222 Tor-Netzwerk Artikel
  1. Anonymisierung: Tor könnte bald in jedem Firefox-Browser stecken

    Anonymisierung: Tor könnte bald in jedem Firefox-Browser stecken

    Ein großer Browser-Hersteller will den Anonymisierungsdienst Tor fest integrieren. Für die NSA wäre das ein Problem, für Millionen Nutzer der Weg in ein zweites Internet.

    01.10.2014210 Kommentare
  2. Dead Man Zone: Totmannschalter im Darkweb

    Dead Man Zone: Totmannschalter im Darkweb

    Whistleblower können bei Dead Man Zone Dokumente hinterlegen, die veröffentlicht werden, falls ihnen etwas zustößt - ein digitaler Totmannschalter. Ob sie der Webseite als Lebensversicherung vertrauen sollten, ist allerdings fraglich.

    23.09.201418 Kommentare
  3. Bleep und Ricochet: Chatten ohne Metadaten

    Bleep und Ricochet: Chatten ohne Metadaten

    Nachrichten zu verschlüsseln, schützt nicht komplett vor Überwachung. Die Messenger Bleep und Ricochet setzen auf dezentrale Netzwerke, um auch Metadaten zu verschleiern.

    19.09.20146 Kommentare
  4. Anonymisierung: Tor-Browser erhält Sicherheitscheck

    Anonymisierung: Tor-Browser erhält Sicherheitscheck

    Sicherheitsexperten haben den Browser des Tor-Bundles überprüft. Sie geben mehrere Hinweise, wie der Tor-Browser zu härten ist.

    21.08.201431 Kommentare
  5. Portal: Tor für mobile Router

    Portal: Tor für mobile Router

    Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen.

    14.08.20140 Kommentare
Stellenmarkt
  1. Bundesamt für Sicherheit in der Informationstechnik, Bonn
  2. DR. JOHANNES HEIDENHAIN GmbH, München
  3. ERGO Group AG, Düsseldorf
  4. DÖRKENGroup, Herdecke


  1. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare
  2. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare
  3. Tails: Zero-Day im Invisible Internet Project

    Tails: Zero-Day im Invisible Internet Project

    In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.

    28.07.20142 Kommentare
  4. Deanonymisierung: Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

    Deanonymisierung: Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

    Die russische Regierung hat eine Prämie für die Deanonymisierung von Tor ausgeschrieben. Durch eine starke Zunahme der Internetzensur ist die Anzahl der Tor-Nutzer in Russland stark angestiegen.

    25.07.201440 Kommentare
  5. Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black Hat 2014 Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

    22.07.201424 Kommentare
Verwandte Themen
Tails, Deep Web, Riseup, Darknet, Anonymität, Instantbird, Fingerprinting, Silk, Firefox ESR, Qubes, Protonmail, Perfect Forward Secrecy, Bitcoin, SHA-3

Alternative Schreibweisen
The Onion Router

RSS Feed
RSS FeedTor-Netzwerk

  1. Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Die Electronic Frontier Foundation hat eine eigene Router-Software für sichere, teilbare Open-Wireless-Netzwerke vorgelegt. Noch befindet sich die Software allerdings in einer frühen Entwicklungsphase.

    21.07.20140 Kommentare
  2. Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.

    17.07.201421 Kommentare
  3. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im: Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare
  1. Tor-Serverbetreiber: Österreicher wegen Beihilfe zur Kinderpornografie verurteilt

    Tor-Serverbetreiber: Österreicher wegen Beihilfe zur Kinderpornografie verurteilt

    Weil über seinen Tor-Node kinderpornografisches Material verbreitet wurde, ist ein 22-jähriger Österreicher zu drei Jahren Haft auf Bewährung verurteilt worden. Andere Betreiber fürchten nun ähnliche Klagen.

    04.07.201469 Kommentare
  2. Überwachung: NSA überwacht gezielt deutschen Tor-Server

    Überwachung : NSA überwacht gezielt deutschen Tor-Server

    Wer im Internet anonym sein will, ist in den Augen des US-Geheimdienstes NSA ein Extremist und muss deshalb erst recht überwacht werden: Das Überwachungsprogramm XKeyscore speichert laut einem Medienbericht gezielt alle Zugriffe auf die neun Verzeichnisserver des Anonymisierungsnetzwerks Tor.

    03.07.2014216 Kommentare
  3. Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Auf einer Webseite unter der Adresse torbundleproject.org ist eine Malware-verseuchte Version des Browser-Bundles vom Anonymisierungstools Tor angeboten worden.

    25.06.201413 Kommentare
  1. Silk Road: US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Silk Road: US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Die US-Justizbehörden wollen etwa 29.600 Bitcoin im Wert von fast 13 Millionen Euro versteigern. Sie wurden bei der Zerschlagung des Internetschwarzmarkts Silk Road beschlagnahmt.

    13.06.201427 Kommentare
  2. Onionshare: Filesharing für das Tor-Netzwerk

    Onionshare: Filesharing für das Tor-Netzwerk

    Onionshare soll die Weitergabe von geheimen Daten erleichtern. Sie werden temporär im Tor-Netzwerk abgelegt und können nur nach Eingabe eines Passworts abgeholt werden.

    22.05.201427 Kommentare
  3. Darkwallet: Kampfansage an Bitcoin-Regulierung

    Darkwallet: Kampfansage an Bitcoin-Regulierung

    Die umstrittene Bitcoin-Wallet Darkwallet ist in einer Alpha-Version erschienen. Sie verspricht mehr Anonymität bei Transaktionen mit der Kryptowährung. Die Entwickler wollen damit die ursprüngliche Idee der digitalen Währung wieder aufleben lassen.

    04.05.201418 Kommentare
  1. Anonymisierung: Tails 1.0 behebt kritische Fehler

    Anonymisierung: Tails 1.0 behebt kritische Fehler

    Das Tails-Team hat in Version 1.0 seines Betriebssystems teils kritische Sicherheitslücken behoben, die unter anderem auf den Heartbleed-Bug zurückzuführen sind.

    30.04.201411 Kommentare
  2. Darknet: Grams - eine Suchmaschine für Drogen

    Darknet: Grams - eine Suchmaschine für Drogen

    Sie sieht aus wie Google und funktioniert auch genau so: Grams ist die bisher nützlichste Suchmaschine fürs Tor-Netz, durchsucht aber leider nur Märkte für Drogen und Waffen.
    Von Patrick Beuth

    23.04.2014143 Kommentare
  3. Anonymisierung: Mit Tails in den Datenuntergrund

    Anonymisierung: Mit Tails in den Datenuntergrund

    NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.

    22.04.201493 Kommentare
  1. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare
  2. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201412 Kommentare
  3. Anonymisierung: Bitcoin-Protokoll künftig über Tor

    Anonymisierung: Bitcoin-Protokoll künftig über Tor

    Die nächste Java-basierte Version der Bitcoin-Software soll über das Tor-Netzwerk kommunizieren. Damit soll die Nutzung von Bitcoin-Apps etwa in ungesicherten Netzwerken anonymisiert werden.

    06.03.20142 Kommentare
  4. Anonymisierung: Tor Bundles bald mit Instant Messaging

    Anonymisierung: Tor Bundles bald mit Instant Messaging

    Das Team des Anonymisierungswerkzeugs Tor arbeitet an einem Instant Messenger, der im Tor-Netzwerk verwendet werden kann. Er basiert auf Instantbird und soll OTR unterstützen.

    28.02.201413 Kommentare
  5. Tor: Bundeskriminalamt verhaftet Admin von BMR und Utopia

    Tor: Bundeskriminalamt verhaftet Admin von BMR und Utopia

    Seit der Schließung von Silk Road, die nur über Tor erreichbar war, hatten Black Market Reloaded (BMR) und dessen Nachfolger Utopia mehr Zugriffe. Jetzt wurde der mutmaßliche Admin in Bad Nauheim verhaftet und ein Bitcoin-Wallet mit rund 1.000 Bitcoins (rund 428.000 Euro) sichergestellt.

    13.02.201442 Kommentare
  6. Silk Road: Legale Ware verkauft

    Silk Road: Legale Ware verkauft

    Der Betreiber eines britischen Online-Shops behauptet, auf Silk Road nur legale Waren verkauft zu haben. Nun möchte er sein durch die Abschaltung des Online-Marktplatzes verlorenes Bitcoin-Geld wieder. Silk Road diente vor allem dem Drogenhandel und wurde im letzten Jahr vom FBI abgeschaltet.

    03.02.201415 Kommentare
  7. Darknet: FBI ermittelt gegen Nutzer von Tor Mail

    Darknet: FBI ermittelt gegen Nutzer von Tor Mail

    Aus Gerichtsdokumenten von US-Behörden geht hervor, dass die Bundespolizei FBI offenbar umfangreiche Datenbestände des Mitte 2013 eingestellten anonymen Dienstes Tor Mail besitzt. Auf Basis der Daten wurde nun ein Vertreiber von gefälschten Kreditkarten angeklagt.

    27.01.201419 Kommentare
  8. Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

    16.01.20142 Kommentare
  9. Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Das Tor-Projekt hat die Version seiner Software auf 0.2.4.19 und das Browser-Bundle samt Firefox 24 auf 3.5 aktualisiert. Der neue Client verspricht bessere Verschlüsselung auch dank elliptischer Kurven.

    23.12.201333 Kommentare
  10. Silk-Road-Alternative: Sheep Marketplace nach Bitcoin-Diebstahl offline

    Silk-Road-Alternative: Sheep Marketplace nach Bitcoin-Diebstahl offline

    Der Onlineschwarzmarkt Sheep Marketplace hat nach dem Diebstahl von Bitcoin im Wert von umgerechnet 6 Millionen US-Dollar dichtgemacht. Sheep Marketplace ist eine Alternative zu Silk Road, dessen mutmaßlicher Betreiber weiterhin in Haft sitzt.

    03.12.20135 Kommentare
  11. Anonymisierung: IETF spricht mit dem Tor-Projekt

    Anonymisierung: IETF spricht mit dem Tor-Projekt

    Das Anonymisierungsprotokoll des Tor-Projekts soll möglicherweise zu einer Standarderweiterung für HTTP werden. Zumindest ist die IETF auf das Tor-Projekt zugegangen, berichtet Technology Review.

    02.12.20131 Kommentar
  12. Anonymes VPN geschlossen: Cryptoseal kann Anonymität nicht mehr garantieren

    Anonymes VPN geschlossen: Cryptoseal kann Anonymität nicht mehr garantieren

    Der VPN-Anbieter Cryptoseal stellt seinen Dienst für Privatkunden ein. Er könne die Anonymität seiner Nutzer nicht mehr garantieren, so die Begründung. Sämtliche Schlüssel seien bereits gelöscht worden.

    22.10.201317 Kommentare
  13. TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden.

    08.10.20131 Kommentar
  14. Silk Road: Drogenhandel abgeschaltet

    Silk Road: Drogenhandel abgeschaltet

    Der mutmaßliche Betreiber der Handelsplattform Silk Road ist verhaftet worden. Die Seite, die nur über Tor erreichbar war, diente vor allem dazu, Drogen mit Hilfe von Bitcoins zu verkaufen.

    02.10.201396 Kommentare
  15. Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Die Linux-Distribution Tails erhält in Version 0.20.1 zahlreiche Fehlerkorrekturen, die teils kritische Sicherheitslücken schließen. Tails nutzt Tor zur Anonymisierung.

    24.09.20139 Kommentare
  16. Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt

    Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt

    Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.

    13.09.201333 Kommentare
  17. Verschlüsselung: Was noch sicher ist

    Verschlüsselung: Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013216 Kommentare
  18. Anonymisierung: Tor-Nutzer surfen nicht anonym

    Anonymisierung: Tor-Nutzer surfen nicht anonym

    Eine wissenschaftliche Studie belegt, dass Tor-Nutzer leichter zu identifizieren sind als weitläufig vermutet. Die Wahrscheinlichkeit, einen Nutzer spätestens nach sechs Monaten zu enttarnen, liegt bei 80 Prozent.

    05.09.201324 Kommentare
  19. Firefox-Schwachstelle: Tor bestätigt Schadcode zur Nutzeridentifizierung

    Firefox-Schwachstelle: Tor bestätigt Schadcode zur Nutzeridentifizierung

    Der über den Webhoster Freedom Hosting verteilte Schadcode dient tatsächlich der Identifizierung von Tor-Nutzern. Das hat das Anonymisierungsprojekt bestätigt. Der Schadcode wird über eine Schwachstelle in Firefox eingeschleust.

    06.08.201333 Kommentare
  20. Freedom Hosting: Mit Browser-Exploit gegen Kinderpornografie

    Freedom Hosting : Mit Browser-Exploit gegen Kinderpornografie

    Freedom-Hosting-Seiten haben Schadcode über eine Schwachstelle in der Unternehmensversion von Firefox ausgeliefert, auf der der Tor-Browser basiert. Mit dem Angriff sollten offenbar Nutzer, Besucher und Administratoren von kinderpornografischen Seiten identifiziert werden.

    05.08.201397 Kommentare
  21. Datenüberwachung: Anleitung zum Sichersein

    Datenüberwachung: Anleitung zum Sichersein

    Auch wenn Gegner autoritärer Staaten über E-Mail statt über soziale Netzwerke kommunizieren, sind sie nicht ausreichend geschützt, meint Entwickler Jakob Hasselmann. Abhilfe böten zum Beispiel Proxydienste.

    27.06.201316 Kommentare
  22. Anonymes Surfen: Raspberry Pi als Tor-Access-Point

    Anonymes Surfen: Raspberry Pi als Tor-Access-Point

    Mit dem Raspberry Pi lässt sich ein WLAN-Access-Point für das weitgehend anonyme Surfen mit Tor einrichten. Der Reseller Adafriut hat dazu eine Anleitung veröffentlicht und es das Onion Pi genannt.

    20.06.201347 Kommentare
  23. Anonymes Surfen: Tor unterstützt optimistische Socks-Verbindungen

    Anonymes Surfen: Tor unterstützt optimistische Socks-Verbindungen

    Mit Tor 0.2.4.12-alpha haben die Entwickler der Anonymisierungssoftware den Verbindungsaufbau mit Socks beschleunigt. Weitere Änderungen beinhalten Fehlerkorrekturen in sämtlichen Komponenten des Tor-Pakets.

    02.05.20130 Kommentare
  24. Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.

    10.12.201246 Kommentare
  25. Netzaktivismus: Anonymous braucht ethische Grundlagen

    Netzaktivismus: Anonymous braucht ethische Grundlagen

    Re:publica 2012 Ob der Aktivismus von Anonymous sinnvoll oder gar ethisch ist, darüber ist auf der Re:publica 2012 diskutiert worden. Die Meinungen waren so unterschiedlich wie die des Kollektivs.

    03.05.20122 KommentareVideo
  26. E-Commerce: Onlinemarktplatz für Drogen nutzte Tor

    E-Commerce: Onlinemarktplatz für Drogen nutzte Tor

    Ein E-Commerce-Angebot ganz besonderer Art haben Strafverfolger aus mehreren Staaten auffliegen lassen: Über den Marktplatz wurden Drogen in 35 Länder verkauft. Abgerechnet wurde unter anderem über Paypal, Tor sorgte für Anonymität von Käufern und Anbietern.

    17.04.201240 Kommentare
  27. Hacktivismus: Anonymous manipuliert chinesische Regierungssites

    Hacktivismus: Anonymous manipuliert chinesische Regierungssites

    Anonymous hat eine große Anzahl von offiziellen Websites in China gehackt und manipuliert. Ziel der Aktion Anonymous China ist es, die chinesische Regierung zu stürzen.

    05.04.201230 Kommentare
  28. Tor: EU gibt Blockade von Anonymisierungsservern auf

    Tor: EU gibt Blockade von Anonymisierungsservern auf

    Die EU hat ihre Praxis aufgegeben, im Internet Nutzer von Anonymisierungsservern mit einer gefälschten "Server overloaded"-Meldung abzuweisen. Angeblich seien Hacker schuld, die "typischerweise das Tor-Netzwerk nutzen".

    27.03.201213 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #