18. Sep. 2024, 20:50 | 1 Kommentar
Was sagt das Tor Project dazu?
Dieser Blogbeitrag vom Tor Project befasst sich mit einer Nachrichtenmeldung über einen großangelegten polizeilichen Angriff, der es ermöglichte, einen Benutzer einer alten Version der nicht mehr verwendeten App Ricochet zu entanonymisieren. Der Beitrag stellt klar, dass es keine Hinweise darauf gibt, dass der Tor Browser selbst angegriffen oder ausgenutzt wurde.
Die betroffene Anwendung, Ricochet, war ein experimenteller, dezentralisierter Messenger-Dienst, der schon länger nicht mehr gewartet oder aktualisiert wird. Der Angriff, der in den Nachrichten beschrieben wurde, nutzte Schwachstellen in dieser veralteten Software aus, jedoch nicht im Tor Netzwerk oder im Tor Browser.
Das Tor Project betont, dass der Tor Browser weiterhin sicher und vertrauenswürdig ist. Die Nutzer können sich darauf verlassen, dass ihre Anonymität gewahrt bleibt, solange sie die aktuellsten Versionen der Software verwenden. Außerdem wird darauf hingewiesen, wie wichtig es ist, nur vertrauenswürdige und regelmäßig aktualisierte Anwendungen zu nutzen, um sicher zu bleiben.
Das Tor Project nutzt diesen Vorfall, um die Bedeutung der Sicherheit von Software und regelmäßigen Updates zu unterstreichen. Es bleibt dabei, dass der Tor Browser ein zuverlässiges Werkzeug für anonymes Surfen im Internet ist. Nutzer werden ermutigt, wachsam zu bleiben und ihre Software immer auf dem neuesten Stand zu halten.
Es gibt noch 257 weitere Blogeinträge ...
« "Letzte Generation" ist für Umwelt-Skandal verantwortlich | Wenn Lachen das Geistige Wohlbefinden zerstört »
So haben die deutsche Behörden die Anonymisierung von Tor aushebelt
In den letzten Jahren hat das Tor-Netzwerk vielen Nutzern weltweit die Möglichkeit geboten, anonym im Internet zu surfen. Doch jüngste Berichte zeigen, dass deutsche Strafverfolgungsbehörden Wege gefunden haben, diese Anonymität zu durchbrechen. Wie genau schaffen sie das?
Die Funktionsweise von Tor
Tor, kurz für "The Onion Router", ist ein Netzwerk, das Verbindungen über mehrere Knotenpunkte herstellt, um die Identität der Nutzer zu verschleiern. Diese Knotenpunkte, auch als Relays bekannt, bestehen aus Entry-, Middle- und Exit-Nodes. Nur der Entry-Node kennt die IP-Adresse des Nutzers, während die anderen Knotenpunkte lediglich die IP des vorherigen Relays kennen. Diese mehrfache Verschlüsselung soll sicherstellen, dass die Identität des Nutzers verborgen bleibt.
Die Methoden der Behörden
Trotz dieser Sicherheitsvorkehrungen haben deutsche Behörden Methoden entwickelt, um Tor-Nutzer zu identifizieren. Eine der Hauptmethoden ist die sogenannte Timing-Analyse. Dabei werden die Zeitstempel der Datenpakete, die durch das Tor-Netzwerk gesendet werden, genau überwacht. Durch statistische Auswertungen und zeitliche Zuordnungen können die Behörden die Datenpakete bis zu ihrer Quelle zurückverfolgen.
Tor, kurz für "The Onion Router", ist ein Netzwerk, das Verbindungen über mehrere Knotenpunkte herstellt, um die Identität der Nutzer zu verschleiern. Diese Knotenpunkte, auch als Relays bekannt, bestehen aus Entry-, Middle- und Exit-Nodes. Nur der Entry-Node kennt die IP-Adresse des Nutzers, während die anderen Knotenpunkte lediglich die IP des vorherigen Relays kennen. Diese mehrfache Verschlüsselung soll sicherstellen, dass die Identität des Nutzers verborgen bleibt.
Die Methoden der Behörden
Trotz dieser Sicherheitsvorkehrungen haben deutsche Behörden Methoden entwickelt, um Tor-Nutzer zu identifizieren. Eine der Hauptmethoden ist die sogenannte Timing-Analyse. Dabei werden die Zeitstempel der Datenpakete, die durch das Tor-Netzwerk gesendet werden, genau überwacht. Durch statistische Auswertungen und zeitliche Zuordnungen können die Behörden die Datenpakete bis zu ihrer Quelle zurückverfolgen.
Mehr dazu:
Deanonymisierung von Nutzern: Behörden unterwandern Tor-Netzwerk
Viele Nutzer, die im Netz anonym bleiben wollen, vertrauen auf das Tor-Netzwerk. Gerechtfertigt ist dieses Vertrauen aber nicht mehr.
Viele Nutzer, die im Netz anonym bleiben wollen, vertrauen auf das Tor-Netzwerk. Gerechtfertigt ist dieses Vertrauen aber nicht mehr.
Ein weiterer Ansatz besteht darin, eigene Server als Tor-Knotenpunkte zu betreiben. Da Tor Verbindungen bevorzugt, die über Knotenpunkte mit niedriger Latenz und hoher Bandbreite laufen, mieten die Behörden schnelle Server und integrieren sie ins Tor-Netzwerk. Sobald eine Verbindung über einen dieser Knotenpunkte läuft, können die Behörden die Datenpakete überwachen und zurückverfolgen.
Der Fall Boystown
Ein prominentes Beispiel für den Erfolg dieser Methoden ist der Fall Boystown, eine der größten Pädophilen-Plattformen im Darknet. Trotz der Nutzung von Tor gelang es den deutschen Behörden, einen der Administratoren zu identifizieren. Durch die Überwachung des Chatdienstes Ricochet, der über das Tor-Netzwerk läuft, konnten die Ermittler die Datenpakete des Administrators verfolgen und seine IP-Adresse herausfinden.
Herausforderungen und Ausblick
Die Deanonymisierung von Tor-Nutzern ist jedoch kein einfacher Prozess. Es erfordert erhebliche Ressourcen und eine langfristige Überwachung. Zudem ist unklar, wie viele Tor-Server die Behörden tatsächlich überwachen oder selbst betreiben. Experten betonen, dass das Tor-Netzwerk weiterhin eine wichtige Rolle für die Anonymität im Internet spielt, auch wenn es Schwachstellen gibt.
Die jüngsten Enthüllungen werfen jedoch Fragen zur Sicherheit und Anonymität im Tor-Netzwerk auf. Nutzer sollten sich der Risiken bewusst sein und zusätzliche Sicherheitsmaßnahmen ergreifen, um ihre Privatsphäre zu schützen. Die Methoden der deutschen Behörden zeigen, dass selbst vermeintlich sichere Netzwerke nicht unverwundbar sind.
Der Fall Boystown
Ein prominentes Beispiel für den Erfolg dieser Methoden ist der Fall Boystown, eine der größten Pädophilen-Plattformen im Darknet. Trotz der Nutzung von Tor gelang es den deutschen Behörden, einen der Administratoren zu identifizieren. Durch die Überwachung des Chatdienstes Ricochet, der über das Tor-Netzwerk läuft, konnten die Ermittler die Datenpakete des Administrators verfolgen und seine IP-Adresse herausfinden.
Herausforderungen und Ausblick
Die Deanonymisierung von Tor-Nutzern ist jedoch kein einfacher Prozess. Es erfordert erhebliche Ressourcen und eine langfristige Überwachung. Zudem ist unklar, wie viele Tor-Server die Behörden tatsächlich überwachen oder selbst betreiben. Experten betonen, dass das Tor-Netzwerk weiterhin eine wichtige Rolle für die Anonymität im Internet spielt, auch wenn es Schwachstellen gibt.
Die jüngsten Enthüllungen werfen jedoch Fragen zur Sicherheit und Anonymität im Tor-Netzwerk auf. Nutzer sollten sich der Risiken bewusst sein und zusätzliche Sicherheitsmaßnahmen ergreifen, um ihre Privatsphäre zu schützen. Die Methoden der deutschen Behörden zeigen, dass selbst vermeintlich sichere Netzwerke nicht unverwundbar sind.
Was sagt das Tor Project dazu?
Is Tor still safe to use? | The Tor Project
This blog post is a response to an investigative news report about a large-scale law-enforcement attack that managed to de-anonymize a user of an old version of the long-retired app Ricochet. This blog post aims to provide insight into what we know so far. Nothing that the Tor Project has learned about this incident suggests that Tor Browser was attacked or exploited. Tor users can continue to use Tor Browser to access the web securely and anonymously.
Mehr unter: https://blog.torproject.org/tor-is-still-safe/
This blog post is a response to an investigative news report about a large-scale law-enforcement attack that managed to de-anonymize a user of an old version of the long-retired app Ricochet. This blog post aims to provide insight into what we know so far. Nothing that the Tor Project has learned about this incident suggests that Tor Browser was attacked or exploited. Tor users can continue to use Tor Browser to access the web securely and anonymously.
Mehr unter: https://blog.torproject.org/tor-is-still-safe/
Dieser Blogbeitrag vom Tor Project befasst sich mit einer Nachrichtenmeldung über einen großangelegten polizeilichen Angriff, der es ermöglichte, einen Benutzer einer alten Version der nicht mehr verwendeten App Ricochet zu entanonymisieren. Der Beitrag stellt klar, dass es keine Hinweise darauf gibt, dass der Tor Browser selbst angegriffen oder ausgenutzt wurde.
Die betroffene Anwendung, Ricochet, war ein experimenteller, dezentralisierter Messenger-Dienst, der schon länger nicht mehr gewartet oder aktualisiert wird. Der Angriff, der in den Nachrichten beschrieben wurde, nutzte Schwachstellen in dieser veralteten Software aus, jedoch nicht im Tor Netzwerk oder im Tor Browser.
Das Tor Project betont, dass der Tor Browser weiterhin sicher und vertrauenswürdig ist. Die Nutzer können sich darauf verlassen, dass ihre Anonymität gewahrt bleibt, solange sie die aktuellsten Versionen der Software verwenden. Außerdem wird darauf hingewiesen, wie wichtig es ist, nur vertrauenswürdige und regelmäßig aktualisierte Anwendungen zu nutzen, um sicher zu bleiben.
Das Tor Project nutzt diesen Vorfall, um die Bedeutung der Sicherheit von Software und regelmäßigen Updates zu unterstreichen. Es bleibt dabei, dass der Tor Browser ein zuverlässiges Werkzeug für anonymes Surfen im Internet ist. Nutzer werden ermutigt, wachsam zu bleiben und ihre Software immer auf dem neuesten Stand zu halten.
« "Letzte Generation" ist für Umwelt-Skandal verantwortlich | Wenn Lachen das Geistige Wohlbefinden zerstört »
Kurze URL:
Das könnte Dich auch interessieren:
Ubisoft will Spiel und Investment kombinieren. Der Verdacht liegt nahe, dass sich die Rechnung am Ende nur für das Unternehmen auszahlt
Das US-Start-Up Natilus will mit einem Blended-Wing-Body den Flugzeugmarkt aufrütteln.
Ähnliche News:
Problem mit Windows 11 24H2: Crowdstrike-Software macht Office-Programme unbrauchbar
"Intelligente" Radarkontrollen in Frankreich sorgen für Protest
Pixel 11a könnte mit schwächerem SoC erscheinen
Google soll in Russland 2 Sextillionen Rubel Strafe zahlen
KI-Garten soll es möglich machen, sich mit seinen Pflanzen zu unterhalten
Delta verklagt CrowdStrike wegen Softwareupdate-Debakel im Juli
Fresco: Zeichen- und Mal-App von Adobe ab sofort kostenlos
Linkedin soll wegen Datenschutzverstößen 310 Millionen Euro Strafe zahlen
Flugtaxi-Pionier Lilium muss Insolvenz anmelden
Neues Macbook Air mit M4 soll Anfang 2025 kommen
"Intelligente" Radarkontrollen in Frankreich sorgen für Protest
Pixel 11a könnte mit schwächerem SoC erscheinen
Google soll in Russland 2 Sextillionen Rubel Strafe zahlen
KI-Garten soll es möglich machen, sich mit seinen Pflanzen zu unterhalten
Delta verklagt CrowdStrike wegen Softwareupdate-Debakel im Juli
Fresco: Zeichen- und Mal-App von Adobe ab sofort kostenlos
Linkedin soll wegen Datenschutzverstößen 310 Millionen Euro Strafe zahlen
Flugtaxi-Pionier Lilium muss Insolvenz anmelden
Neues Macbook Air mit M4 soll Anfang 2025 kommen
Weitere News:
Apple Intelligence funktioniert doch schon in Europa - Auf Englisch
Vibmilk: Smartphone erkennt saure Milch mit Vibrationsalarm
Problem mit Windows 11 24H2: Crowdstrike-Software macht Office-Programme unbrauchbar
Googles Kinderkonten erhalten eine digitale Geldbörse
"Intelligente" Radarkontrollen in Frankreich sorgen für Protest
aleX fotografiert: Am Friedhof die wieder fleissigen Eichhörnchen
Initium: Hyundai stellt neues Wasserstoffauto vor
Physische Knöpfe im Auto "sind Bug, kein Feature"
Verbot der Online-Netzwerke vor Wahl in Mauritius gescheitert
US-Behörde lehnt Anschluss von Amazon-Rechenzentrum an Atomkraftwerk ab
Vibmilk: Smartphone erkennt saure Milch mit Vibrationsalarm
Problem mit Windows 11 24H2: Crowdstrike-Software macht Office-Programme unbrauchbar
Googles Kinderkonten erhalten eine digitale Geldbörse
"Intelligente" Radarkontrollen in Frankreich sorgen für Protest
aleX fotografiert: Am Friedhof die wieder fleissigen Eichhörnchen
Initium: Hyundai stellt neues Wasserstoffauto vor
Physische Knöpfe im Auto "sind Bug, kein Feature"
Verbot der Online-Netzwerke vor Wahl in Mauritius gescheitert
US-Behörde lehnt Anschluss von Amazon-Rechenzentrum an Atomkraftwerk ab
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(1)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar abgestimmt...
;-)
© by Ress Design Group, 2001 - 2024