Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Um eigene Malware zu schützen: FBI…

Not so hidden?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Not so hidden?

    Autor: merlinhst123 10.01.17 - 16:56

    Sehe ich das richtig das Thor User mittlerweile grundsätzlich identifiziert werden können? Gab ja schon mehrfach solche Berichte. Dann wären Thor Services ja nicht mehr so wirklich hidden.

  2. Re: Not so hidden?

    Autor: M.P. 10.01.17 - 17:01

    Was hat der Hammerwerfer aus der nordischen Sage damit zu tun?

  3. Re: Not so hidden?

    Autor: merlinhst123 10.01.17 - 17:25

    Ich wusste die Schreibweise nicht mehr und war zu bequem zum nachgucken. Trotzdem steht die Frage aber noch.

  4. Re: Not so hidden?

    Autor: crypt0 10.01.17 - 17:44

    Auf eine klass. Frage, die klass. Antwort: It depends...
    Aber grundsätzlich identifizierbar - würde ich stark bezweifeln...



    1 mal bearbeitet, zuletzt am 10.01.17 17:48 durch crypt0.

  5. Re: Not so hidden?

    Autor: M.P. 10.01.17 - 18:00

    Das ist nicht so ganz klar. Vieleicht installiert sich auf dem Recher der Zielpersonen einfach eine Spyware, die bei den Ermittlungsbehörden *blink* *blink* macht.
    Infizierung durch manipulierte Bild und Videodateien gab es in der Vergangenheit schon einige ...

    Da mag der Weg der Bilddateien durch das Tor-Tunnel-Labyrinth noch so verschlungen sein. Wenn sie aus dem Labyrinth heraustreten, und sofort geht eine Alarmsirene los, weil sie huckepack eine Malware tragen, hilft das nicht...

  6. Re: Not so hidden?

    Autor: DieTatsaechlicheDimensionDesGanzen 10.01.17 - 21:11

    merlinhst123 schrieb:
    --------------------------------------------------------------------------------
    > Sehe ich das richtig das Thor User mittlerweile grundsätzlich identifiziert
    > werden können?

    Das ist falsch.

    Der Zugriff fand nicht von Aussen über das Tor-Netzwerk statt, sondern von innen, über Malware, die von einem durch die Behörden beschlagnahmten/kompromitierten Server an dessen Besucher verteilt wurde.

    Die Malware ruft dann von deren Rechner aus "zu hause" an und verrät dann die IP-Adresse, Telefonanschluss und damit die Identität.

    Das der Server im Tor-Netzwerk stand, ist technisch gesehen absolut nebensächlich.

  7. Re: Not so hidden?

    Autor: chefin 11.01.17 - 13:48

    Ihr missversteht was es heist, das ein Server im TOR-Netzwerk steht.

    Der steht nicht irgendwo versteckt, wo keiner ihn sehen oder untersuchen kann rum, sondern der steht ganz normal in einem handelsüblichen Rechenzentrum. zB bei Hetzner oder Strato oder wo auch immer.

    Er hat nur keine normale URL um erreicht zu werden. Man kann ihn ausserhalb von TOR nur über seine IP connecten. Und das geht immer. TOR Onion-adressen anonymisieren in diesem Fall die Server vor der Entdeckung, so wie TOR-Nodes User anonymisieren

  8. Re: Not so hidden?

    Autor: ip_toux 11.01.17 - 14:33

    Nein man ist nicht Grundsätzlich identifizierbar. Das FBI nutzt für die Maleware Javascript Code, wenn man eine der Seiten besucht wird dieser Code ausgeführt. Durch einen exploit im Browser wurde dieser Code selbständig und mit vollen rechten ausgeführt, die ermittelte IP Adresse wurde danach an das FBI übertragen.

    Kann man alles nachlesen .

  9. Re: Not so hidden?

    Autor: gaym0r 11.01.17 - 15:25

    Dass TOR nicht so sicher ist, wie viele Leute behaupten ist schon lange bekannt.

  10. Re: Not so hidden?

    Autor: M.P. 11.01.17 - 16:06

    ip_toux schrieb:
    --------------------------------------------------------------------------------
    > Nein man ist nicht Grundsätzlich identifizierbar.
    ....
    >
    > Kann man alles nachlesen .



    Ist bestimmt keine Antwort auf mein Posting...
    Ein Wechsel auf die andere Ansicht erleichtert das Platzieren des Postings...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. ROHDE & SCHWARZ GmbH & Co. KG, München
  2. IT2media GmbH & Co.KG, Nürnberg
  3. Robert Bosch GmbH, Böblingen
  4. über Personalwerk Sourcing GmbH, Bad Nauheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 299,00€
  2. 47,99€
  3. 29,97€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. U-Bahn: Telefónica baut BTS-Hotels im Berliner Untergrund
    U-Bahn
    Telefónica baut BTS-Hotels im Berliner Untergrund

    Die Einzelheiten über den längst fälligen Mobilfunk-Ausbau in der Berliner U-Bahn werden erst langsam öffentlich. Dank moderner Technik brauchen die Betreiber weniger Betriebsräume.

  2. Kabelnetz: Statt auf Docsis 3.1 lieber gleich auf Glasfaser setzen
    Kabelnetz
    Statt auf Docsis 3.1 lieber gleich auf Glasfaser setzen

    Besonders kleinere Kabelnetzbetreiber sollten statt Docsis 3.1 das Koaxialkabel direkt durch Glasfaser ersetzen. Das alte Koaxkabel bleibe sonst immer ein Flaschenhals.

  3. Virtuelle Güter: Activision patentiert Förderung von Mikrotransaktionen
    Virtuelle Güter
    Activision patentiert Förderung von Mikrotransaktionen

    Der Umsatz mit Mikrotransaktionen lässt sich durch einfache Tricks noch steigern - und Activision hat dafür nun ein Patent. Bislang kommt das System aber nach Angaben der Firma noch nicht zum Einsatz.


  1. 19:09

  2. 17:40

  3. 17:02

  4. 16:35

  5. 15:53

  6. 15:00

  7. 14:31

  8. 14:16