Abo
  • Services:
Anzeige
Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden.
Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden. (Bild: Tor-Projekt)

Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden.
Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden. (Bild: Tor-Projekt)

Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.

Anzeige

Im Tor-Netzwerk gibt es mehrere Hunderte gefälschte Webseiten, die dem Original zum Verwechseln ähnlich sind. Surft ein Nutzer sie an, könnte er dort Informationen über sich an Dritte weitergeben. Der Mitgründer der freien Suchmaschine für das Tor-Netzwerk ahmia.fi, Juha Nurmi, hat sie entdeckt, als er über eine Fälschung seiner eigenen Webseite stolperte. Mittlerweile ist die Liste auf 255 Einträge erweitert worden.

Laut Nurmi ähneln sich die Onion-Adressen, über die Webseiten im Tor-Netzwerk angesteuert werden, ebenfalls. Als Beispiel nennt er die echte Adresse der Suchmaschine Duck Duck Go 3g2upl4pq6kufc4m.onion/ und die gefälschte Adresse 3g2up5afx6n5miu4.onion/. Nurmi vermutet, dass es sich bei den gefälschten Webseiten um sogenannte transparente Proxys handelt. Damit könnten Unbekannte nicht nur den Datenverkehr eines Nutzers abgreifen, sondern ihn auch so modifizieren, dass der Anwender beispielsweise dazu gebracht wird, persönliche Daten in ein Formular einzugeben. Nurmi hat zumindest bemerkt, dass sämtliche Bitcoin-Adressen auf den imitierten Webseiten verändert wurden.

Exit Node manipuliert Onion-Adressen

Damit das funktioniert, müssten die Unbekannten einen Exit Node betreiben, der die Daten umschreibt, bevor sie ins offene Netz weitergeleitet werden. Der Benutzer Garpamp hat bereits einen Exit Node entdeckt, der IP-Adressen umschreibt und so auf gefälschte Webseiten weiterleitet. Dieser wurde kurzerhand deaktiviert.

Wegen der Komplexität der Onion-Adressen ist es für Nutzer sehr schwierig, gefälschte von echten Adressen zu unterscheiden, resümiert der IT-Experte bei Sophos, Chester Wisniewski. Dadurch könnten Angreifer solche Onion-Adressen leicht fälschen, ohne dass es bemerkt werde. Eine Liste bereits entdeckter falscher Tor-Adressen findet sich auf Pastebin.


eye home zur Startseite
Youssarian 19. Jul 2015

Klar. Ich habe festgestellt, dass neuerdings vor allem technik-ferne Nutzer TOR...

chefin 16. Jul 2015

TOR wird nicht ausschliesslich von illegalem beherrscht. Es gibt auch legale Nutzung. Und...



Anzeige

Stellenmarkt
  1. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  2. Automotive Safety Technologies GmbH, Gaimersheim
  3. Deutsche Telekom AG, Darmstadt
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Blu-ray-Angebote
  1. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  2. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)
  3. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: Machen wir doch mal die Probe aufs Exempel

    GenXRoad | 04:03

  2. Re: Boah Heiko halt doch endlich deine dumme Fresse

    narfomat | 02:57

  3. Re: Unangenehme Beiträge hervorheben statt zu...

    klaus9999 | 02:44

  4. Warum?

    NeoXolver | 02:38

  5. Re: Jeder redet über FB-Mitarbeiter - keiner über...

    klaus9999 | 01:55


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel