Abo
  • Services:
Anzeige
Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden.
Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden. (Bild: Tor-Projekt)

Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden.
Über gefälschte Seiten im Tor-Netzwerk könnten Benutzer eindeutig identifiziert werden. (Bild: Tor-Projekt)

Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.

Anzeige

Im Tor-Netzwerk gibt es mehrere Hunderte gefälschte Webseiten, die dem Original zum Verwechseln ähnlich sind. Surft ein Nutzer sie an, könnte er dort Informationen über sich an Dritte weitergeben. Der Mitgründer der freien Suchmaschine für das Tor-Netzwerk ahmia.fi, Juha Nurmi, hat sie entdeckt, als er über eine Fälschung seiner eigenen Webseite stolperte. Mittlerweile ist die Liste auf 255 Einträge erweitert worden.

Laut Nurmi ähneln sich die Onion-Adressen, über die Webseiten im Tor-Netzwerk angesteuert werden, ebenfalls. Als Beispiel nennt er die echte Adresse der Suchmaschine Duck Duck Go 3g2upl4pq6kufc4m.onion/ und die gefälschte Adresse 3g2up5afx6n5miu4.onion/. Nurmi vermutet, dass es sich bei den gefälschten Webseiten um sogenannte transparente Proxys handelt. Damit könnten Unbekannte nicht nur den Datenverkehr eines Nutzers abgreifen, sondern ihn auch so modifizieren, dass der Anwender beispielsweise dazu gebracht wird, persönliche Daten in ein Formular einzugeben. Nurmi hat zumindest bemerkt, dass sämtliche Bitcoin-Adressen auf den imitierten Webseiten verändert wurden.

Exit Node manipuliert Onion-Adressen

Damit das funktioniert, müssten die Unbekannten einen Exit Node betreiben, der die Daten umschreibt, bevor sie ins offene Netz weitergeleitet werden. Der Benutzer Garpamp hat bereits einen Exit Node entdeckt, der IP-Adressen umschreibt und so auf gefälschte Webseiten weiterleitet. Dieser wurde kurzerhand deaktiviert.

Wegen der Komplexität der Onion-Adressen ist es für Nutzer sehr schwierig, gefälschte von echten Adressen zu unterscheiden, resümiert der IT-Experte bei Sophos, Chester Wisniewski. Dadurch könnten Angreifer solche Onion-Adressen leicht fälschen, ohne dass es bemerkt werde. Eine Liste bereits entdeckter falscher Tor-Adressen findet sich auf Pastebin.


eye home zur Startseite
Youssarian 19. Jul 2015

Klar. Ich habe festgestellt, dass neuerdings vor allem technik-ferne Nutzer TOR...

chefin 16. Jul 2015

TOR wird nicht ausschliesslich von illegalem beherrscht. Es gibt auch legale Nutzung. Und...



Anzeige

Stellenmarkt
  1. Bundesinstitut für Risikobewertung, Berlin
  2. Novotechnik Messwertaufnehmer OHG, Ostfildern
  3. ALDI SOUTH group, Mülheim an der Ruhr
  4. Circular Economy Solutions GmbH, Karlsruhe


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)

Folgen Sie uns
       


  1. Square Enix

    Neustart für das Final Fantasy 7 Remake

  2. Agesa 1006

    Ryzen unterstützt DDR4-4000

  3. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  4. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  5. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  6. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  7. Kubic

    Opensuse startet Projekt für Container-Plattform

  8. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1

  9. Displayweek 2017

    Die Display-Welt wird rund und durchsichtig

  10. Autonomes Fahren

    Neues Verfahren beschleunigt Tests für autonome Autos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Re: Gibt es noch Menschen die Analog schauen

    hansjoerg | 17:22

  2. Re: FF Remakes für Switch

    kayozz | 17:20

  3. Re: macht Tesla nicht übermäßig viel Miese mit...

    ArcherV | 17:16

  4. Re: Jetzt kann ich endlich mein Datenvolumen in...

    wire-less | 17:16

  5. Der Artikel strotzt vor falschen Formulierungen...

    HubertHans | 17:16


  1. 16:55

  2. 16:46

  3. 16:06

  4. 16:00

  5. 14:21

  6. 13:56

  7. 12:54

  8. 12:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel