Abo
  • Services:
Anzeige
Gezielte Überwachung von Tor
Gezielte Überwachung von Tor (Bild: Tor/Screenshot: Golem.de)

Deanonymisierung: Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

Die russische Regierung hat eine Prämie für die Deanonymisierung von Tor ausgeschrieben. Durch eine starke Zunahme der Internetzensur ist die Anzahl der Tor-Nutzer in Russland stark angestiegen.

Anzeige

Das Innenministerium der Russischen Föderation hat 3,9 Millionen Rubel (82.666 Euro) für einen erfolgreichen Angriff auf das Anonymisierungsnetzwerk Tor ausgeschrieben. Das berichten die pro-westliche Zeitung The Moscow Times und der staatliche Sender RT unter Berufung auf die offiziellen Ausschreibungsunterlagen im Internet.

Die Ausschreibung endet am 13. August 2014. Der Gewinner soll am 20. August feststehen.

Wie der Journalist Andrej Soldatow im Mai 2014 erklärte, ist Russland heute führend bei der Internetzensur. Seit 2011 wurden Gesetze für Internetfilter, Deep Packet Inspection bis hin zur Blockade oppositioneller Blogs erlassen. Laut Moscow Times ist die Anzahl der Tor-Nutzer in Russland im Juni 2014 von 80.000 auf 200.000 gestiegen.

Das Tor-Netzwerk wird genutzt, um anonym im Netz zu surfen. In autoritären Regimen wird es verwendet, um Zensurmaßnahmen zu umgehen. Seit den NSA-Enthüllungen greifen verstärkt auch Internet-Nutzer auf Tor zurück, um sich gegen Ausspähung zu schützen.

Dass das Tor-Netzwerk keine absolute Sicherheit gewährleistet, ist bekannt. Ein Angreifer, der in großem Maßstab den Traffic von Tor-Nutzern überwacht oder eigene Tor-Knoten betreibt, kann in bestimmten Situationen die Identität von Tor-Nutzern feststellen. Bislang wurde davon ausgegangen, dass dies nur mit sehr großem Aufwand möglich sei.

Im Programm der IT-Sicherheitskonferenz Black Hat in Las Vegas war ein Vortrag über das Anonymisierungsnetzwerk Tor angekündigt. Demnach sei es Forschern gelungen, mit relativ einfachen Mitteln Tor-Nutzer zu deanonymisieren. Ein solcher Angriff sei mit einem Budget von 3.000 Dollar möglich. Doch der Vortrag wurde auf Wunsch der Rechtsanwälte der Carnegie-Mellon-Universität aus dem Programm genommen. Die beiden Vortragenden Michael McCord und Alexander Volynkin arbeiten an dieser Universität.


eye home zur Startseite
wolf.duttlinger 28. Jul 2014

Dein Problem ist folgendes: der "Staat" existiert nicht als solches sondern besteht aus...

Maximilian_XCV 26. Jul 2014

Ja, 83k¤ hört sich nach verdammt viel an ;)

raphaelo00 26. Jul 2014

nein es geht um die Verfahrensweise um egal wen zu enttarnen, der TOR benutzt.

MarioWario 25. Jul 2014

Ich denke auch, dass das eher eine lokale Ausschreibung war (für russische Landsleute...

MarioWario 25. Jul 2014

Ist der Realitätsverlust der Hacker - die würden es auch umsonst machen (oder für...



Anzeige

Stellenmarkt
  1. Worldline GmbH, Aachen
  2. Energiedienst Holding AG, Rheinfelden (Baden) bei Lörrach
  3. T-Systems International GmbH, Frankfurt am Main, Bonn, Leinfelden-Echterdingen, München
  4. FERCHAU Engineering GmbH, Region Zwickau und Chemnitz


Anzeige
Spiele-Angebote
  1. 44,00€ (Vorbesteller-Preisgarantie)
  2. 44,99€
  3. 299,00€

Folgen Sie uns
       


  1. Android 7.0

    Erste Nougat-Portierung für Nexus 4 verfügbar

  2. Assistiertes Fahren

    Tesla-Autopilot-Update soll Unfälle verhindern

  3. AR-Brille

    Microsoft spricht über die Hardware der Hololens

  4. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  5. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  6. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  7. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  8. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  9. Sicherheit

    Operas Server wurden angegriffen

  10. Maru

    Quellcode von Desktop-Android als Open Source verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  2. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Ist der Bug mit den verschwindenen Motorrädern...

    thecrew | 09:10

  2. Massiver Denkfehler

    Monkeydriven | 09:09

  3. Re: Darf Russland den Dotcom auch verhaften?

    Captain | 09:07

  4. Re: Wenn wir jetzt noch den Faktor "bei gleicher...

    Tamashii | 09:05

  5. Re: Q.E.D.

    schachbrett | 09:03


  1. 08:49

  2. 07:52

  3. 07:26

  4. 13:49

  5. 12:46

  6. 11:34

  7. 15:59

  8. 15:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel