Letzte Themen:

Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: Dr.Dream Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 1 von 1

Thema: Anonymisierungsdienst TOR abgehört

  1. #1
    SMember Avatar von Burgerdri
    Registriert seit
    Feb 2005
    Beiträge
    2.975
    Danke
    431
    Erhielt 151 Danke für 59 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Anonymisierungsdienst TOR abgehört

    TOR macht jeden im Internet anonym - sollte man meinen, doch darauf verlassen sich fälschlicherweise viele Nutzer, wie die jüngsten Erkenntnisse zeigen. Ein schwedischer Sicherheitsexperte hat mehrere Austrittsknoten des Netzwerk betrieben und den unverschlüsselten Datenverkehr nach Keywords durchsucht.

    Der Schwede Dan Egerstad hat in seinem Blog "Deranged Security" gepostet, fünf eigene so genannte Exit-Nodes aus dem TOR-Netzwerk aufgesetzt zu haben. Auf diesen Servern habe er dann Programme installiert, die den unverschlüsselten Datenverkehr analysierten, der über seine Exit-Nodes lief. Was TOR ist und wie es funktioniert, erfahren Sie in einem Hintergrundartikel.

    Hierbei beschränkte sich Egerstad auf die beim E-Mail-Verkehr verwendeten Protokolle POP3 und IMAP und beauftragte seinen Keyword-Filter, nach Begriffen wie gov, government, embassy, military, war, terrorism oder passport zu suchen. Auf diese Weise kam er an IP-Adressen, Namen und Passwörter von mehr als hundert internationalen Regierungs-Accounts.

    Sicherheitsrisiko TOR-User

    Diese veröffentlichte Egerstad im Internet, um auf die problematische Situation rund um Internet-Sicherheit aufmerksam zu machen. Persönliche Informationen tausender Privatleute und großer börsennotierter Firmen behielt er für sich. Die Daten seien schon mehrere Tage in seinem Besitz gewesen; um die Betroffenen zu informieren und ihnen die Chance zu geben, Gegenmaßnahmen zu ergreifen, habe er bis gestern mit der Veröffentlichung gewartet.

    Egerstad betont trotz des massiven Gegenwinds, den er nun von Regierungsseiten bekommt, dass es sich bei seinem Versuch nicht um einen Hack handle. Das Aufsetzen eigener Austrittsknoten für das TOR-Netzwerk sei für jeden machbar und sämtliche veröffentlichten Informationen seien unverschlüsselt über seine Server gelaufen.

    Dieser Umstand ist eigentlich hinlänglich bekannt: In den FAQ von TOR ist explizit erwähnt, dass der Exit-Node die Daten zwar von einem anonymen Knotenpunkt zugesendet bekommt, diese allerdings im Klartext lesbar seien. Die TOR-Entwickler empfehlen deshalb dringend, durch zusätzliche Verschlüsselung per SSL oder HTTPS dieser Sicherheitslücke vorzubeugen.

    Unverschlüsselte Regierungskritik

    Offensichtlich sind demnach nicht nur Privatanwender dem Irrtum eines vollständig anonymen TOR-Netzwerkes aufgesessen, auch Regierungsmitarbeiter haben laut Egerstad ohne ausreichende End-Verschlüsselung sensible Daten über das TOR-Netz weitergeleitet. Egerstad nimmt in seinem Post jegliche Schuldzuweisung klar von TOR und betont, dass das Programm schlicht korrekt bedient werden müsse.

    Egerstad kritisiert vielmehr den unbedarften und unwissenden Umgang der Regierungsstellen mit Informationen, die möglicherweise in den falschen Händen etliche Millionen wert sein könnten. Denn laut Egerstad könnten auch kriminelle Gruppierungen mit den gleichen Arbeitsschritten wie er versuchen, an unverschlüsselte Daten zu gelangen.

    In seinem Blog mutmaßt Egerstad sogar, dass dies bereits geschehe; aus seinen gesammelten Informationen konnte er erkennen, dass nicht nur Privatleute Exit-Nodes von TOR betreiben: Anonyme Washingtoner Adressen, die monatlich bis zu zehn Terabytes an Daten über ihren Knoten wandern lassen, chinesische Ministerien, eine bekannte illegale Hackergruppe und etliche unter staatlicher Kontrolle stehende Behörden und Akademien konnten unter den Austrittsknoten ausfindig gemacht werden.

    Warnung vor den bösen Buben

    Sicherheitsexperte Egerstad schließt daraus, dass bereits seit geraumer Zeit Gruppen und Regierungen Informationen aus dem TOR-Netz abgreifen, um daraus eventuell finanzielle Vorteile erwirtschaften zu können. Er ruft deshalb Privatnutzer von TOR dazu auf, ihre Daten sicher zu verschlüsseln und nimmt Regierungsstellen in die Kritik, mangelnde Sicherheit walten zu lassen und potentiellen Kriminellen so in die Hände zu spielen.

    Quelle:
    http://www.netzwelt.de/news/76141-an...abgehoert.html
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    Gruß Burgerdri
    nothing is the way it appears to be


    >>> Board Radio<<<
    unser Boardradio sendet 24 Std. täglich und das an 365 Tagen im Jahr

Ähnliche Themen

  1. 23C3: Angriff auf Anonymisierungsdienst "Tor"
    Von sunnyjonny im Forum I-Net & Surfen
    Antworten: 2
    Letzter Beitrag: 03.01.07, 15:34

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •