Vielen Dank, dass ihr den Angriff beleuchtet und die Funktionsweise von Tor und des Angriffs gut erklärt.
Ich denke dennoch, dass eure Bewertung, dass Tor nicht mehr sicher sei, zu weit geht. @vieuxrenard meint, dass man Tor nicht als ein Tool ansehen kann, welches die anoyme Nutzung des Internet oder des Darknet ermöglicht. Später werden explizit Hidden Services (oder besser Tor Onion Services) als funktionierende Lösung erwähnt. Letzteres passt weder zu euren Aussagen noch zum Originalartikel. Denn gerade die Onion Services wurden hier deanonymisiert. Wenn man der Bewertung folgt, sollten gerade die nicht mehr eingesetzt werden.
Aber auch was den allgemeinen Bruch der Anonymität angeht, würde ich Zweifel sehen und will die mal hier säen.
Der Angriff basierte auf der Software Ricochet, einem Chat-Tool. Den Artikeln bei NDR, Tagesschau etc. ist zu entnehmen, dass auf der Seite des Administrators der Internet-Traffic ausgeleitet wurde (Provider: O2). Auf der anderen Seite muss nach meiner Ansicht jemand von einer Strafverfolgungsbehörde gewesen sein und über Ricochet mit dem Admin gechattet haben. Sonst würde der zweite Teil der Timing-Attacke fehlen. Damit gab es immer Kontrolle über gesendete und empfangene Daten.
Überträgt man dies nun auf das Surfen im Web, müssten die Angreifer den Traffic zu einer Webseite beobachten und im besten Fall auch aktiv selbst Traffic erzeugen. Die Angreifer bräuchten mit dieser Annahme deutlich länger als der Angriff, der schon mehrere Jahre dauerte. Wenn der Tor-Browser (typisch beim Browsen im Web) verwendet wird, hat der ein paar weitere Sicherheitsmechanismen eingebaut, die den Angriff nochmal deutlich erschweren.
Insgesamt sehe ich für jemanden, der Tor als Software zur Anonymisierung beim täglichen Browsen verwendet, kaum praktische Einschränkungen. Lediglich wenn jemand mehrere Stunden am Tag eine bestimmte Webseite besucht und die Angreifer vermuten, dass dies der Fall ist, könnte ein Angriff erfolgreich sein.
Bezüglich Gegenmaßnahmen gibt es schon sehr lange Diskussionen, Experimente und ähnliches beim Tor-Projekt. Eines der ersten Dokumente, die noch öffentlich verfügbar sind, ist das Proposal 247, wo man sich um Gegenmaßnahmen Gedanken gemacht hat. Daraus ist u.a. das Konzept der so genannten Vanguards entstanden. Leider ist das nicht so einfach zu verwenden. Daher wird es wohl praktisch kaum Einsatz finden. Erst in der neuen Tor-Software namens arti ist es mit eingebaut.
Insgesamt sehe ich das also schon als einen schweren Schlag gegen den Anspruch von Tor. Aber ich würde nicht soweit gehen, dass die Anonymität komplett gebrochen ist. Die öffentliche Kommunikation des Tor-Projekts zu der Sache empfinde ich jedoch auch als sehr schwierig.