• IT-Karriere:
  • Services:

Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

Artikel veröffentlicht am , Hanno Böck
Ein angekündigter Vortrag über das Tor-Netzwerk findet nicht statt.
Ein angekündigter Vortrag über das Tor-Netzwerk findet nicht statt. (Bild: Electronic Frontier Foundation/CC by 3.0)

Im Programm der IT-Sicherheitskonferenz Black Hat, die nächste Woche in Las Vegas beginnt, war ein Vortrag über das Anonymisierungsnetzwerk Tor angekündigt. Demnach sei es den beteiligten Forschern gelungen, mit relativ einfachen Mitteln Tor-Nutzer zu deanonymisieren. Konkret war in der Vortragsankündigung die Rede davon, dass ein solcher Angriff mit einem Budget von 3.000 Dollar möglich sei.

Stellenmarkt
  1. Deutsche Rentenversicherung Bund, Berlin
  2. operational services GmbH & Co. KG, Frankfurt am Main, München

Doch den Vortrag werden die Black-Hat-Besucher nicht zu hören bekommen, denn er wurde aus dem Programm gestrichen. Die genauen Hintergründe sind bislang unklar. Gegenüber der Nachrichtenagentur Reuters sagte eine Pressesprecherin der Black Hat, dass dies auf Wunsch der Rechtsanwälte der Carnegie-Mellon-Universität geschehen sei. Die beiden Vortragenden Michael McCord und Alexander Volynkin arbeiten an dieser Universität.

Im Blog des Tor-Projekts findet sich eine kurze Stellungnahme. Demnach haben die Tor-Programmierer selbst wohl nichts mit dem Zurückziehen des Vortrages zu tun. Offenbar hat das Tor-Projekt aber vorab einige Informationen über die Sicherheitsprobleme erhalten, die in dem Vortrag behandelt werden. Man will im Laufe dieser Woche weitere Details bekanntgeben.

Über die genauen Gründe, warum der Vortrag zurückgezogen wurde, gibt es bislang nur Spekulationen. Doch es ist naheliegend, dass die beteiligten Forscher den Tor-Traffic von Nutzern ohne deren Zustimmung überwacht haben. Das vermutet etwa Christopher Soghoian von der Bürgerrechtsorganisation ACLU. Die ethischen Richtlinien von US-Universitäten verlangen, dass Forschungsexperimente, die Menschen einschließen, nur mit deren Zustimmung geschehen dürfen. Zuletzt hatte es um diese Frage heftige Diskussionen gegeben, weil Facebook die Feeds seiner Nutzer für ein psychologisches Experiment manipuliert hatte. Um diese ethischen Richtlinien umzusetzen, müssen Wissenschaftler üblicherweise von ihrer Universität eine Genehmigung für alle derartigen Experimente einholen. Soghoian vermutet, dass dies im Fall der Tor-Deanonymisierung nicht geschehen ist.

Dass das Tor-Netzwerk keine absolute Sicherheit gewährleistet, ist bekannt. Ein Angreifer, der in großem Maßstab den Traffic von Tor-Nutzern überwacht oder der eigene Tor-Knoten betreibt, kann in bestimmten Situationen die Identität von Tor-Nutzern feststellen. Doch bislang wurde davon ausgegangen, dass dies nur mit sehr großem Aufwand möglich sei. Der Vortrag wurde vor allem deshalb mit Spannung erwartet, weil behauptet wurde, dass diese Deanonymisierung auch mit sehr einfachen Mitteln und geringen Kosten machbar ist.

Golem.de wird auf der Black-Hat-Konferenz in Las Vegas vor Ort präsent sein und berichten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Acer Predator XN3, 24,5 Zoll, für 299,00€ und Acer KG1, 24 Zoll, für 179,00€)
  2. Nach Gratismonat 5,99€ - jederzeit kündbar
  3. 389,00€ (Bestpreis)
  4. 379,00€ (Bestpreis)

peter.kleibert 23. Jul 2014

Genau mein Gedanke. Die Carnegie Mellon ist doch ziemlich bekannt für mehrere Projekte...

ploedman 22. Jul 2014

Wenn sich die NSA eine zig Milliarden teure Datenkrake baut, dann können die wohl ein...

Mingfu 22. Jul 2014

Da täuschst du dich leider. Das ist relativ einfach herauszurechnen, insbesondere wenn...

plutoniumsulfat 22. Jul 2014

Wohl kaum...


Folgen Sie uns
       


Macbook Pro 16 Zoll - Test

Das Macbook Pro 16 stellt sich in unserem Test als eine echte Verbesserung dar. Das liegt auch daran, dass Apple einen Schritt zurückgeht, das Butterfly-Keyboard fallenlässt und die physische Escape-Taste zurückbringt.

Macbook Pro 16 Zoll - Test Video aufrufen
Energiewende: Norddeutschland wird H
Energiewende
Norddeutschland wird H

Japan macht es vor, die norddeutschen Bundesländer ziehen nach: Im November haben sie den Aufbau einer Wasserstoffwirtschaft beschlossen. Die Voraussetzungen dafür sind gegeben. Aber das Ende der Förderung von Windkraft kann das Projekt gefährden.
Eine Analyse von Werner Pluta

  1. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  2. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung
  3. Energiewende Nordländer bauen gemeinsame Wasserstoffwirtschaft auf

Ryzen Mobile 4000 (Renoir): Lasst die Ära der schrottigen AMD-Notebooks enden!
Ryzen Mobile 4000 (Renoir)
Lasst die Ära der schrottigen AMD-Notebooks enden!

Seit vielen Jahren gibt es kaum Premium-Geräte mit AMD-Chips und selbst bei vermeintlich identischer Ausstattung fehlen Eigenschaften wie eine beleuchtete Tastatur oder Thunderbolt 3. Schluss damit!
Ein IMHO von Marc Sauter

  1. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  2. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks
  3. Zen+ AMD verkauft Ryzen 5 1600 mit flotteren CPU-Kernen

SpaceX: Der Weg in den Weltraum ist frei
SpaceX
Der Weg in den Weltraum ist frei

Das Raumschiff hob noch ohne Besatzung ab, aber der Testflug war ein voller Erfolg. Der Crew Dragon von SpaceX hat damit seine letzte große Bewährungsprobe bestanden, bevor die Astronauten auch mitfliegen dürfen.
Ein Bericht von Frank Wunderlich-Pfeiffer

  1. Raumfahrt SpaceX macht Sicherheitstest bei höchster Belastung
  2. Raumfahrt SpaceX testet dunkleren Starlink-Satelliten
  3. SpaceX Starship platzt bei Tanktest

    •  /