Abo
  • Services:
Anzeige
Ein angekündigter Vortrag über das Tor-Netzwerk findet nicht statt.
Ein angekündigter Vortrag über das Tor-Netzwerk findet nicht statt. (Bild: Electronic Frontier Foundation/CC by 3.0)

Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

Anzeige

Im Programm der IT-Sicherheitskonferenz Black Hat, die nächste Woche in Las Vegas beginnt, war ein Vortrag über das Anonymisierungsnetzwerk Tor angekündigt. Demnach sei es den beteiligten Forschern gelungen, mit relativ einfachen Mitteln Tor-Nutzer zu deanonymisieren. Konkret war in der Vortragsankündigung die Rede davon, dass ein solcher Angriff mit einem Budget von 3.000 Dollar möglich sei.

Doch den Vortrag werden die Black-Hat-Besucher nicht zu hören bekommen, denn er wurde aus dem Programm gestrichen. Die genauen Hintergründe sind bislang unklar. Gegenüber der Nachrichtenagentur Reuters sagte eine Pressesprecherin der Black Hat, dass dies auf Wunsch der Rechtsanwälte der Carnegie-Mellon-Universität geschehen sei. Die beiden Vortragenden Michael McCord und Alexander Volynkin arbeiten an dieser Universität.

Im Blog des Tor-Projekts findet sich eine kurze Stellungnahme. Demnach haben die Tor-Programmierer selbst wohl nichts mit dem Zurückziehen des Vortrages zu tun. Offenbar hat das Tor-Projekt aber vorab einige Informationen über die Sicherheitsprobleme erhalten, die in dem Vortrag behandelt werden. Man will im Laufe dieser Woche weitere Details bekanntgeben.

Über die genauen Gründe, warum der Vortrag zurückgezogen wurde, gibt es bislang nur Spekulationen. Doch es ist naheliegend, dass die beteiligten Forscher den Tor-Traffic von Nutzern ohne deren Zustimmung überwacht haben. Das vermutet etwa Christopher Soghoian von der Bürgerrechtsorganisation ACLU. Die ethischen Richtlinien von US-Universitäten verlangen, dass Forschungsexperimente, die Menschen einschließen, nur mit deren Zustimmung geschehen dürfen. Zuletzt hatte es um diese Frage heftige Diskussionen gegeben, weil Facebook die Feeds seiner Nutzer für ein psychologisches Experiment manipuliert hatte. Um diese ethischen Richtlinien umzusetzen, müssen Wissenschaftler üblicherweise von ihrer Universität eine Genehmigung für alle derartigen Experimente einholen. Soghoian vermutet, dass dies im Fall der Tor-Deanonymisierung nicht geschehen ist.

Dass das Tor-Netzwerk keine absolute Sicherheit gewährleistet, ist bekannt. Ein Angreifer, der in großem Maßstab den Traffic von Tor-Nutzern überwacht oder der eigene Tor-Knoten betreibt, kann in bestimmten Situationen die Identität von Tor-Nutzern feststellen. Doch bislang wurde davon ausgegangen, dass dies nur mit sehr großem Aufwand möglich sei. Der Vortrag wurde vor allem deshalb mit Spannung erwartet, weil behauptet wurde, dass diese Deanonymisierung auch mit sehr einfachen Mitteln und geringen Kosten machbar ist.

Golem.de wird auf der Black-Hat-Konferenz in Las Vegas vor Ort präsent sein und berichten.


eye home zur Startseite
peter.kleibert 23. Jul 2014

Genau mein Gedanke. Die Carnegie Mellon ist doch ziemlich bekannt für mehrere Projekte...

ploedman 22. Jul 2014

Wenn sich die NSA eine zig Milliarden teure Datenkrake baut, dann können die wohl ein...

Mingfu 22. Jul 2014

Da täuschst du dich leider. Das ist relativ einfach herauszurechnen, insbesondere wenn...

plutoniumsulfat 22. Jul 2014

Wohl kaum...



Anzeige

Stellenmarkt
  1. com-partment GmbH, Maintal
  2. GKC Dr. Öttl & Partner - Dairy and Food Consulting AG, Landshut bei München
  3. T-Systems International GmbH, München, Hannover, Münster, Frankfurt/Main, Düsseldorf
  4. nobilia-Werke J. Stickling GmbH & Co. KG, Verl


Anzeige
Top-Angebote
  1. 4,99€
  2. 299,90€ (UVP 649,90€)
  3. und bis zu 40 Euro Sofortrabatt erhalten

Folgen Sie uns
       


  1. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  2. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung

  3. Techbold

    Gaming-PC nach Spiel, Auflösung und Framerate auswählen

  4. Besuch bei Dedrone

    Keine Chance für unerwünschte Flugobjekte

  5. In the Robot Skies

    Drohnen drehen einen Science-Fiction-Film

  6. Corelink CMN-600

    ARMs Interconnect macht 128 Kern-Chips möglich

  7. Systemüberwachung

    Facebook veröffentlicht Osquery für Windows

  8. Onlinehandel

    Bundesweite Streiks bei Amazon und Prime Instant Video

  9. Soziale Netzwerke

    Wie ich einen Betrüger aufspürte und seine Mama kontaktierte

  10. Modulare Geräte

    Phonebloks will nicht aufgeben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
X1D ausprobiert: Die Hasselblad für Einsteiger
X1D ausprobiert
Die Hasselblad für Einsteiger
  1. Modulares Smartphone Lenovo bringt Moto Z mit Moto Z Play nach Deutschland
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. Osmo Mobile DJI präsentiert Gimbal fürs Smartphone
  2. DJI Osmo+ Drohnenkamera am Selfie-Stick
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

Neuer Porträtmodus: Das iPhone 7 Plus entdeckt die Hintergrundunschärfe
Neuer Porträtmodus
Das iPhone 7 Plus entdeckt die Hintergrundunschärfe
  1. Neues iPhone US-Late-Night-Komiker witzeln über Apple
  2. IOS 10.0.2 Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen
  3. Jailbreak 19-Jähriger will iPhone-7-Exploit für sich behalten

  1. Re: Nicht verwenden wenn man Patent-Troll werden...

    mustermensch | 13:43

  2. Re: wie 2016

    Lemo | 13:42

  3. Re: Exakt selbes Problem und auch Mutter über...

    Hu5eL | 13:42

  4. Re: warum Urheberrecht-Verletzung?

    TWfromSWD | 13:41

  5. Re: IT-News für Profis

    dahans | 13:41


  1. 13:38

  2. 13:00

  3. 12:20

  4. 12:02

  5. 11:49

  6. 11:12

  7. 10:30

  8. 10:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel