neuss AT lists.piratenpartei.de
Betreff: Piraten Neuss (Nordrhein-Westfalen)
Listenarchiv
- From: Lukas Lamla <lucalamia AT googlemail.com>
- To: "Piraten Neuss (Nordrhein-Westfalen)" <neuss AT lists.piratenpartei.de>
- Subject: Re: [Neuss] "Forscher entdecken Schnüffler im Tor-Netz ...
- Date: Sat, 25 Jan 2014 21:33:29 +0100
- List-archive: <https://service.piratenpartei.de/pipermail/neuss>
- List-id: "Piraten Neuss \(Nordrhein-Westfalen\)" <neuss.lists.piratenpartei.de>
Achtung!!: Jetzt wird es technisch:
Es gibt diverse andere Möglichkeiten, Nutzer von TOR gezielt anzugreifen.
Dazu gehört unter anderem der "Webseiten Fingerabdruck"-Angriff:
* Blogpost eines TOR-Entwicklers:
https://blog.torproject.org/blog/critique-website-traffic-fingerprinting-attacks
* Wissenschaftliche Arbeit von Studenten einer NewYorker Uni:
http://cryptome.org/2014/01/website-fingerprint.pdf
Durch die Snowdenleaks wissen wir auch, dass die NSA in Vergangenheit
Sicherheitslücken im mitgelieferten Firefox ausgenutzt hat, um gezielt
Nutzer zu identifizieren.
*
http://www.theregister.co.uk/2013/10/04/nsa_using_firefox_flaw_to_snoop_on_tor_users/
Fazit: TOR bietet keine 100% Sicherheit. Die oben beschriebenen
Angriffsszenarien dienen jedoch dazu _einzelne_ TOR Nutzer zu
identifizieren und erschweren es den gesamten Datenverkehr im Internet
zu analysieren. Diese Identifizierung geschieht zudem unter nicht zu
verachtendem Aufwand für die Geheimdienste/Behörden. Es ist
folgerichtig weiterhin sinnvoll an TOR festzuhalten, die Entwicklung
voranzutreiben und die Popularität zu vergrößern. Je großer die Anzahl
der Nutzer, die TOR zu für tagtägliche Dinge nutzen, desto höher der
Grad an Sicherheit für die Menschen die auf TOR angewiesen sind, um
ihr Leben zu retten. Aber immer schön dran denken: Passwörter und
andere sensible Daten nur bei Seiten mit einem https:// davor
eingeben. Für vertrauliche Kommunikation schreibt ihr euch aber lieber
Briefe (ohne Absender auf dem Umschlag) oder trefft euch im Parks oder
Cafés und lasst eure Handys wegen den eingebauten
'Mitlausch'-Funktionen zu Hause.
Tschau
Lukas
2014-01-24 ka’imi <kaimi AT piratenpartei-nrw.de>:
> On 01/24/2014 09:28 PM, Mainframer wrote:
>> "Tor ist ein beliebtes Anonymisierungswerkzeug – auch weil sich selbst die
>> NSA daran die Zähne ausbeißt. Wer es nutzt, ist aber nicht automatisch vor
>> Überwachung gefeit...."
>>
>> http://www.zeit.de/digital/datenschutz/2014-01/spionierende-exit-nodes-im-tor-netz-entdeckt
>
> Och menno, die Zeit hat aber auch gelitten. Die sind mittlerweile ja
> sogar zu blöd, die Zahlen von ihrer Quelle korrekt abzuschreiben.
>
> Aber ein wahrer Teil ist dran: Wer TOR mit unverschlüsselten
> Verbindungen benutzt, kann es auch gleich lassen. Total neu, die Info!
>> https://www.torproject.org/docs/faq#CanExitNodesEavesdrop
>
> Aber natürlich ist das nur die Spitze des Eisbergs an Fallstricken,
> direkt im nächsten Eintrag geht es weiter.
>> https://www.torproject.org/docs/faq#AmITotallyAnonymous
>
> Wie immer gilt auch bei TOR, vor allem, wenn wirklich mal was auf dem
> Spiel steht: RTFM!
>
>
> Gruß,
> ka’imi
>
> --
> mens insana in corpore sano
>
>
> --
> Neuss mailing list
> Neuss AT lists.piratenpartei.de
> https://service.piratenpartei.de/listinfo/neuss
- [Neuss] "Forscher entdecken Schnüffler im Tor-Netz ..., Mainframer, 24.01.2014
- Re: [Neuss] "Forscher entdecken Schnüffler im Tor-Netz ..., ka’imi, 24.01.2014
- Re: [Neuss] "Forscher entdecken Schnüffler im Tor-Netz ..., Lukas Lamla, 25.01.2014
- Re: [Neuss] "Forscher entdecken Schnüffler im Tor-Netz ..., ka’imi, 24.01.2014
Archiv bereitgestellt durch MHonArc 2.6.19.