Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Anonymisierungsnetzwerk hält nicht, was es verspricht

Anonymisierungsnetzwerk hält nicht, was es verspricht

Archivmeldung vom 04.08.2014

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 04.08.2014 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: Gerd Altmann / pixelio.de
Bild: Gerd Altmann / pixelio.de

Anonym im Internet surfen, das verspricht das "The Onion Router Project" - kurz Tor. Doch Tor verbirgt nur bedingt die IP-Absenderadresse. Weder die Applikation noch die Browser-Signatur werden geschützt, warnt das IT-Profimagazin iX in seiner aktuellen August-Ausgabe.

Das Tor-Projekt soll es ermöglichen, sich im Internet anonym zu bewegen. Dazu installiert der Benutzer entweder den angepassten Firefox des Projekts, der einige Sicherheitserweiterungen mitbringt, oder einen speziellen Zwischenspeicher, einen sogenannten Proxy, der es dem "normalen" Browser ermöglicht, Inhalte über das Tor-Netzwerk abzurufen.

Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Verschiedene Router führen nach dem Zufallsprinzip durch das innere Tor-Netzwerk. "Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt", erläutert iX-Redakteurin Ute Roos. Beim Weiterleiten zum nächsten Tor-Knoten hat dieser jeweils nur auf die IP-Adresse seines Vorgängers Zugriff. Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

Allerdings: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine Verschlüsselung via SSL/TLS-Verbindung aufgebaut wird. "Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt", sagt iX-Expertin Roos. "Kriminelle können Tor-Ausgangsknoten betreiben und versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Aber auch staatliche Stellen, etwa die Geheimdienste, können die Ausgangsknoten kontrollieren und den darüber geleiteten Verkehr mitschneiden."

Quelle: iX-Magazin (ots)

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte ballade in folgendes Feld um den Spam-Filter zu umgehen

Anzeige