info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Heise Medien Gruppe GmbH & Co KG |

Anonymisierungsnetzwerk hält nicht, was es verspricht

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


iX über das Tor-Netzwerk


Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen...

Hannover, 01.08.2014 - Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen August-Ausgabe.

Das Tor-Projekt soll es ermöglichen, sich im Internet anonym zu bewegen. Dazu installiert der Benutzer entweder den angepassten Firefox des Projekts, der einige Sicherheits­erweiterungen mitbringt, oder einen speziellen Zwischen­speicher, einen sogenannten Proxy, der es dem "normalen" Browser ermöglicht, Inhalte über das Tor-Netzwerk abzurufen.

Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Verschiedene Router führen nach dem Zufallsprinzip durch das innere Tor-Netzwerk. "Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt", erläutert iX-Redakteurin Ute Roos. Beim Weiterleiten zum nächsten Tor-Knoten hat dieser jeweils nur auf die IP-Adresse seines Vorgängers Zugriff. Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

Allerdings: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine Verschlüsselung via SSL/TLS-Verbindung aufgebaut wird. "Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt", sagt iX-Expertin Roos. "Kriminelle können Tor-Ausgangsknoten betreiben und versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Aber auch staatliche Stellen, etwa die Geheimdienste, können die Ausgangsknoten kontrollieren und den darüber geleiteten Verkehr mitschneiden."


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 236 Wörter, 1950 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Heise Medien Gruppe GmbH & Co KG lesen:

Heise Medien Gruppe GmbH & Co KG | 06.10.2014

Neue Internetzugänge mit noch mehr Tempo

Hannover, 06.10.2014 - Einerseits wirbt die Telekom mit neuen superschnellen Internetzugängen, anderer­seits verärgert sie derzeit viele Kunden im Telefongeschäft. Wegen der Umstellung auf IP-Telefonie hat das Unternehmen Altverträge in großer ...
Heise Medien Gruppe GmbH & Co KG | 02.10.2014

Das richtige Smartphone-Betriebssystem

Hannover, 02.10.2014 - Noch nie war es so einfach wie jetzt, auf ein neues Smartphone-System umzusteigen. Die Funktionen gleichen sich an, systemübergreifende Video- und Musikdienste im Internet haben die Abhängigkeit von Google und Apple verringer...
Heise Medien Gruppe GmbH & Co KG | 01.10.2014

Pragmatische Sicherheitsstrategien für Firmen

Hannover, 01.10.2014 - Um IT-Sicherheit in Unter­nehmen zu gewährleisten, bieten ISO 27001, der deutsche Quasi-Standard BSI-Grundschutz sowie andere Regel­werke hilfreiche Orientierung. Allerdings empfiehlt sich dabei eine pragmatische Herangehens...