Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Anonymisierung: Tor könnte bald in…

Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

  1. Thema

Neues Thema Ansicht wechseln


  1. Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: zig-zag-zong 02.10.14 - 14:29

    jeder, der einen exit node betreibt sieht zwar die IP der user nicht, aber er kann, nach meinem Verständlis, den gesamten unverschlüsselten Verkehr mit protokollieren. Dabei kriegt er schonmal unverschlüsselte Mailadressen und Passwörter. Als Man-In-The-Middle könnte er sich sogar zwischen verschlüsselte Webseiten z.B. einer Bank schalten. Dann ist es mit der anonymität auch schnell vorbei. Zertifikat Warnungen werden ja sowieso meist ignoriert. Ich habe mal irgendwo gelesen, das Geheimdienste viele exit nodes betreiben...

  2. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: sn0 02.10.14 - 16:32

    Dieses Problem ist dem Tor-Entwicklerteam bekannt, man arbeitet ja nicht umsonst mit Blacklists und klopft die Nodes auf auffälliges verhalten ab.

    Man sollte auch bei TOR drauf achten das die Verbindung zusätzlich HTTPS verschlüsselt ist. Und wer bei wirklich kritischen Webseiten Zertifikat-Warnungen wegklickt, dem ist auch nicht zu helfen.

    Immer bedenken: Nichts ist zu 100% sicher, auch TOR nicht.

  3. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: KeyserSoze 02.10.14 - 18:05

    Guter Artikel zum Einwand/Thema

    http://www.zeit.de/digital/datenschutz/2014-01/spionierende-exit-nodes-im-tor-netz-entdeckt

  4. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: hallihallo 02.10.14 - 23:22

    KeyserSoze schrieb:
    --------------------------------------------------------------------------------
    > Guter Artikel zum Einwand/Thema
    >
    > www.zeit.de

    Die NSA und andere Geheimdienste überwachen wahrscheinlich jeden TOR-Exit Node. Jedoch kann sie nicht so einfach herausfinden wo die Verbindung ursprünglich herkommt.

  5. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: Anonymer Nutzer 03.10.14 - 01:48

    hallihallo schrieb:
    --------------------------------------------------------------------------------
    > KeyserSoze schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Guter Artikel zum Einwand/Thema
    > >
    > > www.zeit.de
    >
    > Die NSA und andere Geheimdienste überwachen wahrscheinlich jeden TOR-Exit
    > Node. Jedoch kann sie nicht so einfach herausfinden wo die Verbindung
    > ursprünglich herkommt.

    Warum nicht?

  6. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: grorg 03.10.14 - 21:16

    Tzven schrieb:
    --------------------------------------------------------------------------------
    > Jedoch kann sie nicht so einfach herausfinden wo die Verbindung
    > > ursprünglich herkommt.
    >
    > Warum nicht?
    Weil das der Sinn von TOR ist?

  7. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: SoniX 03.10.14 - 21:48

    zig-zag-zong schrieb:
    --------------------------------------------------------------------------------
    > jeder, der einen exit node betreibt sieht zwar die IP der user nicht, aber
    > er kann, nach meinem Verständlis, den gesamten unverschlüsselten Verkehr
    > mit protokollieren. Dabei kriegt er schonmal unverschlüsselte Mailadressen
    > und Passwörter. Als Man-In-The-Middle könnte er sich sogar zwischen
    > verschlüsselte Webseiten z.B. einer Bank schalten. Dann ist es mit der
    > anonymität auch schnell vorbei. Zertifikat Warnungen werden ja sowieso
    > meist ignoriert. Ich habe mal irgendwo gelesen, das Geheimdienste viele
    > exit nodes betreiben...

    Tu mir n Gefallen und erkläre mir nochmals wie deine Überschrift zu deinem Text passt.

    Zuerst sprichst du von "standard user" und dann kommst du mit protokollieren und "Man-In-The-Middle".

    Irgendwo ist da der Hund drin.

  8. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: Rulf 04.10.14 - 13:28

    es ist doch ganz einfach: der standart-user oder auch otto-normal-dau klick generell bei jeder erscheinenden box auf ok, weil es dann fast immer irgendwie weitergeht...er will einfach nur surfen...es ist ihm egal wenn zertifikate gefälscht sind, weil er überhaupt nicht weis was und wofür die überhaupt gut sein sollen, wenn es nach dem ok-klick doch weiterfunktioniert...
    und leider ist der begriff zertifikat(certificate) auch schon zu oft mißbraucht und so zum reinen buzzword verkommen, als das ein halbgebildeter das noch ernst nehmen kann...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Lidl Digital, Neckarsulm
  2. NETZkultur Systemhaus GmbH, Lippstadt
  3. STUTE Logistics (AG & Co.) KG, Bremen
  4. Hays AG, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 13,49€
  2. 2,49€
  3. (-70%) 8,99€
  4. (-79%) 4,25€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

Machine Learning: Wie Technik jede Stimme stehlen kann
Machine Learning
Wie Technik jede Stimme stehlen kann

Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
Ein Bericht von Felix Lill

  1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
  2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
  3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

  1. Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung
    Logitech Options
    Logitech-Software ermöglicht bösartige Codeausführung

    In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix.

  2. Bixby: Samsungs Sprachassistent auf Deutsch verfügbar
    Bixby
    Samsungs Sprachassistent auf Deutsch verfügbar

    Lange hat es gedauert: Samsung hat es endlich geschafft, seinen Sprachassistenten Bixby eine deutsche Spracheingabe zu verpassen. Diese klingt sehr natürlich, ist zunächst aber nur auf dem Galaxy Note 9 verfügbar.

  3. Ice Lake: Intels nächste GPU doppelt so schnell und auf Wunsch ungenau
    Ice Lake
    Intels nächste GPU doppelt so schnell und auf Wunsch ungenau

    Mit Ice Lake kommt auch Intels 11. Generation der integrierten GPUs. Sie soll viele moderne Titel zumindest spielbar machen und ermöglicht auch Adaptive Sync. Eine andere Funktion dürfte jedoch bald umstritten sein.


  1. 16:45

  2. 16:35

  3. 15:50

  4. 15:00

  5. 15:00

  6. 14:45

  7. 14:00

  8. 13:22