Abo
  • Services:
Anzeige
Gezielte Überwachung von Tor
Gezielte Überwachung von Tor (Bild: Tor/Screenshot: Golem.de)

Deanonymisierung: Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

Die russische Regierung hat eine Prämie für die Deanonymisierung von Tor ausgeschrieben. Durch eine starke Zunahme der Internetzensur ist die Anzahl der Tor-Nutzer in Russland stark angestiegen.

Anzeige

Das Innenministerium der Russischen Föderation hat 3,9 Millionen Rubel (82.666 Euro) für einen erfolgreichen Angriff auf das Anonymisierungsnetzwerk Tor ausgeschrieben. Das berichten die pro-westliche Zeitung The Moscow Times und der staatliche Sender RT unter Berufung auf die offiziellen Ausschreibungsunterlagen im Internet.

Die Ausschreibung endet am 13. August 2014. Der Gewinner soll am 20. August feststehen.

Wie der Journalist Andrej Soldatow im Mai 2014 erklärte, ist Russland heute führend bei der Internetzensur. Seit 2011 wurden Gesetze für Internetfilter, Deep Packet Inspection bis hin zur Blockade oppositioneller Blogs erlassen. Laut Moscow Times ist die Anzahl der Tor-Nutzer in Russland im Juni 2014 von 80.000 auf 200.000 gestiegen.

Das Tor-Netzwerk wird genutzt, um anonym im Netz zu surfen. In autoritären Regimen wird es verwendet, um Zensurmaßnahmen zu umgehen. Seit den NSA-Enthüllungen greifen verstärkt auch Internet-Nutzer auf Tor zurück, um sich gegen Ausspähung zu schützen.

Dass das Tor-Netzwerk keine absolute Sicherheit gewährleistet, ist bekannt. Ein Angreifer, der in großem Maßstab den Traffic von Tor-Nutzern überwacht oder eigene Tor-Knoten betreibt, kann in bestimmten Situationen die Identität von Tor-Nutzern feststellen. Bislang wurde davon ausgegangen, dass dies nur mit sehr großem Aufwand möglich sei.

Im Programm der IT-Sicherheitskonferenz Black Hat in Las Vegas war ein Vortrag über das Anonymisierungsnetzwerk Tor angekündigt. Demnach sei es Forschern gelungen, mit relativ einfachen Mitteln Tor-Nutzer zu deanonymisieren. Ein solcher Angriff sei mit einem Budget von 3.000 Dollar möglich. Doch der Vortrag wurde auf Wunsch der Rechtsanwälte der Carnegie-Mellon-Universität aus dem Programm genommen. Die beiden Vortragenden Michael McCord und Alexander Volynkin arbeiten an dieser Universität.


eye home zur Startseite
wolf.duttlinger 28. Jul 2014

Dein Problem ist folgendes: der "Staat" existiert nicht als solches sondern besteht aus...

Maximilian_XCV 26. Jul 2014

Ja, 83k¤ hört sich nach verdammt viel an ;)

raphaelo00 26. Jul 2014

nein es geht um die Verfahrensweise um egal wen zu enttarnen, der TOR benutzt.

MarioWario 25. Jul 2014

Ich denke auch, dass das eher eine lokale Ausschreibung war (für russische Landsleute...

MarioWario 25. Jul 2014

Ist der Realitätsverlust der Hacker - die würden es auch umsonst machen (oder für...



Anzeige

Stellenmarkt
  1. DERMALOG Identification Systems GmbH, Hamburg
  2. PTV Group, Karlsruhe
  3. Consors Finanz, München, Duisburg
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Neues Feature in iOS11

    iCmdr | 04:05

  2. Re: AI gibt es nicht.

    wlorenz65 | 03:52

  3. Re: Wieso gehts dann anderswo?

    Greys0n | 03:48

  4. Re: Ist doch alles ganz einfach... LTE High Speed...

    Greys0n | 03:46

  5. Re: Armes Deutschland

    medium_quelle | 03:36


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel