Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Tor-Nutzer müssen Enttarnung befürchten


Die Benutzung des Tor-Netzwerkes bietet keine ausreichende Sicherheit für die Privatsphäre. Zu dem Schluss kommen mehrere Forscher. So lassen sich rund 80 bis 95 Prozent der Nutzer deanonymisieren, wenn die Überwacher ein Tor-Relay kontrollieren. Möglich ist das durch die Analyse von Traffic-Mustern.

Du musst angemeldet sein, um Bilder zu sehen.


Die Zahl derjenigen, die sich angesichts der immer neuen Skandale um die Überwachungsprogramme PRISM der NSA und Tempora vom britischen GCHQ dem Tor-Netzwerk zuwandten, dürfte wohl nicht gering sein. Viele von ihnen erhofften sich dort Anonymität und Schutz vor den staatlichen Schnüfflern. Doch sicher sind die Nutzer im Tor-Netzwerk nicht. Dass die Technik anfällig ist, ist schon länger bekannt.

Wer genügend Tor-Knoten betreibt, kann Rückschlüsse auf die eigentliche IP-Adresse des Nutzer ziehen. Durch die bekannt gewordenen Skandale muss man nun aber auch davon ausgehen, dass die Geheimdienste wohl den Großteil des Datenverkehrs überwachen, der in das Tor-Netzwerk hinein und hinaus fließt. Dadurch lassen sich Muster im Datenverkehr erkennen, die schließlich Nutzern zugeordnet werden können. Das kann zum Beispiel durch verschiedene HTTP-Verbindungen erfolgen, die beim Laden einer Website durch CSS, Bilder und andere Elemente geöffnet werden.

Die Forscher Aaron Johnson, Chris Wacek, Micah Sherr und Paul Syverson haben jetzt herausgefunden, dass die Chancen einer solchen Enttarnung bei 80 Prozent liegen, wenn man ein Tor-Relay sechs Monate in Betrieb hat. Bei der Kontrolle über einen Internet Exchange Point beträgt das Risiko sogar 95 Prozent innerhalb von nur drei Monaten. Durch größere Ressourcen wird dieser Vorgang noch weiter beschleunigt. Trotzdem lautet das Fazit der Forscher: "Tor hat vielen tausenden Anwendern echte und wertvolle Privatheit beschert. Wir sind optimistisch, dass es das fortsetzen und seine Dienste verbessern kann."

Quelle: Gulli
 
ANONYMISIERUNG - Diskussion um US-Beteiligung am Tor-Projekt

Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.
Die Washington Post hat in einem Artikel die finanzielle Beteiligung der US-Regierung an dem Anonymisierungsprojekt thematisiert. Nach den jüngsten Enthüllungen um die NSA und mögliche Hintertüren in Entschlüsselungsalgorithmen fragt die US-Publikation, wie sicher Tor wirklich ist.
Das Tor-Projekt wird zu etwa 40 Prozent aus US-Steuergeldern finanziert. Ursprünglich wurde es zusammen mit der US-Marine ins Leben gerufen. Die Teilstreitkräfte unterliegen dem US-Verteidigungsministerium, das wiederum für die NSA verantwortlich ist. 2012 steuerte das US-Verteidigungsministerium dem Tor-Projekt etwas mehr als 875.000 US-Dollar bei, bei einem Gesamtbudget von etwa 2 Millionen US-Dollar jährlich.
[h=3]Gelder und eine Hintertür?[/h]Bei diesem finanziellen Einfluss stellt die Washington Post die Frage, ob das Tor-Projekt nicht doch eine durch die US-Geheimdienste platzierte Hintertür habe.
Allerdings gibt es weitere Mittel vom US-Außenministerium sowie von der National Science Foundation, einem ebenfalls von der US-Regierung finanziertem unabhängigen Forschungsinstitut. Auch die schwedische Regierung gibt Geld an das Tor-Projekt. Das ist kein Geheimwissen, denn das Tor-Projekt legt seine Finanzen regelmäßig offen. Die Software ist ebenfalls quelloffen, kann also überprüft und gegebenenfalls angepasst werden.
[h=3]Tor ist ein Forschungsprojekt[/h]Der Washington Post sagte der Leiter des Projekts, Andrew Lewman, dass diejenigen in der Regierung, die das Projekt finanzierten, ein substantielles Interesse an einer funktionierenden Anonymisierung und dem Schutz der Privatsphäre hätten. Nicht alle in der US-Regierung würden so denken wie etwa die NSA.
Einer der Gründer des Tor-Projekts, Roger Dingledine, fügt hinzu, dass die Regierung ja nicht ein Produkt kaufe, sondern mit den Geldern Tor als Forschungsobjekt finanziere. Es gebe auch weitere Gründe, warum die US-Regierung noch niemals offiziell darum gebeten hat, eine Hintertür in das Projekt einzuschleusen. In seinen FAQs weist das Tor-Projekt darauf hin, dass es sich gegen einen solchen Einfluss seitens der Regierungen auch juristisch wehren würde. Außerdem überzeuge er regelmäßig Strafverfolgungsbehörden, wie wichtig es sei, für ihre eigene Sicherheit zu sorgen. Denn sie setzen Tor selbst regelmäßig ein.
[h=3]Keine Garantie[/h]Ganz ausschließen mag Dingledine aber nicht, dass es Geheimdiensten gelungen ist, eigenen Code einzuschleusen.
Vor wenigen Tagen sagte Jacob Appelbaum auf einer Konferenz zur Sicherheit von Journalisten und deren Quellen, Tor nicht zu benutzen sei noch unsicherer. Zumindest eine Zeit lang könne jeder Tor bedenkenlos verwenden. Appelbaum ist einer der Initiatoren des Tor-Projekts. Er bezog sich auf jüngste Meldungen,dass Tor-Nutzer durchaus identifizierbar sind.
Die Gefahr einer Deanonymisierung steigt mit der Nutzungsdauer. Statistisch gesehen könnte ein Nutzer anhand seines Nutzungsverhaltens zu 80 Prozent innerhalb von sechs Monaten eindeutig identifiziert werden, sofern ein Angreifer mindestens zwei Tor-Relays überwacht.

golem.de

 
Zurück
Oben