, dann weiß niemand, wo sie sind und in der Theorie kann man sie einfach nicht runternehmen. Also, wir haben das. Die meisten von den Subdressen sind unterschiedliche Spottnets, Skynet zum Beispiel. Skynet ist etwas, wo ich hin möchte, weil der Typ der Skynet laufen, dass da ein Twitter Account und da hat er auch ein Reddit Ansom ask me anything oder eine Frage mich irgendwas. Man kommt auf die Webseite und fragt, was man wollte. Der Typ war nicht im Schatten, das heißt, hey, hier ist mein riesiges Spottnet, sie ist mein Twitter Account, sie fragt mich irgendwie das Sache. Er wurde letztes Jahr festgenommen, dass er nicht überraschend ist. Aber, er wurde festgenommen, seine Command Control Server wurden verschwunden, aber die Bots sind immer noch diskutiert und die versuchen immer noch nachzufragen, was da passiert. Darauf sehen wir so viele von diesen. Die meisten sind fehlgestangene Anfragen. Dem keine Erklärung dafür, weil der Hidden Service nicht mehr da ist. Aber die Kleinen fragen immer noch danach. Das nächste, was wir gewacht haben, ist Kategorisieren. Ich habe früher gesagt, wir haben die ganze ITMP-Seiten runtergefahren und wir haben geschaut, was für den halt war. Der erste Graf ist die Anzahl von Seiten in den Kategorien. Hallo, wir sehen viele unterschiedliche. Firmen, Drugs, Markerplätze und die Sachen oben und der Graf zeigt, wie viele Prozent die wir haben, die in den alten Kategorien passen. Beispiels. Drugs, die meisten Seiten waren über Drogen. Befolgt von Markerplätzen und dann frauden. Das sind die Sachen, welche fallen auf. Was bedeutet Porno? Was ist das Porno bedeutet? Das ist ein interessantes Porno-Seiten. Ein besonderes Porno war auf Revenge-Porno. Es scheint, wie junge Leute möchten, ihre Bilder von sich selber machen und die Freunde senden und wenn die Freunde es nicht mehr mögen, dann können sie darauf veröffentlicht werden. Es gab einige von diesen Seiten auf dem Hauptinternet, das runtergeschaltet wurde und eine Seite wurde archiviert und die zweite Kategorie ist Abuse. Ihr fragt jetzt bestimmt, was das ist. Jede Seite waren Kindesmitz-Brauf-Seiten. Wie ist denn das? Die Daten, die wir zurückbekommen haben, hat es relativ eindeutig gemacht. Es ist komplett eindeutig gewesen, dass es da um Kindesmitz-Eintung geht. Und das ist auch der Hauptgrund, warum wir keine Bilder gespeicherten, weil in den meisten Ländern ein Verbrechen ist, diese Bilder überhaupt runter zu laden. Und deswegen haben wir keine Bilder gespeichert. Das nächste Ding, was wir uns gefragt haben, wie viele der Fragen in jeder Kategorie ging. Das heißt, das sind jetzt die Seiten, die es gehabt haben. Wie ist die Popularität? Hier sieht man genau, wo die an hingehen. Und, wie man sehr gut sehen kann, gibt es eine riesige Nummer an Leuten, die einfach nur zu diesen Kindesmitz-Eintungen sein ging. Die Frage ist, was sammeln wir eigentlich? Wir sammeln erfolgreiche Hidden-Service-Anfragen. Das heißt, diese Nummer kontrolliert stark mit der Nummer von Leuten, die die Webseite auch benutzen wollen und besuchen wollen. Das heißt, warum würden man die anfragen, wenn man sich nicht damit verbinden will? Es gibt natürlich auch Fälle, wo, wenn man Tor neu startet, das gibt da nochmal neu geholt werden. Das heißt, sie gibt ja noch Doppelzählungen. Die Frage ist natürlich, wie, wofür steht das wirklich? Was machen die Leute auf der Seite und so? Kann man darauf nicht schließen. Das heißt, das können auch automatisierte Anfragen sein. Es könnten Fehler sein, auf keinen PC, alles Mögliche. Wir können das nicht unterscheiden. Was sind die Limitierungen in der Methode? Während diese Anfragen natürlich nicht direkt damit korrelieren, wie viele Besucher es gibt. Es ist irgendwo dazwischen. Wir können natürlich auch nicht sagen, ob es eine Person ist oder nicht. Jede Seite könnte angegriffen oder ausgewählt werden bei Crawlern oder auch Attacken, was natürlich die Anzahl der Anfragen auch noch erhöhen würde. Normalerweise ist es eher unwahrscheinlich, dass man die DoS auf das Directory machen würde, sondern dann eher gleich auf den Server. Also, es ist sehr unklar. Die nächste Frage sind Crawler. Ich habe mit den Leuten vom Torprojekt mal geredet und sie haben vorgeschlagen, dass es Leute gibt, die sich zum Beispiel gegen Schildesmissbrauch wehren. Das kann ja sein und daher gibt es tatsächlich Gruppen, die diese Seiten regelmäßig untersuchen oder Crawlern. Das ist natürlich die Frage, wie viele Server sind da. Das heißt, das wird auf jeden Fall die Anzahl auch noch nach oben bringen. Wir können es also nicht für ich sagen, sind es Mensch, sind es Computer, sind es einzelne Personen, die häufig zugreifen oder eine, ganz viele Besucher machen. Das sind jetzt nur hittes Service, die Webseiten anbieten. Natürlich gibt es auch noch hittes Service, die andere Sachen, like IAC oder FDP, dass der Grund, warum das gemacht haben ist, weil wir diese Seiten einfacher publizieren können und für andere Service. Das ist anders sein, die Benutzung. Also das Resultat ist natürlich trotzdem alarmierend und wenn du auch irgendwelche Fragen habt, geredet mit mir oder redet auch mit den Torleuten, es ist nicht so straight forward. Das heißt jetzt nicht, dass Torlein dafür benutzt wird für Kinderpornografie, aber auf jeden Fall sollte man darüber diskutieren. Die nächste Folie wird jetzt ein bisschen schlimmer. Ich möchte jetzt niemanden einladen, irgendwas zu tun, das ist ja ein bisschen suggestiv. Also ich möchte nur was beschreiben, was man machen könnte. Also das rausgefunden haben wir natürlich erst mal geschockt. Wie kann das sein? Das haben wir nicht erwartet. Der nächste Schritt war dann, Tor ist super. Können wir das irgendwie noch retten? Wir wollen Tor behalten, können wir die einfach diese Art von Leuten blocken? Können wir einfach Hinservices blocken, die solche Inhalt zeigen? Wir haben dafür 3 Wege gefunden. Wir werden über die anderen reden. Und die sind all 3 möglich. Eine Person kann sehr einfach einen einzelnen Service entfernen. Das heißt, wenn man alle Relays besitzt, die diesen Service bewerben sollen, kann man natürlich dafür sorgen, dass diese nicht anmeldet oder anzeigt. Das heißt, wenn man alle 6 dieser Relays besitzt, kann man sobald er die Anfrage stellt, den Deskriptor weiterzugeben können und sagen Nein. Und weil die natürlich nach dem Relays suchen, direkt im Kreis, neben der Adresse, werden sie die nicht finden. Die nächste Sache ist, kann man als Relay-Operator das irgendwie trotzdem blocken, wenn das Tor Netzwerk das nicht schafft. Wie kann ich einzelne Leute diesen den Traffic einfach blocken? Das heißt, man könnte Tor patchen, dass bestimmte Leute nicht mehr durchgeleitet werden. Und man müsste natürlich sehr, sehr viele Relay-Operator dazu bewegen. Und das macht das Ganze eher so, dass das Tor Projekt natürlich auch eine Liste führen und dann diese Seiten gezielt blocken, so dass das in der Torsoft-Erde drin ist. Ich möchte nicht, dass das gemacht werden sollten. Wenn ich jetzt hier anfangen würde zu sagen, Hinsurve sollen blockiert werden, würde ich es wahrscheinlich auch nicht Leben draus schaffen. Das ist eine Liste von Dingen, die man machen könnte und man muss darüber reden. Es gibt viele Fragen darüber. Sollte das Tor Projekt das selbst machen, sollte das Tor Netzwerk eine Blockliste haben. Man kann es natürlich untersuchen, aber das wäre natürlich sehr gut oder diskutierbar, ob die eine Blockliste führen sollen dürfen. Wie die Besuchern von bestimmten Hidden Services Webseiten. Wir haben einen Pilot auf der linken Seite, der geht zu einem GodNode bei einem Hidden Service auf der rechten Seite, der auch hart sein im Tor der Knoten ist und oben ist als Direktionier Direktion service die Hidden Services Directionary Rest anworten. Also wenn man zuerst in einem Hidden Service kontaktieren möchte, dann bekräft man diese Knoten zum mehrere Wege zum Knoten. Wenn der Angreifer ist, wenn ein Hidden Service Angreifer fürwacht, dann kann man zurück ein bestimmtes Paket senden und wenn man den GodKnoten auch transportiert, was eine sehr große If-Frage ist, am Zuck entknoten. Aber wie kriegt man das hin, das mit den GodKnoten macht? Wenn man einen Hidden Service hat und alle meinen Hidden Service besuchen, und ich habe ein paar problematische GodRedes, dann werden ein paar von euch, natürlich nicht alle, aber vielleicht ein paar Mein-GodKnoten angreifen. Ich könnte euch dynamisieren, aber nicht alle. Dann sehe ich, was ich hier sage, wir können den Parade benutzen, die dynamisieren in Teil der Zeit, aber man kann nicht auswählen, wer ich hier sind. Aber eine bestimmte Anteil ist benutzen. Das ist ein Beginn, wie viele GodKnoten man hat. Sie sind angreifverkontrolliert, diese beiden. Das ist ein Bild vor der Animatierung von seinem Mann, das sind Plotzen, wo man die IP-Adresse, den Command-Control-Server macht und der Shot, wo die IP-Adressen zur Gehaltung sind. Das ist wieder ein kleiner Austalt, ein Teil der Benutzer, der diesen Command-Control-Server besucht hat, über diese Methode. Wie es mit den Animisieren von Hidden Services, man hat wieder dasselbe Problem. Du bist der Benutzer, du kommst durch ein Tor zu deinem Tor und zeigst eventuell durch den Hidden-Service zum Hidden-Service. Als Angreifer musst du wissen, welcher Hidden-Service der God-Knoten benutzt. Es ist sehr kompliziert, einen speziellen Hidden-Service zu machen, aber wenn man 1.000 Toten-Services hat und wenn man eine kleine Prozente der Atronen-Service hat, dann wird man irgendwann übernommen. Dann kann man die D-Anonymisieren. Wenn es egal ist, welcher Hidden-Service man D-Anonymisiert, dann wird es deutlich einfacher. Man kann ein paar hinkriegen, aber man weiß nicht, man kann nicht bestimmen welche. So, welche Daten kann man dadurch vor die aufzulefikierter Tor-Knein der Ding, die Daten speichert und welche Informationen da herraus kommen. Das ist nicht im Tor-Knein-Service passiert. Das ist ein Klein, der in einem schlechten God-Knoten ist und der speichert jede Zelle per Packet dadurch crossed. Wir können die nicht dass die IP-Adresse des Benutzers und die IP-Adresse des nächsten Hubs sind. Wir können die Pakete zählen. Wir können auch die Zeit speichern. Wenn man einen Verkehrskorrelationsangriff macht, dann kann man die Zeitangriffe benutzen. Und rauskriegen, ob man den normalen Verkehr sieht, welche einem bestimmten Zählen Benutzer identifiziert. So, weiter Bewegung. Weiter. Ein interessantes Problem mit der Suchverantragung und so weiter. Also vernehmert ich gesehen, die Direktion, in die beim Haupt-Tor-Members ist, benutzt werden. Wenn sie greifend sind, oder ein großer genüger Teil schlecht ist, dann könnte man eine Direkt mit einem Tor knoten. Ich glaube nicht, dass es irgendjemand weiß. Tor wird designed, und man muss eine spezielle Anzahl von Tor-Astorities machen, um irgendwas Wichtiges zu machen. Und die Torleute, mit denen ich das geredet habe, ist recht witzig, als die System-Pout-SRPR, unsere Kinder nicht vertraut und sagen, wir sehen unser System so, dass wir uns enteinander nicht vertrauen müssen. Könnten wir ein digitalisiertes Service machen? Das ist sehr schwer. Viele Angriffe könnten gegen ein digitalisiertes Angriff machen, aber soweit es relativ gut verstanden ist, soweit wenn wir zu einer neuen Architektur gehen, dann können wir komplett neue Angriffsmöglichkeiten haben. Das tun wir jetzt jetzt seit einer gewissen Zeit und sind sehr gut verstanden. Okay, globalale Angreifer, die Nutzerklinge ist überall in der Welt, der kann man sehr schlecht gegen, verteidigen. Also welche Guard-Relates benutzen, schaut man welche an jeden der Hops und ist sehr schwierig, der gegen sich zu verteidigen. Wissen wir, ob sie es machen? Die Dokumente, die gestern veröffentlicht werden, können, ich habe mir sehr kurz dran geschaut, dass sie im Moment nicht machen und sie nicht besonders viel Erfolg haben. Sie haben schlimme, stärkere Angriffe veröffentlicht und die meisten sind öffentlich. Das heißt, man muss nur lesen, was da gemacht, was da überlegt wurde, sie anbauen. Aber wir wissen nicht, warum sie das noch nicht machen oder ob sie das vielleicht so wird, doch machen. Die Frage ist, ob man schlechte Angriffe oder Packgäte erkennen kann. Ja, 40 Relates, die auf aneinander hängenden IP-Adressen waren, die waren IP-Adresse in zwei Blocken, zum Beispiel ein, zwei, drei, vier, und wir hatten zwei Relates pro IP-Adresser und jedes Relay hatte meinen Namen darüber. Als ich die vier, die 40 Relates gemacht haben, hatte ich für den Motor, dass irgendjemand vorbeikommt und sagt, hallo, was machst du denn da? Niemand hat es bemerkt. Niemand hat es bemerkt. Das ist eine offene Frage. Das Tor auf ProJet hat gesagt, ja, das Jahr hatten wir deutlich mehr Relates von irgendeiner Region. Wir haben diese entdeckt und wir haben nicht darüber gemacht und sie haben einen Angriff gemacht, aber es ist sehr schwierig dagegen zu verteidigen. Also, wie man schlechte Relates entdeckt, ist unbekannt und es wird im Moment in der Mating List diskutiert. Das andere Sache ist gegen exit Relays, die können den Verkehr verändern. Wir wissen bestimmte gewisse Angriffe zwischen Main Intermittels und wir haben bei einer Repatching vor kurzem gesehen, wie kann man unbekannte oder andere Verkehrs machen können? Also, der Patching wurde nicht entdeckt von den Tor-Aparetonerinnen, aber von irgendjemand anderem. Und durch ein Tor-Code-Review, und der Tor-Code ist offen und wir wissen, ob man es selbst, obwohl jeder lesen kann, und oft Leute nicht und ob man es selbst, ist deswegen ein großes Problem. Und es sind jetzt Monate nach Hause gekommen, viele Schaumteuer, und ich denke, mehr Augen sind besser. Wenn wir mehr Leute, die draufschauen können, dann danachschauen können. Das ist eine sehr gute Sache zu tun. Es könnten unbekannte und sicherheitslücken sein, und deswegen sollte man darüber schauen. Wir wissen es noch nicht. Man schaut darüber, es ist schwer, diese zu finden von daher. Mein letzter Punkt ist, Tipps für weitere Forschung. Das heißt, wenn ihr in der Zukunft auch daran forschen wollt, fangt nicht einfach an, live Leute zu dynamisieren. Das ist irgendwie sehr schlecht und auch un-reif. In unserem Fall haben wir 40 Relays laufen lassen. Sie haben als gutes Relay gearbeitet. Alles, was sie gemacht haben, ist ein paar Request geloggt. Natürlich ist das die Frage. Ist das böse oder nicht? Die Adressen selbst könnte man als sensative Information sehen werden. Aber wir haben darauf geachtet, dass wir die Adressen nicht behalten, von daher, wenn wir sie nicht aufheben, aber wie die Zugriffsanzahlen und so weiter, werden wir auf jeden Fall aufheben. Jetzt kommen Sie zu den Fragen. Ich möchte noch mal sehr viel Nicks Servicer verdanken, dass Sie uns übergeliehen haben. Ich bin Ivan Pustago, Roger de Gledin. Ivan Pustago hat eine große Zahl der Adressen geliefert, die wir genutzt haben. Roger de Gledin hat uns geholfen, bei Fragen und Problemen zu helfen. Und die Talkover generell ist sehr hilfreich. Das war sehr hilfreich. Doncha hat uns auch geholfen. Und Roger und Doncha haben beide ähnliche Studien gemacht. Das heißt, wir haben uns sehr geholfen bei dem Ding. Die beiden haben das Ganze noch auf dem Grössens-Level gemacht. Und haben auch ähnliche Dinge von, also auch die ähnlichen Muster, dass diese Kindesmachs-Seiten ganz oben sind. Also das Stimmen unter dem Schwein. Die Daten findet man hier an dieser Adresse. Man findet da auch das Tor research framework, mit dem wir arbeiten mit Java. Man findet meine Folien. Dieses Java-Framework ist genau dafür gemacht, wissenschaftlich mit Tor-Netzwerk Daten zu arbeiten. Man kann alle möglichen Routen selber bauen. Man kann da Tracking-Traffic zu überschicken. Man kann da sehr viel testen. Ich habe da auch einen Link zu dem Tor-FBI-Exploit. Das war ein Moza Firefox-Bug, den Sie benutzt haben. Und die haben dann Code auf dem Rechner selbst laufen lassen, über Firefox, um dann die Benutzer zu entdeffizieren. Und da kann man sich anschauen, auch den Code dazu. Und natürlich gibt es dann die Referenzen zu den Papers, die ich benutze. Und das fragt sie jetzt. Vielen Dank für den guten Vortrag. Wir gibt es einfache Fragen aus dem Internet. Eine Frage. Es ist sehr schwer, eine Adresse zu blocken. Und Sie können für jeden Benutzer gemacht werden. Sie können oft verändert werden. Wie kann man es sonst blockieren? Das ist richtig. Man kann natürlich klonen. Aber ich weiß gar nicht, wie man dagegen folgt. Es gibt noch eine Frage aus dem Internet. Danke, das ist faszinierende Wissenschaft. Sie haben erwähnt, dass es möglich ist, dass man den Hash irgendwie manipulieren kann. Man kann ja den Hash irgendwie ändern. Ich habe immer einen neuen Schlüssel generiert. Man kommt näher und näher an den Code, wo du ein Responsible-Point bist für das entsprechende Relay. Das musst du neu machen. Das ist nicht besonders intensiv, das zu machen. Und das war es. Eine nächste Frage von Michael von 5. Ich habe mich gefragt, ob Sie für die Attacke eine bestimmte Gruppe von Benutzer identifiziert sind. Haben Sie Beweis dafür gefunden, dass diese Attacke benutzt werden? Das ist eine sehr interessante Frage. Gibt es irgendein Weg, diese andere Typen an Angriffen zu machen? Wenn man bestimmte Pattern-Traffics eintreffen kann, dann kann man Betting cells senden, die wir im Moment vom offiziellen Talkline nicht benutzt werden. Die können entdeckt werden, aber das ist nicht eindeutiger Beweis. Gibt es eine Art, sich dagegen zu schützen? Kann man das irgendwie ... Kann man das in einer Service machen? Es ist möglich, es gegen diese Attacke zu verteidigen. Nicht, dass ich das von weiß. Tor schaut im Moment an, wie dieser hidden Service das gemacht wird, was der sich gemacht habe, deutlich schwieriger wird. Und auch in der Position sein, aus dem Hashtable vorher zu sein, für ein bestimmtes hidden Service, versuchen das im Moment zu verändern, um diese Sachen ein bisschen schwieriger zu machen. Nächste Frage, Mikrofon 2, bitte. Hallo. Ich habe die Tor2Web-Abuse. Ich habe die Tor2Web-Webseite. Tor2Web-Service, wo man häufig Missbrauchseiten über Tor2Web ins Internet gebracht werden. Ich habe mal mit einem der Kindesschutzagenturen geredet, und die haben tatsächlich Crawler benutzt, um nach Rennung zu suchen, um die Daten aktuell zu halten, um die Kinder aktuell zu halten. Auch die deutsche Agentur macht das. Das heißt, die deutschen und die italienischen Crawlen, die Seiten des Seiten. Und die Crawlen, also es ist sehr wahrscheinlich, dass alle möglichen Länder die ganzen Seiten crawlen. Wenn man das in diesen Kontext kreiert, ist das relativ low. Die Nummer der Leute, die sich dahin geben und nicht zu crawlen, ist dann wohl niedriger. Nächste Mikrofon 4, bitte. Es ist möglich, das Guard Relay auch zu manipulieren, um den zu erkennen. Es erreicht es auch, in ISP zu sein. Wenn man sieht, wie das Guard Relay ist und ob man ohne das Guard Relay selber zu kontrollieren. Ich weiß nicht, wie genau das ist, aber theoretisch möglich. ISP ist der Internet-Ambitur. Wäre es möglich, die IP-Adresse zu machen, um sich eine spezielle Antil-Adresse anzugreifen? Das kann man nicht wirklich machen. Man kann zum Beispiel nicht auswählen, zwei oder mehr Angriffe machen. Immer nur eine Adresse auf einmal ausprobieren, an dieser speziellen Punktung im Hashtable sich aufzustellen. Auch einfach aus dem Internet. Nein, das Mikrofon 3, bitte. Danke für den Such. Ich habe mich gefragt, ob man das mit einem non-malicious Relay-Spool benutzen kann. Es ist möglich, dass die Relays weiter gelaufen lassen werden, damit wir mehr Relays haben. Nein, wir hatten diese Tours nur für eine kurze Zeit. Wir sind sehr dankvoll, dass er es gemacht hat. Sonst hätten wir nicht so viel Daten sammeln können. Nächstes Mikrofon 5, bitte. Ja, hallo. Vielen Dank für Ihn Vortrag. Ich finde es schön, dass Sie ein Thema ansprechen, was ich sehr wichtig finde, dass es angegangen wird. Ich möchte gerne zurück zu dem Thema gehen, dass es so viele Kindesmissbrauswebzeiten gibt. Ich denke, das ist eine sehr wichtige Sache. Wir müssen dafür sorgen, dass sie verschwinden. Wir sollen als Tours nicht damit in Assoziation gebracht werden. Es ist natürlich im Endeffekt eine Zensurprobleme. Ich möchte gerne deine persönliche Meinung zu einem distributiert verteilten Blocklistensystem. Sie fragen mich, ob ich irgendetwas versprochen habe. Sie fragen mich, ob ich irgendein Block mich erinnere. Es muss mich öffnen. Ich weiß, es ist ein problematisches Problem. Ich möchte eine weitere Lösung dafür geben. Es ist ein sensatives Thema. Wir wollen natürlich nicht das Top-Reakt mit Kinder-Pornos in Verbindung gebracht werden. Ich bin einverstanden damit. Die Tours bis ansonsten, waren auch sehr horrifiziert. Es war sehr schlimm, wie das ist. Die Frage ist, was darüber gemacht werden kann. Das kann man nicht wirklich machen. Ich weiß, was ich nicht gegeben habe durch Reapparatoren. Viele könnten darüber machen. Viele Leute könnten das machen. Aber die Frage ist, wer die Adresse zu blockieren in der Online-Operation ist. Nicht jeder Operator kann das selber machen. Das muss z.B. den Top-Reakt erstellt werden. Es könnte gemacht werden. Ich bin eine andere Möglichkeit. Aber wer weiß, ob es gemacht wird. Eine Frage vom Internet. Anscheinend ist da eine Option im Talk-Line, mit der man Informationen selbst sammeln kann. Hat das irgendetwas mit ihrer Forschung zu tun? Ja, da war ich mit dabei. Die wollen im nächsten Monat schauen, wie viele Hidden-Services da sind. Die werden mehr Daten in den kommenden Monaten veröffentlichen. Leider haben wir keine Zeit mehr. Das ist jetzt die letzte Frage. Hallo, ich frage mich, welche etische Erlaubnis sie von der Uni bekommen. Wir mussten das besprechen. Wir haben durch die Schritte gegangen, dass wir nicht irgendwelche sensitive Informationen speichern. Wir haben sehr gut darauf aufgepasst. Darum habe ich einige Sachen darüber geredet, was man machen muss. Sie haben einen speziellen Angriff gezeigt. Nein, das haben wir nicht gemacht. Macht das nicht, absolut nicht. Das tut mir leid. Wir machen keine Deanimisationsvorsuchung. Die Sache, wie ich am Ende des Zeiten gezeigt habe, da haben Leute das versucht. Zum Beispiel ist es eine Möglichkeit, das Turn-Netzwerk zu demokalisieren. Ich weiss nicht, wie das Projekt heißt. Schadau. Da kann man große Tour-Relays machen. Da kann man den Verkehr zwischen den machen. Aber wenn man einen Angriff versucht, dann sollte man so eine ausprobieren.