Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
|
04.05.14, 21:15
|
#1
|
Anfänger
Registriert seit: Jan 2009
Beiträge: 8
Bedankt: 5
|
Tor: Rückverfolgbar?
Heyho,
folgendes Szenario angenommen:
* VirtualBox --> Linux installieren
* Darin dann TOR installieren mit Standardeinstellungen
Wie kann man denn TOR überhaupt deanonymifizieren, wenn man immer nur kurze Sessions nutzt, also immer nur ma für 10, 20min eingeloggt ist und nicht 24h über die selbe Identität surft. Ich kenne nur das NSA-Dokument: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] Wenn man dort auf Seite 2 schaut, sieht es so aus, als ließe sich das so gut wie nicht deanonymifizieren.
Oder muss man noch einen draufsetzen und TOR über ein gehacktes WLAN oder im Starbucks o.ä. nutzen?
Danke und LG
|
|
|
05.05.14, 10:55
|
#2
|
KnöppeDrücker
Registriert seit: Oct 2009
Beiträge: 97
Bedankt: 40
|
Lesen und verstehen
in dem Dokument steht, das es nicht möglich ist alle Nutzer zu einem Zeitpunkt zu demaskieren
wohl ist es aber möglich das strafverfolgungsbehörden einzelne/mehrere nodes übernehmen, evtl sogar selbst hosten und den traffic der über sie läuft mithören
Zu dem Punkt gehacktes wlan oder starbucks - es kommt auf dein Ziel an
möchtest du eine .gov seite attakieren dann sollte man das in betracht ziehen
möchtest du "hello kitty reise in das wunderland" aus dem forum runterladen, dann brauchst du das nicht
__________________
Ich beschwerte mich, weil ich keine Schuhe hatte , dann traf ich jemanden der keine Beine hatte.
Mein Teufel tanzt mit deinem Dämon, denn das Lied des irren Geigers ist noch lange nicht vorbei.....
|
|
|
06.05.14, 10:40
|
#3
|
Anfänger
Registriert seit: Jan 2009
Beiträge: 8
Bedankt: 5
|
und eine demaskierung ist vollkommen unmöglich, sofern der exit node nicht vom angreifer übernommen wurde?
soweit ich weiß aber hat doch TOR eine integrierte verifizierung, sodass nur gültige exit nodes genutzt werden - eine übernahme dieser durch behörden stell ich mir ziemlich schwierig vor, oder!?
|
|
|
06.05.14, 13:39
|
#4
|
Echter Freak
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.856
Bedankt: 1.700
|
Zitat:
und eine demaskierung ist vollkommen unmöglich, sofern der exit node nicht vom angreifer übernommen wurde?
|
Es gibt folgende Möglichkeiten Tornutzer zu "deanonymisieren".
Die erste ist, dass ein Angreifer alle Nodes, die während einer Verbindung benutzt werden, kontrolliert.
Die zweite ist wenn man einen gewissen Teil des Traffics im Tornetzwerk kennt (weil man ein(ige) Node(s) betreibt) und Zugriff auf die Seite hat, deren Tornutzer man "deanonymisieren" möchte. Das funktioniert dann über Trafficanalyse.
Weitere Möglichkeiten wären dann über Schwachstellen in Browsern, Java, etc. das hat aber nur indirekt was mit Tor selbst zu tun.
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:16 Uhr.
().
|