Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Anonymisierung: Tor könnte bald in…

Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

  1. Thema

Neues Thema Ansicht wechseln


  1. Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: zig-zag-zong 02.10.14 - 14:29

    jeder, der einen exit node betreibt sieht zwar die IP der user nicht, aber er kann, nach meinem Verständlis, den gesamten unverschlüsselten Verkehr mit protokollieren. Dabei kriegt er schonmal unverschlüsselte Mailadressen und Passwörter. Als Man-In-The-Middle könnte er sich sogar zwischen verschlüsselte Webseiten z.B. einer Bank schalten. Dann ist es mit der anonymität auch schnell vorbei. Zertifikat Warnungen werden ja sowieso meist ignoriert. Ich habe mal irgendwo gelesen, das Geheimdienste viele exit nodes betreiben...

  2. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: sn0 02.10.14 - 16:32

    Dieses Problem ist dem Tor-Entwicklerteam bekannt, man arbeitet ja nicht umsonst mit Blacklists und klopft die Nodes auf auffälliges verhalten ab.

    Man sollte auch bei TOR drauf achten das die Verbindung zusätzlich HTTPS verschlüsselt ist. Und wer bei wirklich kritischen Webseiten Zertifikat-Warnungen wegklickt, dem ist auch nicht zu helfen.

    Immer bedenken: Nichts ist zu 100% sicher, auch TOR nicht.

  3. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: KeyserSoze 02.10.14 - 18:05

    Guter Artikel zum Einwand/Thema

    http://www.zeit.de/digital/datenschutz/2014-01/spionierende-exit-nodes-im-tor-netz-entdeckt

  4. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: hallihallo 02.10.14 - 23:22

    KeyserSoze schrieb:
    --------------------------------------------------------------------------------
    > Guter Artikel zum Einwand/Thema
    >
    > www.zeit.de

    Die NSA und andere Geheimdienste überwachen wahrscheinlich jeden TOR-Exit Node. Jedoch kann sie nicht so einfach herausfinden wo die Verbindung ursprünglich herkommt.

  5. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: Anonymer Nutzer 03.10.14 - 01:48

    hallihallo schrieb:
    --------------------------------------------------------------------------------
    > KeyserSoze schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Guter Artikel zum Einwand/Thema
    > >
    > > www.zeit.de
    >
    > Die NSA und andere Geheimdienste überwachen wahrscheinlich jeden TOR-Exit
    > Node. Jedoch kann sie nicht so einfach herausfinden wo die Verbindung
    > ursprünglich herkommt.

    Warum nicht?

  6. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: grorg 03.10.14 - 21:16

    Tzven schrieb:
    --------------------------------------------------------------------------------
    > Jedoch kann sie nicht so einfach herausfinden wo die Verbindung
    > > ursprünglich herkommt.
    >
    > Warum nicht?
    Weil das der Sinn von TOR ist?

  7. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: SoniX 03.10.14 - 21:48

    zig-zag-zong schrieb:
    --------------------------------------------------------------------------------
    > jeder, der einen exit node betreibt sieht zwar die IP der user nicht, aber
    > er kann, nach meinem Verständlis, den gesamten unverschlüsselten Verkehr
    > mit protokollieren. Dabei kriegt er schonmal unverschlüsselte Mailadressen
    > und Passwörter. Als Man-In-The-Middle könnte er sich sogar zwischen
    > verschlüsselte Webseiten z.B. einer Bank schalten. Dann ist es mit der
    > anonymität auch schnell vorbei. Zertifikat Warnungen werden ja sowieso
    > meist ignoriert. Ich habe mal irgendwo gelesen, das Geheimdienste viele
    > exit nodes betreiben...

    Tu mir n Gefallen und erkläre mir nochmals wie deine Überschrift zu deinem Text passt.

    Zuerst sprichst du von "standard user" und dann kommst du mit protokollieren und "Man-In-The-Middle".

    Irgendwo ist da der Hund drin.

  8. Re: Annonym ist Tor nur wenn man aufpasst. Für den standard user ist es sogar gefährlich.

    Autor: Rulf 04.10.14 - 13:28

    es ist doch ganz einfach: der standart-user oder auch otto-normal-dau klick generell bei jeder erscheinenden box auf ok, weil es dann fast immer irgendwie weitergeht...er will einfach nur surfen...es ist ihm egal wenn zertifikate gefälscht sind, weil er überhaupt nicht weis was und wofür die überhaupt gut sein sollen, wenn es nach dem ok-klick doch weiterfunktioniert...
    und leider ist der begriff zertifikat(certificate) auch schon zu oft mißbraucht und so zum reinen buzzword verkommen, als das ein halbgebildeter das noch ernst nehmen kann...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. Bosch Gruppe, Weilimdorf
  3. Münchner Verkehrs- und Tarifverbund GmbH (MVV), München
  4. Bosch Gruppe, Gerlingen-Schillerhöhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. 34,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

Elektroroller-Verleih Coup: Zum Laden in den Keller gehen
Elektroroller-Verleih Coup
Zum Laden in den Keller gehen

Wie hält man eine Flotte mit 1.000 elektrischen Rollern am Laufen? Die Bosch-Tochter Coup hat in Berlin einen Blick hinter die Kulissen der Sharing-Wirtschaft gewährt.
Ein Bericht von Friedhelm Greis

  1. Neue Technik Bosch verkündet Durchbruch für saubereren Diesel
  2. Halbleiterwerk Bosch beginnt Bau neuer 300-mm-Fab in Dresden
  3. Zu hohe Investionen Bosch baut keine eigenen Batteriezellen

Zahlen mit Smartphones im Alltagstest: Sparkassenkunden müssen nicht auf Google Pay neidisch sein
Zahlen mit Smartphones im Alltagstest
Sparkassenkunden müssen nicht auf Google Pay neidisch sein

In Deutschland gibt es mittlerweile mehrere Möglichkeiten, drahtlos mit dem Smartphone zu bezahlen. Wir haben Google Pay mit der Sparkassen-App Mobiles Bezahlen verglichen und festgestellt: In der Handhabung gleichen sich die Apps zwar, doch in den Details gibt es einige Unterschiede.
Ein Test von Tobias Költzsch

  1. Smartphone Auch Volksbanken führen mobiles Bezahlen ein
  2. Bezahldienst ausprobiert Google Pay startet in Deutschland mit vier Finanzdiensten

  1. Telefónica: 5G-Ausbau würde "uns rund 76 Milliarden Euro kosten"
    Telefónica
    5G-Ausbau würde "uns rund 76 Milliarden Euro kosten"

    Laut Berechnungen der Telefónica wäre ein breiter 5G-Ausbau mit den bisher diskutierten Frequenzen praktisch unbezahlbar. In Deutschland wären dafür über 200.000 Mobilfunkstandorte erforderlich.

  2. Bundesnetzagentur: Verbraucherzentrale sieht Funklöcher bei 5G vorprogrammiert
    Bundesnetzagentur
    Verbraucherzentrale sieht Funklöcher bei 5G vorprogrammiert

    Der Verbraucherzentrale Bundesverband kritisiert, dass die ländlichen Regionen schlecht mit 5G versorgt werden sollen. Die Versprechungen von ruckelfreiem Surfen und weniger Funklöchern könnten so nicht eingehalten werden

  3. Microsoft: In der Data Box erreichen Daten die Azure-Cloud per Post
    Microsoft
    In der Data Box erreichen Daten die Azure-Cloud per Post

    Microsoft erweitert sein Data-Box-Angebot um eine SSD und einen 1-Petabyte-Kasten. Kunden können auf den Datenträgern ihre Dateien speichern, verschlüsseln und per Post an Microsoft senden. Zwei weitere Systeme bringen die Datenmigration in die Cloud auch online voran.


  1. 19:29

  2. 18:44

  3. 18:07

  4. 17:30

  5. 17:10

  6. 16:50

  7. 16:26

  8. 16:05