212 Tor-Netzwerk Artikel
  1. Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Die Electronic Frontier Foundation hat eine eigene Router-Software für sichere, teilbare Open-Wireless-Netzwerke vorgelegt. Noch befindet sich die Software allerdings in einer frühen Entwicklungsphase.

    21.07.20140 Kommentare
  2. Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.

    17.07.201421 Kommentare
  3. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im: Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare
  4. Tor-Serverbetreiber: Österreicher wegen Beihilfe zur Kinderpornografie verurteilt

    Tor-Serverbetreiber: Österreicher wegen Beihilfe zur Kinderpornografie verurteilt

    Weil über seinen Tor-Node kinderpornografisches Material verbreitet wurde, ist ein 22-jähriger Österreicher zu drei Jahren Haft auf Bewährung verurteilt worden. Andere Betreiber fürchten nun ähnliche Klagen.

    04.07.201469 Kommentare
  5. Überwachung: NSA überwacht gezielt deutschen Tor-Server

    Überwachung : NSA überwacht gezielt deutschen Tor-Server

    Wer im Internet anonym sein will, ist in den Augen des US-Geheimdienstes NSA ein Extremist und muss deshalb erst recht überwacht werden: Das Überwachungsprogramm XKeyscore speichert laut einem Medienbericht gezielt alle Zugriffe auf die neun Verzeichnisserver des Anonymisierungsnetzwerks Tor.

    03.07.2014216 Kommentare
Stellenmarkt
  1. Hochschule Furtwangen, Furtwangen
  2. Universitätsklinikum Münster, Münster
  3. Armira Beteiligungen GmbH & Co. KG, München, Hamburg
  4. HMS Technology Center Ravensburg GmbH, Ravensburg


  1. Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Auf einer Webseite unter der Adresse torbundleproject.org ist eine Malware-verseuchte Version des Browser-Bundles vom Anonymisierungstools Tor angeboten worden.

    25.06.201413 Kommentare
  2. Silk Road: US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Silk Road: US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Die US-Justizbehörden wollen etwa 29.600 Bitcoin im Wert von fast 13 Millionen Euro versteigern. Sie wurden bei der Zerschlagung des Internetschwarzmarkts Silk Road beschlagnahmt.

    13.06.201427 Kommentare
  3. Onionshare: Filesharing für das Tor-Netzwerk

    Onionshare: Filesharing für das Tor-Netzwerk

    Onionshare soll die Weitergabe von geheimen Daten erleichtern. Sie werden temporär im Tor-Netzwerk abgelegt und können nur nach Eingabe eines Passworts abgeholt werden.

    22.05.201427 Kommentare
  4. Darkwallet: Kampfansage an Bitcoin-Regulierung

    Darkwallet: Kampfansage an Bitcoin-Regulierung

    Die umstrittene Bitcoin-Wallet Darkwallet ist in einer Alpha-Version erschienen. Sie verspricht mehr Anonymität bei Transaktionen mit der Kryptowährung. Die Entwickler wollen damit die ursprüngliche Idee der digitalen Währung wieder aufleben lassen.

    04.05.201418 Kommentare
  5. Anonymisierung: Tails 1.0 behebt kritische Fehler

    Anonymisierung: Tails 1.0 behebt kritische Fehler

    Das Tails-Team hat in Version 1.0 seines Betriebssystems teils kritische Sicherheitslücken behoben, die unter anderem auf den Heartbleed-Bug zurückzuführen sind.

    30.04.201411 Kommentare
Verwandte Themen
tails, Riseup, Deep Web, Darknet, Anonymität, Instantbird, Fingerprinting, Firefox ESR, Silk, Qubes, Perfect Forward Secrecy, SHA-3, Bitcoin, Protonmail

Alternative Schreibweisen
The Onion Router

RSS Feed
RSS FeedTor-Netzwerk

  1. Darknet: Grams - eine Suchmaschine für Drogen

    Darknet: Grams - eine Suchmaschine für Drogen

    Sie sieht aus wie Google und funktioniert auch genau so: Grams ist die bisher nützlichste Suchmaschine fürs Tor-Netz, durchsucht aber leider nur Märkte für Drogen und Waffen.
    Von Patrick Beuth

    23.04.2014143 Kommentare
  2. Anonymisierung: Mit Tails in den Datenuntergrund

    Anonymisierung: Mit Tails in den Datenuntergrund

    NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.

    22.04.201493 Kommentare
  3. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare
  1. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201412 Kommentare
  2. Anonymisierung: Bitcoin-Protokoll künftig über Tor

    Anonymisierung: Bitcoin-Protokoll künftig über Tor

    Die nächste Java-basierte Version der Bitcoin-Software soll über das Tor-Netzwerk kommunizieren. Damit soll die Nutzung von Bitcoin-Apps etwa in ungesicherten Netzwerken anonymisiert werden.

    06.03.20142 Kommentare
  3. Anonymisierung: Tor Bundles bald mit Instant Messaging

    Anonymisierung: Tor Bundles bald mit Instant Messaging

    Das Team des Anonymisierungswerkzeugs Tor arbeitet an einem Instant Messenger, der im Tor-Netzwerk verwendet werden kann. Er basiert auf Instantbird und soll OTR unterstützen.

    28.02.201413 Kommentare
  1. Tor: Bundeskriminalamt verhaftet Admin von BMR und Utopia

    Tor: Bundeskriminalamt verhaftet Admin von BMR und Utopia

    Seit der Schließung von Silk Road, die nur über Tor erreichbar war, hatten Black Market Reloaded (BMR) und dessen Nachfolger Utopia mehr Zugriffe. Jetzt wurde der mutmaßliche Admin in Bad Nauheim verhaftet und ein Bitcoin-Wallet mit rund 1.000 Bitcoins (rund 428.000 Euro) sichergestellt.

    13.02.201442 Kommentare
  2. Silk Road: Legale Ware verkauft

    Silk Road: Legale Ware verkauft

    Der Betreiber eines britischen Online-Shops behauptet, auf Silk Road nur legale Waren verkauft zu haben. Nun möchte er sein durch die Abschaltung des Online-Marktplatzes verlorenes Bitcoin-Geld wieder. Silk Road diente vor allem dem Drogenhandel und wurde im letzten Jahr vom FBI abgeschaltet.

    03.02.201415 Kommentare
  3. Darknet: FBI ermittelt gegen Nutzer von Tor Mail

    Darknet: FBI ermittelt gegen Nutzer von Tor Mail

    Aus Gerichtsdokumenten von US-Behörden geht hervor, dass die Bundespolizei FBI offenbar umfangreiche Datenbestände des Mitte 2013 eingestellten anonymen Dienstes Tor Mail besitzt. Auf Basis der Daten wurde nun ein Vertreiber von gefälschten Kreditkarten angeklagt.

    27.01.201419 Kommentare
  1. Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

    16.01.20142 Kommentare
  2. Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Das Tor-Projekt hat die Version seiner Software auf 0.2.4.19 und das Browser-Bundle samt Firefox 24 auf 3.5 aktualisiert. Der neue Client verspricht bessere Verschlüsselung auch dank elliptischer Kurven.

    23.12.201333 Kommentare
  3. Silk-Road-Alternative: Sheep Marketplace nach Bitcoin-Diebstahl offline

    Silk-Road-Alternative: Sheep Marketplace nach Bitcoin-Diebstahl offline

    Der Onlineschwarzmarkt Sheep Marketplace hat nach dem Diebstahl von Bitcoin im Wert von umgerechnet 6 Millionen US-Dollar dichtgemacht. Sheep Marketplace ist eine Alternative zu Silk Road, dessen mutmaßlicher Betreiber weiterhin in Haft sitzt.

    03.12.20135 Kommentare
  1. Anonymisierung: IETF spricht mit dem Tor-Projekt

    Anonymisierung: IETF spricht mit dem Tor-Projekt

    Das Anonymisierungsprotokoll des Tor-Projekts soll möglicherweise zu einer Standarderweiterung für HTTP werden. Zumindest ist die IETF auf das Tor-Projekt zugegangen, berichtet Technology Review.

    02.12.20131 Kommentar
  2. Anonymes VPN geschlossen: Cryptoseal kann Anonymität nicht mehr garantieren

    Anonymes VPN geschlossen: Cryptoseal kann Anonymität nicht mehr garantieren

    Der VPN-Anbieter Cryptoseal stellt seinen Dienst für Privatkunden ein. Er könne die Anonymität seiner Nutzer nicht mehr garantieren, so die Begründung. Sämtliche Schlüssel seien bereits gelöscht worden.

    22.10.201317 Kommentare
  3. TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden.

    08.10.20131 Kommentar
  4. Silk Road: Drogenhandel abgeschaltet

    Silk Road: Drogenhandel abgeschaltet

    Der mutmaßliche Betreiber der Handelsplattform Silk Road ist verhaftet worden. Die Seite, die nur über Tor erreichbar war, diente vor allem dazu, Drogen mit Hilfe von Bitcoins zu verkaufen.

    02.10.201396 Kommentare
  5. Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Die Linux-Distribution Tails erhält in Version 0.20.1 zahlreiche Fehlerkorrekturen, die teils kritische Sicherheitslücken schließen. Tails nutzt Tor zur Anonymisierung.

    24.09.20139 Kommentare
  6. Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt

    Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt

    Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.

    13.09.201333 Kommentare
  7. Verschlüsselung: Was noch sicher ist

    Verschlüsselung: Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013216 Kommentare
  8. Anonymisierung: Tor-Nutzer surfen nicht anonym

    Anonymisierung: Tor-Nutzer surfen nicht anonym

    Eine wissenschaftliche Studie belegt, dass Tor-Nutzer leichter zu identifizieren sind als weitläufig vermutet. Die Wahrscheinlichkeit, einen Nutzer spätestens nach sechs Monaten zu enttarnen, liegt bei 80 Prozent.

    05.09.201324 Kommentare
  9. Firefox-Schwachstelle: Tor bestätigt Schadcode zur Nutzeridentifizierung

    Firefox-Schwachstelle: Tor bestätigt Schadcode zur Nutzeridentifizierung

    Der über den Webhoster Freedom Hosting verteilte Schadcode dient tatsächlich der Identifizierung von Tor-Nutzern. Das hat das Anonymisierungsprojekt bestätigt. Der Schadcode wird über eine Schwachstelle in Firefox eingeschleust.

    06.08.201333 Kommentare
  10. Freedom Hosting: Mit Browser-Exploit gegen Kinderpornografie

    Freedom Hosting : Mit Browser-Exploit gegen Kinderpornografie

    Freedom-Hosting-Seiten haben Schadcode über eine Schwachstelle in der Unternehmensversion von Firefox ausgeliefert, auf der der Tor-Browser basiert. Mit dem Angriff sollten offenbar Nutzer, Besucher und Administratoren von kinderpornografischen Seiten identifiziert werden.

    05.08.201397 Kommentare
  11. Datenüberwachung: Anleitung zum Sichersein

    Datenüberwachung: Anleitung zum Sichersein

    Auch wenn Gegner autoritärer Staaten über E-Mail statt über soziale Netzwerke kommunizieren, sind sie nicht ausreichend geschützt, meint Entwickler Jakob Hasselmann. Abhilfe böten zum Beispiel Proxydienste.

    27.06.201316 Kommentare
  12. Anonymes Surfen: Raspberry Pi als Tor-Access-Point

    Anonymes Surfen: Raspberry Pi als Tor-Access-Point

    Mit dem Raspberry Pi lässt sich ein WLAN-Access-Point für das weitgehend anonyme Surfen mit Tor einrichten. Der Reseller Adafriut hat dazu eine Anleitung veröffentlicht und es das Onion Pi genannt.

    20.06.201347 Kommentare
  13. Anonymes Surfen: Tor unterstützt optimistische Socks-Verbindungen

    Anonymes Surfen: Tor unterstützt optimistische Socks-Verbindungen

    Mit Tor 0.2.4.12-alpha haben die Entwickler der Anonymisierungssoftware den Verbindungsaufbau mit Socks beschleunigt. Weitere Änderungen beinhalten Fehlerkorrekturen in sämtlichen Komponenten des Tor-Pakets.

    02.05.20130 Kommentare
  14. Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.

    10.12.201246 Kommentare
  15. Netzaktivismus: Anonymous braucht ethische Grundlagen

    Netzaktivismus: Anonymous braucht ethische Grundlagen

    Re:publica 2012 Ob der Aktivismus von Anonymous sinnvoll oder gar ethisch ist, darüber ist auf der Re:publica 2012 diskutiert worden. Die Meinungen waren so unterschiedlich wie die des Kollektivs.

    03.05.20122 KommentareVideo
  16. E-Commerce: Onlinemarktplatz für Drogen nutzte Tor

    E-Commerce: Onlinemarktplatz für Drogen nutzte Tor

    Ein E-Commerce-Angebot ganz besonderer Art haben Strafverfolger aus mehreren Staaten auffliegen lassen: Über den Marktplatz wurden Drogen in 35 Länder verkauft. Abgerechnet wurde unter anderem über Paypal, Tor sorgte für Anonymität von Käufern und Anbietern.

    17.04.201240 Kommentare
  17. Hacktivismus: Anonymous manipuliert chinesische Regierungssites

    Hacktivismus: Anonymous manipuliert chinesische Regierungssites

    Anonymous hat eine große Anzahl von offiziellen Websites in China gehackt und manipuliert. Ziel der Aktion Anonymous China ist es, die chinesische Regierung zu stürzen.

    05.04.201230 Kommentare
  18. Tor: EU gibt Blockade von Anonymisierungsservern auf

    Tor: EU gibt Blockade von Anonymisierungsservern auf

    Die EU hat ihre Praxis aufgegeben, im Internet Nutzer von Anonymisierungsservern mit einer gefälschten "Server overloaded"-Meldung abzuweisen. Angeblich seien Hacker schuld, die "typischerweise das Tor-Netzwerk nutzen".

    27.03.201213 Kommentare
  19. Anonymes Surfen: Linux-Distribution Tails mit Tor

    Anonymes Surfen: Linux-Distribution Tails mit Tor

    Die Linux-Distribution Tails ermöglicht das anonyme Surfen mit Tor. Die Live-Distribution sichert auch lokale Daten ab und löscht mit dem Herunterfahren den Inhalt des Hauptspeichers.

    09.01.20128 Kommentare
  20. Anonymes Surfen: Tor Alpha 0.2.3.9 kann IPv6

    Anonymes Surfen: Tor Alpha 0.2.3.9 kann IPv6

    Die aktuelle Alpha der Anonymisierungssoftware Tor kann das Netzwerkprotokoll IPv6 nutzen, um Verbindungen zu Tor-Brücken aufzubauen. Mit Disablenetwork werden Verbindungen verhindert, solange keine Tor-Brücken konfiguriert sind.

    16.12.20111 Kommentar
  21. Anonymous gegen Pädophile: "Bei Operation Darknet half uns Firefox"

    Anonymous gegen Pädophile : "Bei Operation Darknet half uns Firefox"

    Eine Anonymous-Gruppe zieht Bilanz über ihre Operation Darknet und berichtet, wie sie trotz Tor an IP-Adressen von Pädophilen gelangten und wer ihnen dabei geholfen habe.

    03.11.2011181 KommentareVideo
  22. Anonymous-Aktion: Legale Erfolge gegen Pädophilen-Plattform kaum möglich

    Anonymous-Aktion: Legale Erfolge gegen Pädophilen-Plattform kaum möglich

    Ohne Hackerangriffe sind kaum Erfolge gegen Kinderpornografie-Plattformen zu erzielen, die sich hinter anonymisierenden Netzwerken verstecken. Das haben Ermittler von Naiin eingeräumt. Den Angriff von Anonymous lehnen sie jedoch ab.

    25.10.201174 KommentareVideo
  23. Cablegate: Ministerium will Nutzerdaten von Wikileaks-Mitarbeiter

    Cablegate: Ministerium will Nutzerdaten von Wikileaks-Mitarbeiter

    US-Behörden haben erneut die Herausgabe vertraulicher Daten von Wikileaks-Mitarbeiter Jacob Appelbaum erwirkt: Zwei E-Mail-Provider sollen den Behörden Kommunikationsdaten von Appelbaum übergeben. Anfang des Jahres hatten sie das auch schon von Twitter verlangt.

    10.10.20111 Kommentar
  24. Telex: US-Wissenschaftler entwickeln Anti-Zensursystem

    Telex: US-Wissenschaftler entwickeln Anti-Zensursystem

    Wissenschaftler aus den USA haben ein System entwickelt, das es Nutzern in Ländern mit Internetzensur ermöglichen soll, blockierte Websites aufzurufen. Das System nutzt unter anderem Deep Packet Inspection - eine Technik, die sonst eher mit Zensur in Verbindung gebracht wird.

    02.08.201113 Kommentare
  25. Anonymes Surfen: Tor-Browser statt Tor-Button

    Anonymes Surfen: Tor-Browser statt Tor-Button

    Der Entwickler des Tor-Buttons Mike Perry will sich künftig auf die Programmierung des Tor-Browsers konzentrieren. Der Tor-Button für Firefox wird nicht mehr weiterentwickelt - er ist laut Perry ein "sicherheitstechnischer Albtraum".

    04.05.201113 Kommentare
  26. Unsicheres Filesharing: Bittorrent kompromittiert Tor-Nutzer

    Unsicheres Filesharing: Bittorrent kompromittiert Tor-Nutzer

    Wer Bittorrent-Filesharing über das Tor-Netzwerk betreibt, riskiert seine Anonymität - und wird auch bei Zugriffen auf andere Dienste nachverfolgbar. Französische Forscher haben IP-Adressen von Tor-Nutzern gesammelt und analysiert, was diese suchen - von Software bis Pornos.

    13.04.201163 Kommentare
  27. FSF Award: Tor-Projekt und Gnash-Gründer werden geehrt

    FSF Award: Tor-Projekt und Gnash-Gründer werden geehrt

    Die Free Software Foundation hat den Gnash-Entwickler Rob Savoye und das Tor-Projekt mit Preisen geehrt.

    23.03.20116 Kommentare
  28. Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

    Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

    27C3 Durch die Analyse von Browser- und Webseitenstrukturen lassen sich auch Anonymizer wie Tor und JAP überlisten. Der Inhalt der Datenpakete bleibt zwar verborgen, das Surfverhalten eines Anwenders kann dennoch transparent gemacht werden.

    28.12.201027 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #