Anonymes Surfen, das Tutorial
12.01.2009 um 14:48TorChat verbindung funkioniert auf diese weise und andere Hidden Services dienste:
Tor Hidden Services:
http://www.torproject.org/hidden-services.html.de
Anzeige
Tor Hidden Services:
Auf *zensiert* kann man nun einen Einblick in Man-In-The-Middle Attacken mit gefälschten SSL Zertifikaten erhalten, die von einigen Exit-Nodes im TOR-Netzwerk ausgehen. Auf diese Weise kann der Besitzer bzw. Admin der Exit-Node den eigentlich verschlüsselten Datentransfer mitlesen.
Der 21 Jahre alte Sicherheitsforscher Dan Egerstad aus dem schwedischen Malmö hat mit Hilfe von TOR die Mail-Zugangsdaten zahlreicher Botschaften ermittelt und veröffentlicht, um auf ein bereits bekanntes Problem hinzuweisen.
Tor verschlüsselt zwar alle Nachrichten, reduziert aber bei jedem neuen Verbindungsknoten diesen Schutz, bis dann am letzten Knoten alle Daten unverschlüsselt vorliegen. Auf diesem Weg ist es möglich, Internetkommunikation mitzulesen, wenn dieses nicht bereits von vorne herein durch den Sender verschlüsselt wurde.wie sollte man es unterlaufen???
Auf *zensiert* kann man nun einen Einblick in Man-In-The-Middle Attacken mit gefälschten SSL Zertifikaten erhalten, die von einigen Exit-Nodes im TOR-Netzwerk ausgehen. Auf diese Weise kann der Besitzer bzw. Admin der Exit-Node den eigentlich verschlüsselten Datentransfer mitlesen.wie sollte man es unterlaufen???
Der 21 Jahre alte Sicherheitsforscher Dan Egerstad aus dem schwedischen Malmö hat mit Hilfe von TOR die Mail-Zugangsdaten zahlreicher Botschaften ermittelt und veröffentlicht, um auf ein bereits bekanntes Problem hinzuweisen.
Tor verschlüsselt zwar alle Nachrichten, reduziert aber bei jedem neuen Verbindungsknoten diesen Schutz, bis dann am letzten Knoten alle Daten unverschlüsselt vorliegen. Auf diesem Weg ist es möglich, Internetkommunikation mitzulesen, wenn dieses nicht bereits von vorne herein durch den Sender verschlüsselt wurde.
lightbringer schrieb:Tor verschlüsselt zwar alle Nachrichten, reduziert aber bei jedem neuen Verbindungsknoten diesen Schutz, bis dann am letzten Knoten alle Daten unverschlüsselt vorliegen. Auf diesem Weg ist es möglich, Internetkommunikation mitzulesen, wenn dieses nicht bereits von vorne herein durch den Sender verschlüsselt wurde.das steht doch so sogar in der Anleitung von TOR drin, wenn ich mich nicht irre.
kreios schrieb:und wenn ich mich über tor bei meiner mailadresse anmelde bin ich selber schuld...und so vertrauliche daten werden da auch nicht drüber gehendas kann man ruhig machen, aber nur mit einer End-zu-End verschlüsselten Verbindung (SSL) die dann durch das TOR auch noch nicht zurückverfolgbar ist. DANN erst hat man anonymität (natürlich nicht am Dienst selbst an dem man sich dann anmeldet) für den Rest der Menschheit und nicht zurückverfolgbarkeit der Verbindung.
fregman schrieb am 20.01.2009:tor ist schon lange nicht mehr anonym die haben schon vor jahren gesagt das sie die originalip herausgeben werden wenn von behörden danach gefragt wirdwer ist "die" und WO haben "die" das gesagt? und wie soll das technisch moeglich sein, die "original IP adresse herauszugeben?