Abo
  • Services:
Anzeige
Echte Anonymität im Netz ist nur schwer zu erreichen.
Echte Anonymität im Netz ist nur schwer zu erreichen. (Bild: Carl Court/Getty Images)

Risiken im Tor-Netzwerk

Ein weiteres Risiko, das in dem Text überhaupt nicht erwähnt wird, ist die Nutzung des Tor-Netzwerks selbst. Marktplätze wie Alphabay sind nur über Tor erreichbar. In der Vergangenheit gelang es Behörden und Forschungsinstituten mehrfach, genügend Knotenpunkte im Tor-Netzwerk zu errichten, um Traffic quer durch das Netzwerk mitzuverfolgen. Diese Art der sogenannten Sibyl-Angriffe soll nach Auskunft der Tor-Betreiber nicht mehr möglich sein, weil ein neues Verfahren eingesetzt werde, um neue Tor-Nodes zu erkennen, wenn diese gehäuft auftauchen.

Anzeige

Eine größere Gefahr aber dürfte die Sicherheit von Hidden-Services selbst sein, meist illegale Dienste, die nur direkt aus dem Tor-Netzwerk zu erreichen sind. Die Hidden-Services sind nach Auskunft einer Tor-Sprecherin für einen relativ geringen Prozentsatz des Traffics verantwortlich, etwa drei Prozent. Doch die Aufmerksamkeit für diese Dienste ist relativ hoch. Innerhalb des Tor-Teams arbeiten aber nur wenige Entwickler aktiv an dem Code für die Dienste. Daher sind in der Vergangenheit immer wieder zum Teil kritische Probleme aufgetaucht, die teilweise auf Softwarefehlern und teilweise auf einer nachlässigen Konfiguration beruhen.

In der Vergangenheit konnten bei falsch konfigurierten Apache-Servern die Log-Dateien von unberechtigten Dritten eingesehen werden, weil Tor-Nodes als Localhost laufen und so die Ausgabe nicht blockierten. So war es möglich, Suchbegriffe bei Darknet-Suchmaschinen mitzulesen oder andere eigentlich private Anfragen der Nutzer mitzulesen.

Tor-Nutzer haben kein Recht auf Privatsphäre, sagen US-Richter

In den USA ist es außerdem stehende Rechtsprechung, dass Tor-Nutzer "keine vernünftige Erwartung von Privatsphäre" haben, wenn sie Tor benutzen. Denn, so ein Richter, die Nutzer würden ihre öffentliche IP-Adresse freiwillig mit dem ersten Knotenpunkt im Netzwerk teilen. Weil die Betreiber der Knotenpunkte aber selbst meist anonym sind und keine Garantien abgeben, sei keine Privatsphäre garantiert.

Mitarbeiter des Tor-Netzwerks bezeichnen diese Argumentation natürlich als absurd. Der "Richter hat nicht verstanden, wie das Tor-Netzwerk funktioniert", sagte Tor-Mitbegründer Roger Dingledine. Die Rechtsprechung hat nicht nur für US-Nutzer Relevanz. Die US-Bundespolizei FBI hat bei den früheren Ermittlungen beim Untergrundmarktplatz Silkroad auch Informationen über Nutzer in anderen Ländern gefunden und mit den jeweiligen Strafverfolgungsbehörden geteilt.

 Keine Überwachung unter Linux?Wohin mit dem Zeug? 

eye home zur Startseite
darren 31. Mai 2016

ganz genau warum immer so kompliziert: 1) Alter Laptop von einem Flohmarkt 2) offenes...

json 18. Mai 2016

Solange ich mir nur Eigenbedarfsmengen bestelle ist alles kein Problem...

azeu 16. Mai 2016

Freeent hat gegenüber Tor den Vorteil, dass es in sich geschlossen ist. Mit Tor kannst Du...

Unix_Linux 16. Mai 2016

Er hat einfach mal Unsinn geschrieben. Und das schwierigste, so im Nebensatz erwähnt...

Flow7 12. Mai 2016

Dafür gibts ja auch die Narando-App. Da kann man die neuesten Artikel zb schon zuhause...



Anzeige

Stellenmarkt
  1. Süddeutsche Krankenversicherung a.G., Fellbach bei Stuttgart
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn, Darmstadt
  3. HUK-COBURG, Coburg
  4. consistec Engineering & Consulting GmbH, Saarbrücken


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       


  1. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  2. Squad

    Valve heuert Entwickler des Kerbal Space Program an

  3. James Gosling

    Java-Erfinder wechselt zu Amazon Web Services

  4. Calliope Mini im Test

    Neuland lernt programmieren

  5. Fernwartung

    Microsoft kämpft weiter gegen Support-Betrüger

  6. Streit beendet

    Nokia und Apple tauschen Patentstreit gegen Zusammenarbeit

  7. Voyager

    Facebook ist mit Glasfasertechnik schnell erfolgreich

  8. HP

    Im Envy 13 steckt eine Geforce MX150

  9. Quantencomputer

    Nano-Kühlung für Qubits

  10. Rockstar Games

    Red Dead Redemption 2 auf Frühjahr 2018 verschoben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: KI?

    tomate.salat.inc | 13:02

  2. Re: *gähn*

    Muhaha | 13:01

  3. Re: Pay to Win?

    david_rieger | 13:01

  4. fehrfehlte Schulpolitik

    schnedan | 12:59

  5. Re: Find ich gut.

    Hotohori | 12:59


  1. 12:58

  2. 12:47

  3. 12:30

  4. 12:00

  5. 11:51

  6. 11:41

  7. 11:26

  8. 11:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel