07.09.13 18:01 Uhr
 3.908
 

Anonymisierungsdienst "Tor" wird zu 60 Prozent von US-Behörden finanziert

Kann man dem Anonymisierungsdienst "Tor" vertrauen, obwohl 60 Prozent der Entwicklungskosten von US-Behörden, unter anderem dem FBI, finanziert werden? Oder ist, wie in vielen Programmen, eine Hintertür eingebaut? Roger Dingledine, einer der Gründer des Projektes, äußert sich dazu.

Bis jetzt sei keine Anfrage der Behörden erfolgt, eine "Backdoor" zu installieren. "Tor" ist ein Open-Source-Projekt. Eine Vielzahl von Programmierern kann den Code einsehen. Eine Art Hintertür würde auffallen. Die Behörden seien auch überzeugt, dass "Tor" ihrer eigenen Sicherheit dient.

Außerdem verfüge das Projekt über viel Zuspruch der Bevölkerung und hätte auch entsprechende rechtliche Möglichkeiten, um sich gegen eine eventuelle Einflussnahme Außenstehender zu wehren. Dingeldine ist überzeugt, dass die Sicherheit von "Tor" aus diesen Gründen gewährleistet ist.


Videoplayer auf dieser Seite ausblenden
WebReporter: montolui
Rubrik:   High Tech
Schlagworte: Tor, FBI, Spionage, Anonymität, NSA-Affäre
Quelle: www.washingtonpost.com

DAS KÖNNTE DICH AUCH INTERESSIEREN

Soziale Netzwerke wollen gemeinsam Terrorpropaganda aufspüren
Datenschutzbehörden testeten: Mängel bei Wearables mit Gesundheitsfunktionen
Erster Führerloser Flieger im Betrieb

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

15 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
07.09.2013 18:01 Uhr von montolui
 
+1 | -6
 
ANZEIGEN
FAQ warum eine "Backdoor" von Tor ausgeschlossen werden kann:

https://www.torproject.org/...
Kommentar ansehen
07.09.2013 18:54 Uhr von Humpelstilzchen
 
+6 | -1
 
ANZEIGEN
Das einzige was Sicher ist, ist sicher, das nichts Sicher ist!!!

Ein " Anonymisierungsdienst"!!!
Ja ne, ist klar!!!
Und das dann noch bei der Tante von dem Onkel seinen Neffen!!!
Kommentar ansehen
07.09.2013 19:08 Uhr von Bayernkini
 
+2 | -2
 
ANZEIGEN
Warum sollten sie auch nachfragen. Ist doch schon implementiert.
Zudem ist es auch völlig egal. Denn die NSA hat in der letzten Woche ja zugegeben, daß sie Quantencomputer haben. Somit sind die Verschlüsselungstechniken sowieso erst einmal alle wertlos.
Kommentar ansehen
07.09.2013 19:48 Uhr von ThomasHambrecht
 
+1 | -9
 
ANZEIGEN
Da gab´s doch mal die Theorie, dass Quantencomputer ihre Berechnungen auch in multidimensionalen Welten ausüben - um dann das Ergebnis in unserer Dimension realisiert wird. Wobei es dadurch möglich ist, dass eine Lösung schon vor der Aufgabenstellung existieren kann - weil sie in einer anderen Parallelwelt bereits eingegeben wurde.
Das heißt die Entschlüsselung kann vorliegen, bevor der Stream überhaupt entschlüsselt wird. Das kam mal vor Jahren in einer TV-Sendung.
Kommentar ansehen
07.09.2013 20:21 Uhr von PeterLustig2009
 
+0 | -2
 
ANZEIGEN
Interessant dass gesagt wird das FBI hätte keine Hintertür, dabei kam letztens ein Bericht der diese Hintertür offenbart hat.

Wäre auch was ganz neues wenn die FBI Zahlemann und Söhne spielt aber kein Zugriffsrecht erhält
Kommentar ansehen
07.09.2013 20:34 Uhr von Dracultepes
 
+2 | -0
 
ANZEIGEN
@PeterLustig2009

Link?
Kommentar ansehen
07.09.2013 20:48 Uhr von ROBKAYE
 
+2 | -1
 
ANZEIGEN
@montolui

Und ich erkläre dir jetzt, warum du für TOR noch nicht mal so etwas wie eine eingebaute "Backdoor" benötigst:

Weil jede Sau einen eigenen Exit-Node betreiben und stets nach Lust und Laune die Daten abgreifen kann, wenn er mal gerade Bock drauf hat... deine Daten werden am Exit-Node unverschlüsselt ausgegeben ... Und dass die NSA eigene Exit-Nodes betreibt, sollte wohl jetzt einleuchten... Man kann sogar davon ausgehen, dass die Geheimdienste die meisten der im TOR Netzwerk vorhandenen Exit-Nodes zur Verfügung stellen ;-))

Wer also meint, TOR wäre sicher und man sei über TOR anonym im Netz unterwegs... der IRRT gewaltig ;-)) Man ist garantiert anonymer im Netz unterwegs, wenn man auf TOR verzichtet, denn gerade die vermeintlich "sichere" Verbindung wird garantiert als erstes von Big Brother belauscht - klingt logisch... ist es auch... :-P

In der aktuellen C´t ist übrigens eine sehr geiler Artikel über TOR, der das, was ich hier gerade geschrieben habe, bestätigt...

[ nachträglich editiert von ROBKAYE ]
Kommentar ansehen
07.09.2013 21:12 Uhr von ROBKAYE
 
+2 | -2
 
ANZEIGEN
Was man nun als versteckte Information aus dieser News herauslesen kann:

Der werte Herr Roger Dingledine verkauft sein "Baby" zu Recht als Backdoor-frei - womit er ja auch recht hat und was ihn glatt ein bißchen vertrauenswürdig erscheinen lässt - leider weist er mit keiner Silbe darauf hin, dass TOR überhaupt keine Backdoor benötigt, um von den Geheimdiensten abgelauscht werden zu können - und das sagt mir, dass der Mann wohl sehr genau weiß, wozu TOR ürsprünglich entwickelt wurde; nämlich dazu, um digitale "Sahnestückchen" abgreifen zu können... denn User, die meine, dass ihre Daten so interessant und wichtig sind, dass sie diese "verschlüsselt" über das vermeintlich sichere TOR-Netzwerk übertragen müssen, die sind gerade für die Geheimdienste sicherlich nicht minder interessant...
Kommentar ansehen
07.09.2013 21:55 Uhr von ROBKAYE
 
+1 | -1
 
ANZEIGEN
@ZRRK

Da gebe ich dir recht, aber wenn ich wie die NSA Jottabyte Datenspeicherplatz zur Verfügung habe, dann greife ich das, was ich an Daten bekommen kann, am Exit-Node ab und scheisse auf den Absender. Personenbezogene Informationen lassen sich oftmals anhand der abgerufenen Daten filtern... Außerdem reicht es schon, TOR Nutzer auf eine speziell präparierte Seite mit Grafiken festgelegter Bytegröße zu locken und es ist für Geheimdienste ein leichtes, anhand der größe der Datenpakete und des zeitlichen Ablaufs den Ursprung der Anfrage zu lokalisieren... und wie jeder weiß. laufen die Daten nur tröpfchenweise durch das TOR-Netzwerk - was eine erfolgreiche Rückverfolgung noch weiter begünstigt.

"In den vergangenen Monaten gab es einige erfolgreiche Angriffe auf das Tor-Netzwerk, bei denen Rechner mit Hilfe von TCP-Zeitstempel eindeutig identifiziert werden konnten."

Mit anderen Worten, mit dem nötigen Geld und dem nötigen Equipment ausgestattet, ist alles möglich.
Kommentar ansehen
07.09.2013 22:06 Uhr von ROBKAYE
 
+1 | -1
 
ANZEIGEN
Und noch eine TOR-Schwachstelle, die noch gravierender ist und mit den Mitteln, mit denen Geheimdienste ausgestattet sind, locker auszunutzen ist:

Da Tor von den Nodes Performance-Parameter erhält, die den Datenverkehr über das Netzwerk optimieren sollen, kann ein Angreifer mehrere Knoten in das Netzwerk einbringen, die gefälschte Daten übermitteln. Durch die Vorspiegelung einer großen verfügbaren Übertragungsrate können diese Knoten dann einen Großteil des Datenverkehrs auf sich ziehen, was die Wahrscheinlichkeit erhöht, dass das Routing vollständig überwacht werden kann. Im Labor konnten die Forscher bei insgesamt 60 Tor-Knoten und der Kontrolle von wenigen Knoten bis zu 46% des Netzverkehrs zuordnen.
Kommentar ansehen
07.09.2013 23:09 Uhr von Tuvok_
 
+1 | -1
 
ANZEIGEN
Sorry aber das es bereits Funktionsfähige Quantencomputer gibt halte ich für ausgeschlossen...
Kommentar ansehen
08.09.2013 09:57 Uhr von -canibal-
 
+1 | -0
 
ANZEIGEN
...das ist, wie wenn der Hund vom Metzger auf die Würste aufpasst...

^^
Kommentar ansehen
08.09.2013 13:00 Uhr von ms1889
 
+0 | -0
 
ANZEIGEN
tor ist KEIN anonnymisierungsdienst, da anfangs (eigener computer) und endpunkt (aufgerufenen pages/daten) nicht verschlüsselt sind. im i2p netzwerk zB wäre etwas wie die entarnung der Kinderpornopage lolitacity durch die nsa mittels javaskript nicht möglich, da start und endpunkt auch eine verschlüsselung haben. man kann also diese "offenen" stellen als backdoor erkennen, die zwar schwerer zu nutzen ist, aber funktioniert.
Kommentar ansehen
09.09.2013 00:42 Uhr von mcdar
 
+0 | -0
 
ANZEIGEN
Alles was mit Computerprogrammierung zu tun hat, kommt aus oder durch die USA. Lösung, eine neue Sprache erfinden, oder auf Morse-Zeichen umsteigen. ;)
Kommentar ansehen
09.09.2013 08:46 Uhr von Retrogame_Fan
 
+0 | -0
 
ANZEIGEN
dann wirds wohl eher ein BackTOR sein.

Refresh |<-- <-   1-15/15   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

In ihren Heimatländern würde den Vergewaltigern die Todesstrafe drohen
Soziale Netzwerke wollen gemeinsam Terrorpropaganda aufspüren
Skisport: Kreuzbandriss bedeutet für Thomas Fanara das Ende der Saison


...oder unseren und keine aktuellen News mehr verpassen?