Ergebnis 1 bis 4 von 4
  1. #1
    Awards:
    Posting Award
    Avatar von delle59




    Registriert seit
    Apr 2012
    Ort
    NRW
    Beiträge
    6.133
    Points
    6.828
    Level
    54
    Level completed: 39%, Points required for next Level: 122
    Overall activity: 46,0%
    Achievements:
    SocialRecommendation Second Class7 days registered5000 Experience PointsOverdrive

    Tor-Nutzer surfen nicht anonym

    Tor-Nutzer surfen nicht anonym
    Eine wissenschaftliche Studie belegt, dass Tor-Nutzer leichter zu identifizieren sind als weitläufig vermutet. Die Wahrscheinlichkeit, einen Nutzer spätestens nach sechs Monaten zu enttarnen, liegt bei 80 Prozent.


    Anhand von Mustern lassen sich Tor-Nutzer trotz Anonymisierung leichter identifizieren als angenommen. Das haben Aaron Johnson, Chris Wacek, Micah Sherr und Paul Syverson in einer wissenschaftlichen Studie erforscht. Die Verfasser haben dabei die Daten untersucht, die in das Tor-Netzwerk hineingehen und mit denen verglichen, die wieder herauskommen. Vor allem Nutzer von Bittorrents oder auch von IRC über Tor können schnell enttarnt werden. Die Probleme sind allerdings bekannt und das Tor-Team weist hinlänglich in ihren FAQs darauf hin.

    Vorausgesetzt, Angreifer können sowohl den eingehenden als auch den ausgehenden Datenverkehr von mindesten einem oder mehreren Tor-Relays überwachen, können die Daten analysiert und aufgrund von Vergleichsmustern einer bestimmten IP-Adresse zugeordnet werden. Das sei nur eine Frage der Zeit, schreiben die Verfasser der Studie, in spätestens sechs Monaten lasse sich ein Nutzer mit bis zu 80-prozentiger Wahrscheinlichkeit identifizieren. Da beispielsweise wenige Nutzer Bittorrents über Tor abriefen und auch wenige Relays die Ports für Bittorrents öffneten, diese zudem lange offen blieben, sinke damit die Dauer einer Deanonymisierung deutlich.

    Schneller identifiziert durch größere Angriffsfläche

    Die Deanonymisierung werde beschleunigt, wenn der Angreifer entweder die Kontrolle über einen kompletten Teilbereich des Datenverkehrs hätten, etwa über ein autonomes System (AS) oder sogar einen Internet Exchange Point (IXP). Dann reduziere sich der Zeitraum der Identifizierung teils um die Hälfte. Ein Szenario, das die Wissenschaftler im Zusammenhang mit der aktuellen Diskussion über die Arbeit der Geheimdienste als realistisch einstufen.

    Zusätzliche Werkzeuge, die den Datenverkehr in Tor-Netzwerken beschleunigen, erhöhen das Risiko eine Deanonymisierung ebenfalls, etwa durch Congestion-Aware Path Selection, bei dem Flaschenhälse identifiziert und Daten entsprechend umgeleitet werden. Je höher die Anzahl der von Nutzern verwendeten Guards, desto höher ist die Wahrscheinlichkeit, einen Guard zu erwischen, den ein Angreifer überwacht.

    Gegenmaßnahmen

    Die vier Verfasser der Studie geben aber auch Hinweise, wie die Deanonymisierung zumindest hinausgezögert werden kann, etwa indem die Anzahl der Entry Guards reduziert werde. Auch eine Erhöhung der Verfallszeit eines Guards könne die Zeit verlängern, bis ein Nutzer identifiziert ist. Die Studie weist daraufhin, dass das Tor-Team diese Maßnahme bereits in Version 0.2.4.12-alpha eingesetzt habe. Außerdem könnten Anwender manuell die Anzahl der Entry-, Exit- und Exclude-Nodes herabsetzen. Dadurch würden zwar auf Kosten der Geschwindigkeit mehr Pakete verschiedener Clients durch einzelne Knoten geschickt, sie seien aber weniger leicht zuzuordnen.

    Zwar seien die Ergebnisse ihrer Studie sehr pessimistisch, schreiben die Verfasser. Tor habe aber bislang für Tausende Nutzer Vertraulichkeit im Internet bedeutet. Sie seien optimistisch, dass das Tor-Team den Dienst weiterhin anbieten und verbessern könne.

    Quelle
    Geändert von salviner01 (21.12.14 um 10:51 Uhr)
    Ich bin fest davon überzeugt, daß es für den Tonfilm einen Markt gibt.
    Thomas Alva Edison (1847 - 1931)
    [Regeln] News-Bereich


  2. Bedankos Mr.Kalash bedankte(n) sich für diesen Post
  3. #2
    Avatar von salviner01




    Registriert seit
    Jul 2013
    Beiträge
    1.049
    Points
    407
    Level
    8
    Level completed: 14%, Points required for next Level: 43
    Overall activity: 0%
    Achievements:
    Social7 days registered500 Experience Points

    Tor-Project - Anonymität im Internet

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.



    Im Tor-Blog warnt Roger Dingledine unter seinem Nick "Arma" vor einem Angriff auf das Anonymisierungsnetzwerk. Dingledine ist der Leiter des Projekts. Seinem Eintrag zufolge soll binnen weniger Tage nach dem 19. Dezember 2014 ein Angriff auf das Netz erfolgen, der es unbenutzbar macht. Die Attacke richtet sich gegen die zehn "Directory Authorities", welche die Listen aller Tor-Server verteilen. Zwar sind diese Verzeichnisserver redundant ausgelegt, einer Diskussion bei Hacker News zufolge soll es aber für einen Zusammenbruch des Netzes ausreichen, fünf davon auszuschalten.

    Wie die Attacke erfolgen soll, und wer dahinter steckt, gibt Dingledine nicht an. Er erklärt in einem Kommentar zu seinem Blogeintrag, dass mehr Details vorlägen, sie zum Schutz des Tippgebers aber nicht veröffentlicht werden sollen. Auch eine Verbindung zum Hack bei Sony Pictures sieht der Tor-Chef nicht. Er widerspricht solchen Spekulationen in den Kommentaren ausdrücklich.

    Die Anonymität der Nutzer soll auch nach der befürchteten Attacke gewahrt sein, verspricht Dingledine. Dass Tor nicht immer die Identität eines Nutzers schützen kann, ist jedoch seit längerem bekannt. Der Projektleiter gibt auch an, dass bereits Maßnahmen zur Abwehr des Angriffs eingeleitet wurden. Dingledine nutzt die aktuelle Situation auch dazu, Tor an sich zu verteidigen.

    Jeder, so der Tor-Chef, habe ein Recht auf Privatsphäre. Zudem sei Tor inzwischen nicht mehr nur ein Werkzeug für Online-Aktivisten. Auch "Banken, Diplomaten und Strafverfolgungsbehörden" nutzen Dingledine zufolge bereits Tor. Weitere Updates zur aktuellen Lage sollen auch über den Twitter-Account des Tor-Projekts verbreitet werden.

    Quelle
    Die reinste Form des Wahnsinns ist es, alles beim Alten zu lassen und gleichzeitig zu hoffen, dass sich etwas ändert.
    Albert Einstein (1879-1955)

  4. Bedankos black sheep, Spammer_007, delle59, Dolf92 bedankte(n) sich für diesen Post
  5. #3
    Avatar von black sheep


    Registriert seit
    Nov 2014
    Beiträge
    290
    Points
    150
    Level
    2
    Level completed: 50%, Points required for next Level: 50
    Overall activity: 0%
    Achievements:
    Social250 Experience Points

    AW: Tor-Nutzer surfen nicht anonym

    Tor-Projekt unter FBI-Feuer: Anonymisierungs-Dienst erwartet Großangriff

    Das Tor-Netzwerk bereitet sich auf einen Großangriff des FBI vor: Man habe Hinweise auf eine bevorstehende Beschlagnahmung wichtiger "Directory Authority"-Server erhalten, so die Betreiber in einem offiziellen Blog-Post. Gegenmaßnahmen werden eingeleitet.


    Tor-Netzwerk: Hinweise auf FBI-Aktion.

    Mögliche Verbindung zum Sony-Hack
    Die Betreiber des Anonymisierungs-Netzwerks Tor sind in Aufregung: Wie Projektleiter Roger Dingledine, auch bekannt als "arma", im offiziellen Tor-Blog schreibt, habe man Hinweise erhalten, dass das FBI eine Offensive gegen das Netzwerk plane. Diese soll bereits in den kommenden Tagen anlaufen. Dabei sollen die sogenannten "Directory Authorities" vom Netz genommen werden: Dies sind zentrale Verwaltungsserver, welche die Relais listen, aus denen das Tor-Netzwerk im Endeffekt besteht. Dingledine gibt an, man bereite entsprechende Gegenmaßnahmen vor. Zudem sei das Netzwerk grundsätzlich redundant angelegt, so dass Server-Ausfälle problemlos kompensiert werden könnten. Die Tor-User vermuten derweil im Forum einen Zusammenhang mit dem Sony-Hack, der immer weitere Kreise zieht. Ein solcher Zusammenhang wird von den Betreibern allerdings vehement bestritten.

    Online-Privatsphäre als Grundrecht
    Zudem wehren sich die Betreiber gegen den Vorwurf, das Tor-Netzwerk werde immer häufiger von Kriminellen genutzt. "Das Tor-Netzwerk bietet einen sicheren Zufluchtsort vor Überwachung, Zensur und der Ausbeutung privater Daten für Millionen von Menschen die in unterdrückerischen Regimes leben, beispielsweise Menschenrechtsaktivisten in Ländern wie Iran, Syrien und Russland." Das Tor-Netzwerk biete Online-Anonymität und Privatsphäre und damit Freiheit für jedermann. Wie die Redefreiheit, so sei auch Online-Anonymität ein Recht für alle.

    Tor-Nutzer werden laut Roger Dingledine sofort via Blog-Post oder Twitter-Feed informiert, sobald das Netzwerk kompromittiert werden sollte.



  6. Bedankos delle59, Jean bedankte(n) sich für diesen Post
  7. #4
    Awards:
    Community Award
    Avatar von Cirurgicus


    Registriert seit
    Dec 2014
    Ort
    DarkLight.to
    Beiträge
    5.164
    Points
    1.462
    Level
    21
    Level completed: 62%, Points required for next Level: 38
    Overall activity: 2,0%
    Achievements:
    SocialRecommendation Second Class1000 Experience Points

    AW: Tor-Nutzer surfen nicht anonym

    Tor Browser

    Mehr Privatsphäre für Surfer

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.

    Die Version 4.5 des Tor-Browsers bringt nicht nur unsichtbare Verbesserungen zum anonymisierten Surfen, auch an der Benutzeroberfläche wurde gefeilt. Insgesamt soll die Privatsphäre der Nutzer jetzt besser geschützt sein, wenn sie über Tor im Internet browsen.

    Der aktuelle Tor-Browser basiert auf Firefox 31.6.0 ESR (Extended Support Release), das von Mozilla neun Monate lang ausschließlich mit Sicherheitsupdates versorgt wird. Im Sommer soll es ein Update auf Firefox 38 geben. Die seit Version 4 des Tor-Browsers integrierte Update-Funktion nutzt fortan nicht eine HTTPS-Verbindung, sondern prüft auch die Signaturen der nächsten Version, bevor sie installiert wird.


    Der Tor-Browser 4.5 basiert auf Firefox 31.6 mit Langzeitunterstützung. (Screenshots: Golem.de)

    Eine gute Nachricht gibt es für Windows-Benutzer: Das Tor-Browser-Bundle hat ein Zertifikat von Digicert erhalten. Damit entfällt künftig die Meldung, der Tor-Browser stamme aus einer unbekannten Quelle.

    Mehr Isolierung wurde eingebaut

    Für mehr Anonymität soll zum einen die Deaktivierung des Sharedworker-APIs sorgen. Damit wird die Kommunikation einer Webseite zu externen Domains unterbunden. Außerdem dürfen sogenannte Blobs, also beispielsweise Javascripts, nur noch im Kontext des aufgerufenen URI (Uniform Resource Identifier) gestartet werden. Beides soll etwa verhindern, dass in einer Webseite integrierte Facebook- oder Google+-Schaltflächen Informationen sammeln können, die einen Anwender auch auf anderen Webseiten identifizieren. Anfragen an Dritte werden über eine andere Tor-Verbindung geleitet als die der ursprünglich aufgerufenen Domain. Das soll für mehr Anonymität sorgen, entlastet aber auch zusätzlich das Netzwerk selbst. Diese Isolierungsfunktionen bleiben selbst dann aktiv, wenn langlebige HTTP-Verbindungen aufgebaut werden.

    Außerdem wurden in Tors Version des Firefox-Browsers die APIs für den Zugriff auf Sensoren eines mobilen Geräts (Sensor API) und das Sammeln der Bildschirmwiederholraten deaktiviert. Schaltet man den Tor-Browser in den Vollbildmodus, erscheint ein Warnhinweis, die spezifische Auflösung könne einen Benutzer verraten.

    Übersichtliche Einstellungen zur Privatsphäre

    Neu ist der Schieberegler im Dialogfeld Privatsphäre- und Sicherheitseinstellungen, das über das Zwiebelsymbol in der Menüleiste geöffnet werden kann. Dort lassen sich schnell Sicherheitslevels in vier Stufen definieren, von "gering" bis "hoch". In der voreingestellten niedrigsten Stufe sind sämtliche Funktionen im Browser freigegeben, was für weitgehend uneingeschränktes Surfen sorgen soll. Werden die Einstellungen geändert, muss eine bereits angesteuerte Webseite jedoch neu geladen werden.


    Dort können beispielsweise nach und nach Einstellungen zu Javascript geändert ...

    Lediglich der private Modus ist dabei aktiv, so dass weder Cookies noch Verlaufsdaten gespeichert werden. Außerdem werden Detailinformationen geändert, die eindeutige Merkmale des Browsers übertragen. Nicht alle können aber deaktiviert werden, etwa die Informationen über die Fenstergröße des Browsers, die Webseiten benötigen, um Inhalte korrekt darzustellen. Folgerichtig warnt der Tor-Browser, wenn er im Vollbildmodus läuft. Die damit übertragenen Informationen zur Bildschirmauflösung könnten zu einer eindeutigen Identifizierung des Benutzers verwendet werden. Ebenfalls deaktiviert sind das Speichern von Cookies von Drittanbietern und auch Browser-Erweiterungen wie der Flash-Player. Diese Einstellungen zur Privatsphäre lassen sich einzeln und unabhängig von den Einstellungen der Sicherheitslevels deaktivieren.

    Noscript sorgt für mehr Sicherheit

    Wird der Schieberegler auf die zweite Stufe - genannt "unteres Mittel" - gesetzt, werden HTML5-Videos und Audiodateien nur auf Wunsch des Benutzers angezeigt und abgespielt. Dafür sorgt die integrierte Erweiterung Noscript. Zusätzlich wird das Laden von Java-Dateien im JAR-Format verhindert und das Anzeigen mancher mathematischen Formeln - sprich MathML - deaktiviert. Einige Ausführungsoptimierungen für Javascript werden unterbunden, darunter Mozillas Just-in-Time-Compiler Ionmonkey, ASM.js-Code und die Verarbeitung von Typinferenzen. Das kann laut Tor-Entwicklern dazu führen, dass Scripts auf einigen Webseiten langsamer laufen.


    In der nächsten Stufe namens "oberes Mittel" sind hingegen sämtliche Javascript-Optimierungen deaktiviert. Ist eine Webseite nicht über HTTPS erreichbar, wird dort Javascript komplett ausgeschaltet. Über eine Schaltfläche kann der Benutzer Javascript für einzelne Webseiten wieder aktivieren. Auch hier sorgt Noscript für das Blockieren. Außerdem wird die Verarbeitung von Fonts in Webseiten eingeschränkt, weder SVG- noch Graphite-Schriften werden verarbeitet.

    Externe Fonts werden nicht geladen

    Die Fonts werden dann in der höchsten Sicherheitsstufe nochmals begrenzt, so dass die Fonts der Webseiten nicht mehr verwendet, sondern stattdessen lokale Schriftarten genutzt werden. Zusätzlich wird hier auch das Anzeigen von SVG-Bildern verhindert und der Just-in-Time-Compiler von Javascript komplett deaktiviert. Diese Einstellungen folgen den Empfehlungen des Unternehmens iSec Partners, das die Historie von Schwachstellen in Browsern untersuchte.

    Wie bereits in früheren Versionen des Tor-Browsers, bleibt Flash deaktiviert und lässt sich als Plugin gar nicht erst installieren. Wer Flash dennoch nutzen will, kann stattdessen Flash-Proxy verwenden, dessen Einrichtung im Tor-Wiki beschrieben wird.

    Mehr Kontrolle über Tor-Kanäle

    Über das Zwiebelsymbol wird jetzt auch angezeigt, über welche Tor-Knoten der Browser auf eine Webseite zugreift. Solange eine Webseite geöffnet bleibt, ändert sich die Route nicht. Das soll künftig verhindern, dass Webseiten den Benutzer plötzlich ausloggen oder in einer anderen Sprache angezeigt werden, weil der Exit-Knoten zwischenzeitlich in ein anderes Land gewechselt hat. Dort kann auch eine neue Route durch das Tor-Netzwerk angefragt werden.


    Der Weg durch das Tor-Netzwerk wird angezeigt und lässt sich rasch ändern.

    Die Standardsuchmaschine wurde von Startpage und Duckduckgo auf Disconnect geändert. Als Grund nennen die Entwickler, dass Disconnect bessere Suchergebnisse liefere als Duckduckgo und zusätzlich noch mehr für die Privatsphäre der Nutzer sorge. Disconnect ist nicht mit einer eigenen Suchmaschine ausgestattet, sondern reicht Benutzeranfragen durch eigene Proxys an wahlweise Google oder Bing weiter und nutzt dabei sowohl TLS als auch Perfect Forward Secrecy (PFS). Der Dienst verspricht, keinerlei Benutzerdaten bei sich zu speichern. Die Tor-Entwickler haben auch eine Spende des Dienstes erhalten, der vom ehemaligen Google-Entwickler Brian Kennish und dem US-Anwalt für Verbraucherrechte Casey Oppenheim gegründet wurde.

    Unter der Haube wurden die Verschleierungsmechanismen Obfs2, Obfs3 und Scramblesuit in der Programmiersprache Golang umgeschrieben. Zudem wurde das Transportprotokoll Obfs4 umgesetzt, das robuster gegen Deep Packet Inspections sein und das automatische Scannen von Tor-Brücken verhindern soll. Frisch aufgesetzte Tor-Brücken mit dem neuen Protokoll sollen bis auf weiteres auch wieder in China hinter der Great Firewall funktionieren.

    Fazit

    Die neuen Erweiterungen im Tor-Browser sorgen für ein fast völlig neues Surferlebnis. Vor allem der Schieberegler zur Einstellung der Privatsphäre macht es Einsteigern deutlich einfacher, möglichst anonym im Web zu surfen, ohne sich durch komplizierte Einstellungen klicken zu müssen. In den Standardeinstellungen sehen Webseiten so aus, wie sie auch ohne Anonymisierungsnetzwerk aufgerufen werden.

    Abgesehen davon laden Webseiten dennoch gefühlt schneller als in vorherigen Versionen, auch wenn die Verbindung zu der Webseite selbst manchmal auffällig lange dauert. Dann kann aber schnell ein neuer Tor-Kanal aufgebaut werden. Wer die Einstellungen zur Privatsphäre für eine bestimmte Webseite ändern will, sollte aber daran denken, sie anzupassen, bevor er sie aufruft.

    Quelle: golem.de
    Geändert von Cirurgicus (05.05.15 um 11:18 Uhr)

  8. Bedankos dewa, Struppi bedankte(n) sich für diesen Post

Ähnliche Themen

  1. NVPN Nutzer Review
    Von HD_Kurier im Forum Werbung
    Antworten: 1
    Letzter Beitrag: 07.01.15, 19:18
  2. LG Smart-TVs spähen Nutzer aus
    Von delle59 im Forum Technik
    Antworten: 4
    Letzter Beitrag: 24.04.14, 17:30
  3. Gratis Xbox für erste Nutzer
    Von Kalle1909 im Forum Konsolen
    Antworten: 0
    Letzter Beitrag: 14.11.12, 14:21

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •