info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Heise Medien Gruppe GmbH & Co KG |

Anonymisierungsnetzwerk hält nicht, was es verspricht

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


iX über das Tor-Netzwerk


Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen...

Hannover, 01.08.2014 - Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen August-Ausgabe.

Das Tor-Projekt soll es ermöglichen, sich im Internet anonym zu bewegen. Dazu installiert der Benutzer entweder den angepassten Firefox des Projekts, der einige Sicherheits­erweiterungen mitbringt, oder einen speziellen Zwischen­speicher, einen sogenannten Proxy, der es dem "normalen" Browser ermöglicht, Inhalte über das Tor-Netzwerk abzurufen.

Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Verschiedene Router führen nach dem Zufallsprinzip durch das innere Tor-Netzwerk. "Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt", erläutert iX-Redakteurin Ute Roos. Beim Weiterleiten zum nächsten Tor-Knoten hat dieser jeweils nur auf die IP-Adresse seines Vorgängers Zugriff. Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

Allerdings: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine Verschlüsselung via SSL/TLS-Verbindung aufgebaut wird. "Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt", sagt iX-Expertin Roos. "Kriminelle können Tor-Ausgangsknoten betreiben und versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Aber auch staatliche Stellen, etwa die Geheimdienste, können die Ausgangsknoten kontrollieren und den darüber geleiteten Verkehr mitschneiden."


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 236 Wörter, 1950 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Heise Medien Gruppe GmbH & Co KG lesen:

Heise Medien Gruppe GmbH & Co KG | 25.11.2016

Hate-Speech: Regiert im Internet der Mob?

Hannover, 25.11.2016 - Am Dienstag, 29. Novem­ber gibt es im Kulturzentrum Pavillon in Hannover einen neuen Netztalk: Ab 19 Uhr dreht sich alles um den rüden Umgangston im Internet. Woher kommen Häme, Zorn und Hass? Wie gehen wir damit um? Mit dem...
Heise Medien Gruppe GmbH & Co KG | 16.11.2016

Prof. Hans Lehrach: "Ich möchte nicht wissen, wie viele Menschen in Deutschland schon am Datenschutz gestorben sind."

Hannover, 16.11.2016 - Hat Datenschutz tatsäch­lich Vorrang vor Gesundheit? Fest steht, dass neue Techno­logien die Arbeit von Medizinern, Kliniken, Kranken­kassen und Pharmaunternehmen immens verändern. Am 30. November diskutieren Branchen­ver...
Heise Medien Gruppe GmbH & Co KG | 14.10.2016

WLAN für alle: Die große Hotspot-Welle

Hannover, 14.10.2016 - Hotspots sind eine feine Sache: Im Shoppingcenter oder Café kann man surfen, ohne das knappe Datenvolumen des Handyvertrags zu belasten. Allerdings sollten sich die Nutzer darüber im Klaren sein, dass die Verbindung in den me...