08.09.13 10:53 Uhr
 3.265
 

Nutzer des anonymen Netzwerks Tor müssen mit Enttarnung rechnen

Das Netzwerk Tor, in dem sich User normalerweise anonym bewegen sollen, ist nach Ansicht von Experten nicht sicher.

Bei bis zu 95 Prozent der Nutzer sei es möglich, die Anonymität wieder aufzuheben, wenn ein Außenstehender das entsprechende Tor-Relay überwacht.

Die IP-Adresse des Nutzers kann laut den Experten durch eine einfache Auswertung von Traffic-Mustern der letzten drei bis sechs Monate ausgelesen werden.


Videoplayer auf dieser Seite ausblenden
WebReporter: leerpe
Rubrik:   High Tech
Schlagworte: Netzwerk, Tor, Nutzer, Anonymität, Enttarnung
Quelle: www.gulli.com

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Zahl von Unglücken durch überhitzte Akkus wächst
"Schmalbart" macht Front gegen Desinformation im Internet
Apple stellt farbiges iPhone und neue iPads vor

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

4 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
08.09.2013 12:43 Uhr von ms1889
 
+2 | -1
 
ANZEIGEN
der artikel ist technisch gesehen falsch!

denn:

Tor ist kein netzwerk um anonnym zu sein! tor ist ein halb anonnymes netzwerk, wo eine totale anonnymisierung eh nicht möglich ist.

wer etwas "anonnym" sein will, also schwerer identifizierbar sein will, sollte in torbrowser skripte verbieten, java und andere plugins (zB flash) abschalten, desweiteren sollte er zusätzlich polipo (siehe google) integrieren. das erschwert noch mehr eine identfizierung, macht sie aber ebend nicht unmöglich.
wer wirklich anonnym sein will, solte besser freie proxies verwenden die keine logs anlegen.

Ausserdem, ist tor zZt eh zu sehr überlastet, das eine benutzung schon an internet der 90er erinnert.

[ nachträglich editiert von ms1889 ]
Kommentar ansehen
08.09.2013 12:49 Uhr von Gribbel
 
+2 | -0
 
ANZEIGEN
Die frage ist wie aufwendig (kosten/zeit) das ist. Aber es stimmt, jeder der TOR nutzt sollte wissen das es spuren lediglich verwischt, aber nicht unsichtbar macht.

Vielleichtvetablieren sich ja nochmal Tor-Cafes, nutzt man einen provider zu dem man keinen Bezug hat, ist man nicht zu lokalisieten. Natürlich gibts noch andere möglichkeiten aber...
Kommentar ansehen
08.09.2013 15:00 Uhr von clixxx
 
+5 | -0
 
ANZEIGEN
Es bringt garnichts ein Relay zu überwachen. Daraus bekommt man nur die Daten die drüber laufen weil die nicht verschlüsselt sind, aber trotzdem nicht von wem sie kommen.
Um das raus zu bekommen muss man mindestens den ersten Relay und den letzten überwachen und dies ist garnicht so einfach denn bei TOR wird zufällig verbunden.
Kommentar ansehen
08.09.2013 18:37 Uhr von ROBKAYE
 
+3 | -2
 
ANZEIGEN
Na.. @ZRRK ... diese Diskussion hatten wir doch gestern erst zu genüge durchgekaut...

@clixxx

Quelle: Telepolis/Heise

Schwachstellen in Tor

In den vergangenen Monaten gab es einige erfolgreiche Angriffe auf das Tor-Netzwerk, größtenteils unter Laborbedingungen. Beim 23C3 dokumentierte der Sicherheitsexperte Steven J. Murdoch, wie Rechner mit Hilfe von TCP-Zeitstempel eindeutig identifiziert werden können. Durch leichte Abweichungen der TCP-Zeitsignale, die durch Temperatur und Rechenlast der Prozessoren hervorgerufen werden, konnte er in Gruppen von bis zu wenigen hundert Rechnern bei Beobachtungen von mehreren Stunden einzelne Rechner eindeutig identifizieren. Dies gelang ihm auch über Tor-Server hinweg, da die Taktabweichung über Router hinweg verfolgt werden kann. Wesentlich schwerwiegender ist die Erkenntnis von Wissenschaftler der University of Colorado: Da Tor von den Knoten Performance-Parameter erhält, die den Datenverkehr über das Netzwerk optimieren sollen, kann ein Angreifer mehrere Knoten in das Netzwerk einbringen, die gefälschte Daten übermitteln. Durch die Vorspiegelung einer großen verfügbaren Übertragungsrate können diese Knoten dann einen Großteil des Datenverkehrs auf sich ziehen, was die Wahrscheinlichkeit erhöht, dass das Routing vollständig überwacht werden können. Im Labor konnten die Forscher bei insgesamt 60 Tor-Knoten und der Kontrolle von wenigen Knoten bis zu 46% des Netzverkehrs zuordnen. Ohne die Fälschung der Daten über die freien Ressourcen ist dies nur für weniger als 1% möglich. Angreifer mit großen Ressourcen können damit das Netzwerk aushebeln, die Forscher sprechen von Ermittlern gegen Kinderpornografie und die RIAA, die Verbreiter von Kopien verfolgen wollen. Das Problem wurde von den Tor-Entwicklern in der Vergangenheit als "China-Problem" bezeichnet, da die chinesische Regierung aktuell den Internetverkehr am restriktivsten handhabt.

Und du darfst getrost davon ausgehen, dass die Geheimdienste weltweit eine derartig hoch entwickelte technische Infrastruktur und so massiv viel Rechenpower zur Verfügung haben, welche die im Artikel beschriebenen "Laborbedingungen" ganz sicher um das tausendfache wenn nicht noch weiter, überschreiten...

Also vergiss Tor und jegliche andere Form von Verschlüsselungen, die es zur Zeit gibt... die sind alle bereits im Sack...

[ nachträglich editiert von ROBKAYE ]

Refresh |<-- <-   1-4/4   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Hameln: Mann schleift Frau hinter Auto her - Anklage wegen Mordversuchs
USA: Abstimmung zu US-Gesundheitsreform zurückgezogen
Kalifornien: Feuerwehrmann rettet Hund durch Mund-zu-Mund-Beatmung


...oder unseren und keine aktuellen News mehr verpassen?