Diese Webseite verwendet Cookies. Mehr Infos
info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Heise Medien Gruppe GmbH & Co KG |

Anonymisierungsnetzwerk hält nicht, was es verspricht

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


iX über das Tor-Netzwerk


Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen...

Hannover, 01.08.2014 - Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen August-Ausgabe.

Das Tor-Projekt soll es ermöglichen, sich im Internet anonym zu bewegen. Dazu installiert der Benutzer entweder den angepassten Firefox des Projekts, der einige Sicherheits­erweiterungen mitbringt, oder einen speziellen Zwischen­speicher, einen sogenannten Proxy, der es dem "normalen" Browser ermöglicht, Inhalte über das Tor-Netzwerk abzurufen.

Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Verschiedene Router führen nach dem Zufallsprinzip durch das innere Tor-Netzwerk. "Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt", erläutert iX-Redakteurin Ute Roos. Beim Weiterleiten zum nächsten Tor-Knoten hat dieser jeweils nur auf die IP-Adresse seines Vorgängers Zugriff. Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

Allerdings: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine Verschlüsselung via SSL/TLS-Verbindung aufgebaut wird. "Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt", sagt iX-Expertin Roos. "Kriminelle können Tor-Ausgangsknoten betreiben und versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Aber auch staatliche Stellen, etwa die Geheimdienste, können die Ausgangsknoten kontrollieren und den darüber geleiteten Verkehr mitschneiden."


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 236 Wörter, 1950 Zeichen. Pressemitteilung reklamieren


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Heise Medien Gruppe GmbH & Co KG lesen:

Heise Medien Gruppe GmbH & Co KG | 20.12.2018

Krankenhäuser als attraktives Ziel für Cyberkriminelle

Hannover, 20.12.2018 (PresseBox) - Jahrelang wurde bei der Kran­ken­haus-IT die Sicherheit vernachlässigt. Zur Freude von Cyberkriminellen, die Krankenhäuser als Übungster­rain nutzen und Kryptotrojaner einschleu­sen. Die Folgen sind fatal: Of...
Heise Medien Gruppe GmbH & Co KG | 13.12.2018

Make-Magazin: KI-Komponenten für Maker

Hannover, 13.12.2018 (PresseBox) - Um künstliche Intelligenz in eigenen Projekten zu nutzen, muss man nicht selbst Algorithmen programmieren. Mit Bausätzen, Maker-Projekten, fertigen Produkten und Online-Diensten gelingt der Einstieg ganz ohne Math...
Heise Medien Gruppe GmbH & Co KG | 22.11.2018

Neues Telepolis-Buch beleuchtet Roboterjournalismus

Salzburg/Hannover, 22.11.2018 (PresseBox) - Schreibroboter im Journalismus, Chatbots in der Kundenkommunikation, Social Bots in der Politik, Bots im Rechts- und Bildungs-system: Effiziente Algorithmen produzieren Texte, Bilder sowie Filme und ersetze...