Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung

Tor Projekt

64 Beiträge, Schlüsselwörter: TOR, Anwender, Tor-netzwerk

Tor Projekt

07.07.2017 um 13:27
@apart

Wenn der zukünftige AG sich daran stört das Du hier bist dann wird er Dich schon nicht zu einem Vorstellungsgespräch einladen.
Es kommt dann, wenn überhaupt, die übliche Absage.

Um die frei zugänglichen oder halb frei zugänglichen Daten zu speichern wird relativ wenig Speicherplatz benötigt.
Also wie lange und wann hast Du eine Verbindung wohin aufgebaut.
Wer Deine Kontakte sind senden viele App vom Handy mit möglichen Zusatzinfos wie Adresse, Geburtstag, E-Mail Adresse und was Du noch so alles zu den Kontakten gespeichert hast.
Interessant werden solche Daten erst wenn sie nicht nur von einer Person erfasst werden sondern von vielen Personen.
Erst dann können sie intelligent verknüpft werden und entsprechende Aussagen über fast jeden getroffen werden.

In dem Video hat er nur den Spiegel und nur frei zugängliche Daten untersucht.
Die hierbei angefallenen Daten passen auf 1 oder 2 große USB-Sticks.

Und ja vieles was heute möglich ist und gemacht wird ist nach dem Recht der BRD illegal.
Darum sind ja auch viele Anbieter von APPs mit ihrem legalem Firmensitz nicht in der BRD.

Ob bei Deinem Handy die Verbindung unterbrochen wird wenn die Tastensperre aktiv wird weiß ich nicht.
Aber mach doch mal einen Test.
Starte die Wiedergabe eines Filmes und leg das Handy hin.
Ich vermute das möglicherweise die Tastensperre nach ein paar Minuten anspringt aber der Film weiterläuft oder aber der Ton weiterläuft und das Bild dunkel wird.
Wenn es so ist, dann bleibt die Verbindung erhalten.


Venerdi


melden
Anzeige

Tor Projekt

07.07.2017 um 13:35
venerdi schrieb: oder aber der Ton weiterläuft und das Bild dunkel wird.
Wenn es so ist, dann bleibt die Verbindung erhalten.
sehr viel wahrscheinlicher ist, dass der Player vorausslädt (und aus dem lokalen Cache abspielt).
Wie viel im Cache landet, hängt von der Player-Einstellung ab.


melden

Tor Projekt

07.07.2017 um 13:53
@Kybela

O.k. dann starte die Widergabe eines Videos aus dem Internet mit 2 Stunden Spieldauer und lege sofort nach dem Start das Handy hin.

In den paar Sekunden wird es wohl kaum den kompletten Film geladen haben.


Venerdi


melden

Tor Projekt

07.07.2017 um 13:58
@Kybela 
@venerdi

Die Dauer der Verbindung ist doch vollkommen egal, sobald ihr nen Request sendet, steht höchstwahrscheinlich irgendwo in einem (eher in mehreren) Log, das ihr dort nen Request hin gesendet habt.


melden

Tor Projekt

07.07.2017 um 14:01
@ArnoNyhm

Die Frage von @apart war aber ob das Handy die Verbindung abbricht wenn die Tastensperre anspricht.

Darum mein Vorschlag zum testen.


Venerdi


melden

Tor Projekt

11.07.2017 um 14:15
Guten Tag,

zum TOR Projekt gibt es einen Artikel der ein wenig auf die Sicherheit eingeht.

Ein wenig übertrieben könnte man sagen TOR ist nur zu gebrauchen um die eigene IP gegenüber Seiten zu verschleiern die nichts überprüfen und der angegebenen IP blind vertrauen.

Hier der Link zum Bericht:

https://www.heise.de/ix/meldung/Ein-Ding-der-Unmoeglichkeit-Im-Darknet-seine-Anonymitaet-wahren-3768552.html

Hier geht es weiter:

https://www.heise.de/ix/heft/Entzaubert-3754494.html

Und hier noch eine Linkliste:

https://www.heise.de/ix/artikel/2017/07/links/086.shtml

Also vertraut nicht blind auf TOR!


Venerdi


melden

Tor Projekt

11.07.2017 um 15:25
venerdi schrieb:vertraut nicht blind auf TOR!
was hältst du von i2p ?


melden

Tor Projekt

11.07.2017 um 16:06
@Kybela

Genau soviel wie von TOR.

Die verwendete Software kann absichtliche oder unabsichtliche Fehler enthalten durch die die Verbindung und die Daten kompromittiert werden können.

Auch die Behörden können sich an i2p Verbindungen genauso wie auch bei TOR beteiligen und bei einer genügenden Anzahl von in der Hand der Behörden befindlichen Knoten ist die Verbindung kompromittiert.
Als erstes ist dann bekannt wer mit wem in Verbindung steht.
Danach wird dann der Datenverkehr entschlüsselt und das war es dann.

Also leider nur sehr bedingt zu gebrauchen.



Venerdi


melden

Tor Projekt

11.07.2017 um 16:21
venerdi schrieb:Danach wird dann der Datenverkehr entschlüsselt
wie funktioniert das konkret?


melden

Tor Projekt

11.07.2017 um 16:24
Kybela schrieb:wie funktioniert das konkret?
Das würde mich auch interessieren, das sollte nämlich bei RSA-Verschlüsselung unmöglich sein. Bzw. Müsste dann die entschlüsselnde Seite noch den private Key des Empfänger haben.

Ausgehend von httpS natürlich.


melden

Tor Projekt

11.07.2017 um 16:26
ArnoNyhm schrieb:das sollte nämlich bei RSA-Verschlüsselung unmöglich sein
:)


melden

Tor Projekt

11.07.2017 um 16:40
@Kybela
@ArnoNyhm

RSA mit 1024 Bit ist bereits geknackt.

Wenn erst einmal bekannt ist wer mit wem in Kontakt ist, dann ist es auch ein Leichtes eine dieser beiden Stellen anzugreifen.

Hier der Link zum Bericht:

https://www.heise.de/security/meldung/Seitenkanalangriff-RSA-Verschluesselung-der-GnuPG-Kryptobibliothek-geknackt-376295...

Wie im Bericht auch angegeben ist diese Lücke in neueren Softwareversionen geschlossen worden.
Wer garantiert das diese Lücke auch in allen eingesetzten Versionen geschlossen ist und keine weiteren Lücken vorhanden sind?


Venerdi


melden

Tor Projekt

11.07.2017 um 16:57
venerdi schrieb:RSA mit 1024 Bit ist bereits geknackt.
nein, das steht nicht im Artikel.


melden

Tor Projekt

11.07.2017 um 17:00
venerdi schrieb:diese Lücke auch in allen eingesetzten Versionen geschlossen ist und keine weiteren Lücken vorhanden sind
bei dieser "Lücke" hat der Angreifer Zugang zum Rechner.
Dann ist eh schon alles vorbei.

"exploit contention on internal components of the processor to leak information between processe"


melden

Tor Projekt

11.07.2017 um 17:03
@venerdi
@Kybela

Ja da geht es nur um eine mögliche Lücke,unter bestimmten Vorraussetzungen. Eine extrem reißerische Überschrift von Heise ...

Wäre RSA geknackt wäre nämlich die Hölle los, da unzählige wichtige Dienste (z.B. Online Banking) damit verschlüssen und es bis heute als sicher gilt.


melden

Tor Projekt

11.07.2017 um 17:12
@Kybela

Sobald erst bekannt ist wer mit wem in Kontakt ist dann ist die eigentliche Arbeit doch schon gemacht.

Angriff auf den Rechner und entschlüsseln der Daten ist dann nur noch nachrangig.

Wenn die Rechner bekannt sind dann findet sich auch mehr belastendes Material.


@ArnoNyhm

Beim Online Banking wird ja auch gerne eine der beiden Seiten angegriffen.
Und dann kann die Verschlüsselung noch so sicher sein.
Vor dem Senden und nach dem Empfangen liegen die Daten unverschlüsselt vor.

Also der richtige Punkt um die reifen Kirschen zu pflücken.


Venerdi


melden

Tor Projekt

11.07.2017 um 17:21
venerdi schrieb:Sobald erst bekannt ist wer mit wem in Kontakt ist
Du spricht wie Erdogan: das haben wir nämlich gerade in der Türkei.
Da werden alle verhaftet, die einen bestimmten Chat-Client verwendet haben.

das Tolle bei i2p und ähnlichen Systemen ist, dass alle untereinander in Kontakt sind und Daten austauschen (ähnlich bei Tor-Rechnern, die eine Bridge sind).



http://www.berliner-zeitung.de/politik/tuerkei-war-es-doch-ein--kontrollierter-putsch---26663818
Oppositionsführer Kilicdaroglu legte einen Finger auf eine weitere Wunde, als er darauf hinwies, dass die Regierung zwar Zehntausende Menschen mit mutmaßlichen Gülen-Verbindungen habe verhaften lassen, weil sie die unter Gülenisten beliebte Verschlüsselungs-Software ByLock zur Internet-Kommunikation benutzt hätten – aber seltsamerweise keine Politiker.

„Es ist bekannt, dass es in der AKP-Führung 120 bis 180 ByLock-Nutzer gibt. Diese ByLock-Nutzer sollten geoutet werden“, forderte Kilicdaroglu. „Wenn sie diese Liste verstecken, bedeutet es, dass sie FETÖ nicht bekämpfen. Das deutet darauf hin, dass der 15. Juli ein kontrollierter Putsch war.“


melden

Tor Projekt

11.07.2017 um 17:37
@Kybela

Nur das leider die Behörden selber einen Teil dieser Rechner betreiben.

Sobald genügend Rechner einer Kette kompromittiert sind ist die ganze Kette kompromittiert.
Es ist dann ein leichtes festzustellen wer mit wem in Kontakt steht.

Bei TOR ist dies ja schon lange ein offenes Geheimnis.
Bei jedem anderen System das mit einem ähnlichen Ansatz arbeitet ist es demnach auch möglich und als schon gemacht anzusehen.


Venerdi


melden

Tor Projekt

11.07.2017 um 18:13
venerdi schrieb:Es ist dann ein leichtes festzustellen wer mit wem in Kontakt steht.
je mehr mitmachen, um so schwieriger wird es.
bei i2p ist man ja (im Gegensatz zu Tor) immer eine Bridge (bzw Router).
i2p benötigt daher keine explizite Router (die man lahmlegen oder kompromittieren kann):
Unlike Tor, I2P does not use centralized directory servers to connect nodes, but instead utilizes a DHT (Distributed Hash Table), based on Kademlia, referred to as NetDB. This distributed system helps to eliminate a single point of failure, and stems off blocking attempts similar to what happened to Tor when China blocked access to the core directory servers on September 25th 2009iii.
Auch das Aufteilen der Pakete (Einzelpakete unterschiedliche Routen) ist anders:
While the Tor network uses a single changing path for communications, I2P uses the concept of “in” and “out” tunnels so requests and responses are not necessarily using the same paths for exchanging information.


melden
Anzeige

Tor Projekt

11.07.2017 um 18:18
@Kybela

I2P kannte ich bis jetzt noch gar nicht. Wie lange gibt es das den schon ?


melden
365 Mitglieder anwesend
Konto erstellen
Allmystery Newsletter
Alle zwei Wochen
die beliebtesten
Diskussionen per E-Mail.

Themenverwandt