Abo
  • Services:
Anzeige
Gezielte Überwachung von Tor
Gezielte Überwachung von Tor (Bild: Tor/Screenshot: Golem.de)

Deanonymisierung: Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

Die russische Regierung hat eine Prämie für die Deanonymisierung von Tor ausgeschrieben. Durch eine starke Zunahme der Internetzensur ist die Anzahl der Tor-Nutzer in Russland stark angestiegen.

Anzeige

Das Innenministerium der Russischen Föderation hat 3,9 Millionen Rubel (82.666 Euro) für einen erfolgreichen Angriff auf das Anonymisierungsnetzwerk Tor ausgeschrieben. Das berichten die pro-westliche Zeitung The Moscow Times und der staatliche Sender RT unter Berufung auf die offiziellen Ausschreibungsunterlagen im Internet.

Die Ausschreibung endet am 13. August 2014. Der Gewinner soll am 20. August feststehen.

Wie der Journalist Andrej Soldatow im Mai 2014 erklärte, ist Russland heute führend bei der Internetzensur. Seit 2011 wurden Gesetze für Internetfilter, Deep Packet Inspection bis hin zur Blockade oppositioneller Blogs erlassen. Laut Moscow Times ist die Anzahl der Tor-Nutzer in Russland im Juni 2014 von 80.000 auf 200.000 gestiegen.

Das Tor-Netzwerk wird genutzt, um anonym im Netz zu surfen. In autoritären Regimen wird es verwendet, um Zensurmaßnahmen zu umgehen. Seit den NSA-Enthüllungen greifen verstärkt auch Internet-Nutzer auf Tor zurück, um sich gegen Ausspähung zu schützen.

Dass das Tor-Netzwerk keine absolute Sicherheit gewährleistet, ist bekannt. Ein Angreifer, der in großem Maßstab den Traffic von Tor-Nutzern überwacht oder eigene Tor-Knoten betreibt, kann in bestimmten Situationen die Identität von Tor-Nutzern feststellen. Bislang wurde davon ausgegangen, dass dies nur mit sehr großem Aufwand möglich sei.

Im Programm der IT-Sicherheitskonferenz Black Hat in Las Vegas war ein Vortrag über das Anonymisierungsnetzwerk Tor angekündigt. Demnach sei es Forschern gelungen, mit relativ einfachen Mitteln Tor-Nutzer zu deanonymisieren. Ein solcher Angriff sei mit einem Budget von 3.000 Dollar möglich. Doch der Vortrag wurde auf Wunsch der Rechtsanwälte der Carnegie-Mellon-Universität aus dem Programm genommen. Die beiden Vortragenden Michael McCord und Alexander Volynkin arbeiten an dieser Universität.


eye home zur Startseite
wolf.duttlinger 28. Jul 2014

Dein Problem ist folgendes: der "Staat" existiert nicht als solches sondern besteht aus...

Maximilian_XCV 26. Jul 2014

Ja, 83k¤ hört sich nach verdammt viel an ;)

raphaelo00 26. Jul 2014

nein es geht um die Verfahrensweise um egal wen zu enttarnen, der TOR benutzt.

MarioWario 25. Jul 2014

Ich denke auch, dass das eher eine lokale Ausschreibung war (für russische Landsleute...

MarioWario 25. Jul 2014

Ist der Realitätsverlust der Hacker - die würden es auch umsonst machen (oder für...



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Hannover, Großraum Bielefeld
  2. Deutsche Telekom AG, Mülheim an der Ruhr
  3. Schweickert Netzwerktechnik GmbH, Walldorf
  4. Rittal GmbH & Co. KG, Herborn


Anzeige
Spiele-Angebote
  1. 399,00€ (Vorbesteller-Preisgarantie) - Release 02.08.
  2. 134,99€
  3. 69,99€/149,99€/79,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. BiCS3

    Flash Forward fertigt 3D-NAND-Speicher mit 64 Zellschichten

  2. Radeon RX 480

    Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  3. Pangu

    Jailbreak für iOS 9.3.3 ist da

  4. Amazon Prime Air

    Lieferdrohnen könnten in Großbritannien bald starten

  5. Bildbearbeitung unmöglich

    Lightroom-App für Apple TV erschienen

  6. Quartalszahlen

    Apple-Gewinn bricht wegen schwächerer iPhone-Verkäufe ein

  7. SSD

    Crucial erweitert MX300-Serie um 275, 525 und 1.050 GByte

  8. Shroud of the Avatar

    Neustart der Ultima-ähnlichen Fantasywelt

  9. Spielekonsole

    In Nintendos NX stecken Nvidias Tegra und Cartridges

  10. Nach Terroranschlägen

    Bayern fordert Ausweitung der Vorratsdatenspeicherung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

Dirror angeschaut: Der digitale Spiegel, der ein Tablet ist
Dirror angeschaut
Der digitale Spiegel, der ein Tablet ist
  1. Bluetooth 5 Funktechnik sendet mehr Daten auch ohne Verbindungsaufbau
  2. Smarter Schalter Wenn Github mit dem Lichtschalter klingelt
  3. Tony Fadell Nest-Gründer macht keine Omeletts mehr

Miniscooter: E-Floater, der Elektroroller für die letzte Meile
Miniscooter
E-Floater, der Elektroroller für die letzte Meile
  1. Relativity Space Raketenbau ohne Menschen
  2. Besuch beim HAX Accelerator Made in Shenzhen
  3. Besuch bei Senic Das Kreuzberger Shenzhen

  1. Re: Achtziger an Nintendo: Wir wollen unsere...

    gadthrawn | 09:39

  2. Re: Jetzt sollte endlich mal die Zeit reif sein.

    Pellkardoffl | 09:38

  3. Re: alte Prozessoren?

    moeppel | 09:36

  4. Re: Lieber Religion verbieten

    Meldryt | 09:36

  5. Re: Sign!

    Markus08 | 09:32


  1. 09:30

  2. 09:00

  3. 07:28

  4. 07:13

  5. 23:40

  6. 23:14

  7. 18:13

  8. 18:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel