Ricochet

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
LOGO

Ricochet oder Ricochet IM ist ein freies, plattformübergreifendes Instant-Messaging-Software-Projekt, das ursprünglich von John Brooks entwickelt und später als offizielles Instant-Messaging-Client-Projekt von der Invisible.im-Gruppe[1] übernommen wurde. Eines der Ziele der Invisible.im Gruppe ist es, Menschen dabei zu helfen, ihre Privatsphäre zu schützen, indem sie einen „metadaten freien“ Instant-Messaging-Client entwickeln.[2]

Ursprünglich Torsion IM genannt, wurde Ricochet im Juni 2014 umbenannt.[3] Ricochet ist eine moderne Alternative zu TorChat[4], das seit mehreren Jahren nicht mehr aktualisiert wurde, und zum Tor Messenger, der nicht mehr weiterentwickelt wird.[5] Am 17. September 2014 wurde in einem Wired-Artikel von Kim Zetter bekannt gegeben, dass die Invisible.im-Gruppe mit Brooks an der Weiterentwicklung von Ricochet arbeiten wird. Zetter schrieb auch, dass die Zukunftspläne von Ricochet eine Neugestaltung des Protokolls und die Möglichkeit zur Dateiübertragung beinhalten. Die Neugestaltung des Protokolls wurde im April 2015 umgesetzt.[6]

Im Februar 2016 veröffentlichten die Entwickler von Ricochet ein Sicherheitsaudit, das vom Open Technology Fund gesponsert und von der NCC Group im November 2015 durchgeführt worden war. Die Ergebnisse des Audits waren „einigermaßen positiv“. Bei der Prüfung wurden „mehrere verbesserungswürdige Bereiche“ und eine Schwachstelle festgestellt, die zur Deanonymisierung von Nutzern genutzt werden könnte.[7] Nach Angaben von Brooks wurde die Schwachstelle 2016 behoben.[8]

Ricochet ist ein dezentraler Instant Messenger, das heißt, es gibt keinen Server, mit dem man sich verbinden und Metadaten austauschen muss.[9] Außerdem startet Ricochet mit Hilfe von Tor einen versteckten Tor-Dienst lokal auf dem Computer einer Person und kann nur mit anderen Ricochet-Nutzern kommunizieren, die ebenfalls ihre eigenen, von Ricochet erstellten versteckten Tor-Dienste betreiben. Auf diese Weise verlässt die Ricochet-Kommunikation nie das Tor-Netzwerk. Ein Benutzerbildschirmname (Beispiel: ricochet:hslmfsg47dmcqctb) wird beim ersten Start von Ricochet automatisch generiert; die erste Hälfte des Bildschirmnamens ist das Wort „ricochet“, die zweite Hälfte ist die Adresse des versteckten Tor-Dienstes. Bevor zwei Ricochet-Benutzer miteinander reden können, muss mindestens einer von ihnen seinen eindeutigen Bildschirmnamen auf irgendeine Weise privat oder öffentlich teilen.

Korrelations-Angriff

[Bearbeiten | Quelltext bearbeiten]

Von 2019 bis 2021 wurde Ricochet von den Administratoren (sowie einem verdeckten Ermittler) der Kinderporno- onion seite Boystown verwendet. Um die Täter zu identifizieren, nutzte die deutsche Polizei einen Korrelationsanalyse-Angriff. Durch das Versenden von Ricochet-Nachrichten an die Täter und das Überwachen von mehreren hundert Tor-Knoten auf gleichzeitigen Datenverkehr in der richtigen Größe konnten die Behörden zwischengeschaltete Tor-Knoten und dann auch die Einstiegsknoten der Täter identifizieren und die IP-Adressen der Täter aufdecken.[10]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Invisible.im Team: 2014-09-17: Update from the Invisible.im Team. In: invisible.im. 17. September 2014, archiviert vom Original am 9. Januar 2016; abgerufen am 13. Januar 2016.
  2. ricochet-im: ricochet-im/ricochet. In: GitHub. Abgerufen am 2. November 2014.
  3. Brooks, John: The name 'Torsion' is not ideal. In: GitHub. Abgerufen am 13. Januar 2016.
  4. Hacker10: Tor proxy anonymous Instant Messenger. In: hacker10.com. 23. März 2014, abgerufen am 13. Januar 2016.
  5. sukhbir: Tor Messenger Beta Chat over Tor easily. Tor Project, abgerufen am 13. Januar 2016.
  6. John Brooks: Ricochet 1.1.0. In: GitHub. 11. April 2015, abgerufen am 13. Januar 2016.
  7. Jesse Hertz, Patricio Jara-Ettinger, Mark Manning: Ricochet Security Assessment. NCC Group, 15. Februar 2016, abgerufen am 17. Februar 2016.
  8. Joseph Cox: 'Ricochet', the Messenger That Beats Metadata, Passes Security Audit. In: Motherboard. Vice Media LLC, 17. Februar 2016, abgerufen am 17. Februar 2016.
  9. Hacker10: Tor proxy anonymous Instant Messenger. In: hacker10.com. 23. März 2014, abgerufen am 13. Januar 2016.
  10. Mirko Dölle: Boystown investigations: Catching criminals on the darknet with a stopwatch. In: heise online. 19. September 2024, abgerufen am 5. Oktober 2024 (englisch).