Abo
  • Services:
Anzeige
Ein angekündigter Vortrag über das Tor-Netzwerk findet nicht statt.
Ein angekündigter Vortrag über das Tor-Netzwerk findet nicht statt. (Bild: Electronic Frontier Foundation/CC by 3.0)

Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

Anzeige

Im Programm der IT-Sicherheitskonferenz Black Hat, die nächste Woche in Las Vegas beginnt, war ein Vortrag über das Anonymisierungsnetzwerk Tor angekündigt. Demnach sei es den beteiligten Forschern gelungen, mit relativ einfachen Mitteln Tor-Nutzer zu deanonymisieren. Konkret war in der Vortragsankündigung die Rede davon, dass ein solcher Angriff mit einem Budget von 3.000 Dollar möglich sei.

Doch den Vortrag werden die Black-Hat-Besucher nicht zu hören bekommen, denn er wurde aus dem Programm gestrichen. Die genauen Hintergründe sind bislang unklar. Gegenüber der Nachrichtenagentur Reuters sagte eine Pressesprecherin der Black Hat, dass dies auf Wunsch der Rechtsanwälte der Carnegie-Mellon-Universität geschehen sei. Die beiden Vortragenden Michael McCord und Alexander Volynkin arbeiten an dieser Universität.

Im Blog des Tor-Projekts findet sich eine kurze Stellungnahme. Demnach haben die Tor-Programmierer selbst wohl nichts mit dem Zurückziehen des Vortrages zu tun. Offenbar hat das Tor-Projekt aber vorab einige Informationen über die Sicherheitsprobleme erhalten, die in dem Vortrag behandelt werden. Man will im Laufe dieser Woche weitere Details bekanntgeben.

Über die genauen Gründe, warum der Vortrag zurückgezogen wurde, gibt es bislang nur Spekulationen. Doch es ist naheliegend, dass die beteiligten Forscher den Tor-Traffic von Nutzern ohne deren Zustimmung überwacht haben. Das vermutet etwa Christopher Soghoian von der Bürgerrechtsorganisation ACLU. Die ethischen Richtlinien von US-Universitäten verlangen, dass Forschungsexperimente, die Menschen einschließen, nur mit deren Zustimmung geschehen dürfen. Zuletzt hatte es um diese Frage heftige Diskussionen gegeben, weil Facebook die Feeds seiner Nutzer für ein psychologisches Experiment manipuliert hatte. Um diese ethischen Richtlinien umzusetzen, müssen Wissenschaftler üblicherweise von ihrer Universität eine Genehmigung für alle derartigen Experimente einholen. Soghoian vermutet, dass dies im Fall der Tor-Deanonymisierung nicht geschehen ist.

Dass das Tor-Netzwerk keine absolute Sicherheit gewährleistet, ist bekannt. Ein Angreifer, der in großem Maßstab den Traffic von Tor-Nutzern überwacht oder der eigene Tor-Knoten betreibt, kann in bestimmten Situationen die Identität von Tor-Nutzern feststellen. Doch bislang wurde davon ausgegangen, dass dies nur mit sehr großem Aufwand möglich sei. Der Vortrag wurde vor allem deshalb mit Spannung erwartet, weil behauptet wurde, dass diese Deanonymisierung auch mit sehr einfachen Mitteln und geringen Kosten machbar ist.

Golem.de wird auf der Black-Hat-Konferenz in Las Vegas vor Ort präsent sein und berichten.


eye home zur Startseite
peter.kleibert 23. Jul 2014

Genau mein Gedanke. Die Carnegie Mellon ist doch ziemlich bekannt für mehrere Projekte...

ploedman 22. Jul 2014

Wenn sich die NSA eine zig Milliarden teure Datenkrake baut, dann können die wohl ein...

Mingfu 22. Jul 2014

Da täuschst du dich leider. Das ist relativ einfach herauszurechnen, insbesondere wenn...

plutoniumsulfat 22. Jul 2014

Wohl kaum...



Anzeige

Stellenmarkt
  1. ENERTRAG Aktiengesellschaft, Dauerthal, Berlin, Edemissen
  2. DATAGROUP Köln GmbH, Starnberg bei München
  3. Chemische Fabrik Budenheim KG, Budenheim
  4. doctronic gmbH & Co. KG, Bonn


Anzeige
Hardware-Angebote
  1. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  2. (täglich neue Deals)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google I/O: Google verzückt die Entwickler
Google I/O
Google verzückt die Entwickler
  1. Neue Version im Hands On Android TV bekommt eine vernünftige Kanalübersicht
  2. Play Store Google nimmt sich Apps mit schlechten Bewertungen vor
  3. Daydream Standalone-Headsets auf Preisniveau von Vive und Oculus Rift

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

  1. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    unbuntu | 23:28

  2. Re: Warum überhaupt VLC nutzen

    unbuntu | 23:23

  3. Re: Grafikbox so gross wie PC?

    ecv | 23:22

  4. Nachtrag zur Haltbarkeit

    as (Golem.de) | 23:13

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    CptSparky | 23:13


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel