DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 21 Juli, 2005, 14:16

Titel: Anonymisierungsdienste diverses ...
Beitrag von: SiLæncer am 21 Juli, 2005, 14:16
Neue Version unterstützt nun auch das Onion-Routing-Netz TOR

Das AN.ON-Projekt der Universität Dresden hat eine neue Generation seines Anonymisierungs-Proxy JAP in Betrieb genommen. Die neue stabile JAP-Version 00.05.001 verspricht eine unter anderem deutliche Verbesserung hinsichtlich Bedienbarkeit und Benutzerfreundlichkeit sowie Unterstützung des ebenfalls beliebten und von der Electronic Frontier Foundation (EFF) unterstützen Anonymisierungsdienstes TOR.

Nutzer von TOR können nun JAP ebenfalls als Zugangssoftware verwenden. Dazu ist es lediglich erforderlich, JAP als SOCKS-Proxy in die zu anonymisierende Anwendung einzutragen. Alternative Installationsmethoden von TOR sind wesentlich aufwändiger.

Zudem soll JAP jetzt auch das Problem lösen, dass der Zugriff auf AN.ON für Internetsurfer aus einigen totalitären Staaten von deren Regierung geblockt wird. Hintergrund ist, dass AN.ON meist der einzige Weg für diese Menschen ist, regimekritische Seiten wie Amnesty International zu erreichen, die ebenfalls blockiert werden.

Mit Hilfe der neuen AN.ON-Peer-To-Peer-Forwarding-Technik können JAP-Nutzer zudem eine bestimmte Bandbreite ihrer anonymen Internetverbindung für andere Internetsurfer freigeben. "Damit bieten sie einen unabhängigen Zugangspunkt zum Internet an und leisten ihren Beitrag zur Freiheit des World Wide Web", so die Entwickler.

Ältere Versionen der Software werden zukünftig nicht mehr unterstützt.

Quelle und Links : http://www.golem.de/0507/39394.html
Titel: Anonymisierungsdienst AN.ON wird kostenpflichtig
Beitrag von: SiLæncer am 19 Februar, 2006, 08:25
Der Anonymisierungsdienst AN.ON muss sich künftig aus eigener Kraft finanzieren. Nach fünf Jahren laufen die Fördermittel für das Wissenschaftsprojekt aus. Gesichert ist die Finanzierung bis 31. März, spätestens zum Jahresende versiegt der Geldfluss.

Voraussichtlich in der zweiten Jahreshälfte werden die AN.ON-Betreiber für die Hardware- und Traffic-Kosten die Nutzer zur Kasse bitten. Details zum Angebot sind noch nicht ausgearbeitet; momentan denken die Betreiber über eine Flatrate für etwa fünf Euro monatlich nach. Um den Dienst zu testen, soll man ihn nach Zeit oder Volumen begrenzt kostenlos nutzen können. Hat der Anwender dieses Kontingent ausgeschöpft, kann er über AN.ON mit gedrosselter Geschwindigkeit weiter kostenlos surfen. So wollen die Betreiber den Nutzern das Grundrecht auf anonymes Surfen weiter sicherstellen. Bezahlen müssten so nur die Power-Nutzer, welche die meisten Kosten verursachten.

Trotz Bezahlung bleiben die AN.ON-Nutzer anonym, versichert Projektleiter Prof. Dr. Hannes Federrath. Soweit es die Banken zulassen, könnten die Kunden per Schattenkonto mit Pseudonym bezahlen. Im schlimmsten Fall würden die AN.ON-Betreiber die Namen der Kunden kennen, doch ließe sich nicht nachvollziehen, welche Seiten sie besucht hätten, so Federrath, der auch als Vorstandsvorsitzender des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD) amtiert.

Das Bezahlsystem befindet sich derzeit im Test, einige Funktionen fehlen noch. AN.ON soll auch künftig nicht profitorientiert arbeiten; die künftige Rechtsform des Uni-Projekts steht noch nicht fest. Die Betreiber geben sich zuverlässig, dass Datenschutz als Wert aufgefasst werde, für den es genug zahlende Kunden gibt.

Das gemeinsame Projekt der Universitäten Dresden und Regensburg sowie des Unabhängiges Landeszentrums für Datenschutz Schleswig-Holstein ist einer der bekanntesten Anonymisierungsdienste. AN.ON bietet den Anonymisierungs-Client JAP an, den geschätzte 50.000 bis 70.000 Web-Surfer regelmäßig benutzen. Das Open-Source-Projekt JAP wird unabhängig von der Projektfinanzierung weiterentwickelt.

Insgesamt hatte die öffentliche Hand knapp eine Million Euro in AN.ON investiert. Dabei hatte das Projekt auch schon die Aufmerksamkeit von Ermittlungsbehörden auf sich gezogen. Schon vor eineinhalb Jahren hatte AN.ON das Ende der Fördermittel gedroht.

Quelle und Links : http://www.heise.de/newsticker/meldung/69761
Titel: Schwedische Piratenpartei startet Anonymisierungsdienst
Beitrag von: SiLæncer am 15 August, 2006, 12:12
Die schwedische Piratenpartei will mit einem kommerziellen VPN-Angebot (Virtual Private Network) ein "Darknet" errichten. Dadurch sollen Surfer nicht nur unbeobachtet Tauschbörsen nutzen können. Vielmehr liegt es der unkonventionellen politischen Bewegung auch am Herzen, mit dem Anonymisierungsdienst die freie Meinungsäußerung im Netz zu befördern. "Es gibt viele legitime Gründe, warum man im Internet vollständig anonym sein will", erläutert der Vorsitzende der Piratpartiet, Rickard Falkvinge. So sei etwa das Recht zum Austausch privater Informationen fundamental für eine demokratische Gesellschaft. Ohne einen "sicheren und bequemen Weg, das Internet anonym zu nutzen", sei dieses Anrecht aber "null und nichtig".

Die konkrete technische Abwicklung des Dienstes, der mit fünf Euro im Monat zu Buche schlägt, hat die schwedische Firma Relakks übernommen. Diese bewirbt das international verfügbare Angebot mit dem Hinweis, "freier und stärker relaxed" surfen zu können. Generell wolle man die Sicherheit und die Integrität des Informationsaustauschs im Sinne der alten schwedischen Tradition zum Schutz der Privatsphäre gewährleisten. Das Unternehmen stattet jeden Nutzer des Dienstes mit einer neutralen, in Schweden registrierten IP-Adresse aus und stellt eine mit 128 Bit verschlüsselte Verbindung zum eigentlichen Zugangsanbieter zur Verfügung. Auf diesem Weg soll im Dunkeln bleiben, welche Applikationen ein Nutzer verwendet, mit wem er was kommuniziert oder welche Webseiten er aufsucht.

Zur Erleichterung der Verfolgung schwerer Verbrechen ist Relakks nach eigenen Angaben allerdings verpflichtet, zumindest die bei der Anmeldung zu dem Dienst gesammelten Nutzerinformationen an die schwedischen Behörden zu übergeben. Sollten einem kriminellen Nutzer über zwei Jahre Gefängnis drohen, wollen die Schweden auch Verbindungsdaten herausgeben. Laut der Piratenpartei hat aber generell das "Filesharing von Musik, Filmen und anderen Kulturformen bei der Überwachung von Internetadressen die meiste Aufmerksamkeit auf sich gezogen". Hier würde der Unterhaltungsindustrie, die Nutzer "aggressiv" mit Klagen wegen Urheberrechtsverletzungen überzogen habe, nun ein Riegel beim Ausspionieren der Surfer vorgeschoben.

Neben dem Copyright stehen laut der Piratenpartei mit der aufkommenden Überwachungsgesellschaft aber noch andere Werte auf dem Spiel: "Der einzige Weg, um die heutigen unausbalancierten Urheberrechtsgesetze durchzusetzen, besteht in der Kontrolle jeglicher privater Internetkommunikation", fürchtet Falkvinge. Bevor seine Partei in der Lage sei, einen besseren Datenschutz gesetzlich zu verankern, habe sie eine moralische Verpflichtung, Lösungen zum technischen Schutz der Privatsphäre zu offerieren. Die Piratenpartei und ihr Servicepartner sind allerdings nicht die einzigen Anbieter vergleichbarer Anonymisierungsdienste. In Deutschland etwa steht mit AN.ON schon seit Jahren ein entsprechendes Projekt zur Verfügung, das von Politikern und Ermittlungsbehörden allerdings immer wieder argwöhnisch beäugt und belangt wird. Dazu kommen zahlreiche Anbieter kommerzieller VPN-Softwarelösungen.

Für die im Januar ins Leben gerufene schwedische Piratenpartei geht es mit dem neuen Dienst auch um den Wahlkampf, da in ihrer Heimat im September Parlamentswahlen anstehen. Die Vereinigung hat bereits über 7700 Mitglieder und damit etwas mehr offizielle Unterstützer als die schwedischen Grünen. Statistiken zufolge gibt es in Schweden 1,2 Millionen Tauschbörsennutzer – ein politisches Potenzial, das sich die Piratenpartei nicht entgehen lassen will. Zumal ihre Saat auch in anderen Ländern Früchte trägt, wie etwa die jüngst erfolgte Gründung der Piraten Partei Österreichs (PPÖ) und die Vorbereitungen zum Start einer ähnlichen Kraft in Deutschland zeigen.

Noch arbeiten die Piratenparteien aber an ihrem Profil. "Auf jeden Fall müssen wir aufpassen, dass man unsere Bewegung nicht als 'verpickelte Teenager, die alles umsonst wollen', abstempelt", betonte Florian Hufsky, Bundessprecher der PPÖ, jüngst in einem Interview. Der Kampf für die Privatkopie sei nur ein Teil der Themen, die man besetzen wolle. So seien die "klassischen" Parteien etwa dem Aspekt der fortschreitenden Big-Brother-Gesellschaft beinahe hilflos ausgeliefert, während seine Vereinigung den Menschen das Recht auf Privatsphäre zurückbringe, meinte Hufsky.

Quelle und Links : http://www.heise.de/newsticker/meldung/76845
Titel: Anonymisierungs-Server bei Razzia beaschlagnahmt
Beitrag von: SiLæncer am 08 September, 2006, 12:40
Am gestrigen Donnerstag beschlagnahmten Polizisten bundesweit bei sieben Providern mehr als zehn dedizierte Mietserver. Die Aktion erfolgte aufgrund von Vorermittlungen der Staatsanwaltschaft Konstanz, wie deren Sprecher Jens Gruhl auf Anfrage von heise online bestätigte. Es gehe um Webforen, in denen kinderpornografisches Material verbreitet worden sei. Nähere Informationen möchte die Staatsanwaltschaft zu einem späteren Zeitpunkt bekanntgeben.

In mehreren Fällen haben die Beamten offensichtlich auch Server beschlagnahmt, auf dem lediglich der Anonymisierungsdienst TOR ("The Onion Routing") lief. Aus den Durchsuchungsbeschlüssen geht hervor, dass der sich Staatsanwaltschaft dieser Sachlage durchaus bewusst war. Vermutlich handelte es sich ver den TOR-Servern um so genannte "Exit Nodes", die in der TOR-Anonymisierungskaskade als Router zum Zielsystem dienen und deshalb auch in dessen Log-Dateien auftauchen. Den Betreibern solcher Server ist der durchgeleitete Inhalt nicht bekannt, sie hatten deshalb wahrscheinlich auch keine Kenntnis davon, dass über ihre Server auf konderpornografisches Material zugegriffen worden war.

Quelle : www.heise.de
Titel: AN.ON-Server des ULD beschlagnahmt
Beitrag von: SiLæncer am 15 September, 2006, 13:17
Am 6. September 2006 wurde der Anonymisierungsserver des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) beschlagnahmt. In diesen Tagen wurden auch einige Tor-Server beschlagnahmt. Erst fünf Tage später wurde das ULD darüber in Kenntnis gesetzt, denn der Server stand bei einem Dienstleister in Karlsruhe.

Die Beschlagnahmung erfolgte auf Grund eines Beschlusses des Amtsgerichtes Konstanz, den das ULD erst am 13. September 2006 erhielt. Ziel der Maßnahme sei vermutlich, Nutzer von Kinderpornografie im Internet ausfindig zu machen. Sie steht im Zusammenhang mit der Beschlagnahmung anderer Anonymisierungsserver.

Der beschlagnahmte Rechner ist Teil des vom Bundesministerium für Wirtschaft und Arbeit geförderten Projektes "AN.ON - Anonymität Online". AN.ON ermöglicht Nutzern des WWW mit Hilfe der Software JAP kostenlos unbeobachtet zu surfen. AN.ON diene damit der Gewährleistung des Datenschutzes im unsicheren weltweiten Netz - wie vom deutschen Telediensterecht gefordert, heißt es von Seiten des ULD.

"Es ist das gemeinsame Anliegen von Datenschützern und Strafverfolgern, Kinderpornografie im Internet dingfest zu machen. So ist es - nach einem konkreten Anfangsverdacht und mit richterlichem Beschluss - bei AN.ON jederzeit möglich, die Verbreiter von Kinderpornografie zurückzuverfolgen", erläutert ULD-Leiter Thilo Weichert. Entsprechende Fälle gab es in der Vergangenheit, was für viel Kritik an AN.ON gesorgt hat.

Mit der aktuellen Beschlagnahme und dem dadurch bedingten kurzfristigen Ausfall von AN.ON seien die Täter gewarnt worden und die Staatsanwaltschaft habe nun lediglich einen Rechner in ihrer Asservatenkammer, "der keine weiteren Erkenntnisse bringen wird", so das ULD, denn AN.ON speichert keinerlei Verbindungsdaten.

"Jedem Internetkriminalisten müsste inzwischen bekannt sein, wie AN.ON funktioniert", meinte Weichert, denn alle rechtlichen und technischen Informationen sind öffentlich im Internet abrufbar. Er hält die Maßnahmen der Strafverfolger für fahrlässig.

Das ULD hat gegen den Beschluss des Amtsgerichtes Konstanz Beschwerde eingelegt. AN.ON ist wieder im Netz - bald auch wieder mit einem eigenen ULD-Rechner.

Quelle : www.golem.de
Titel: Datenschützer kritisieren Beschlagnahme von Anonymisierungsservern
Beitrag von: SiLæncer am 15 September, 2006, 15:33
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) kritisiert im Zusammenhang mit der Beschlagnahme von Anonymisierungsservern die Polizei. ULD-Leiter Thilo Weichert äußert sich in einer Mitteilung "irritiert über die mangelnde kriminalistische Professionalität der Ermittler". Es sei das gemeinsame Anliegen von Datenschützern und Strafverfolgern, Kinderpornografie im Internet dingfest zu machen. Es sei bei einem konkreten Anfangsverdacht und mit richterlichem Beschluss beim Anonymisierungsdienst AN.ON jederzeit möglich, die Verbreiter von Kinderpornografie zurück zu verfolgen.

Am 6. September wurde laut Mitteilung des ULD auf Grund eines Beschlusses des Amtsgerichtes Konstanz der Anonymisierungsserver des ULD beschlagnahmt. Die bei einem Dienstleister in Karlsruhe durchgeführte Beschlagnahme sei dem ULD erst nach "eigenen aufwändigen Recherchen am 11. September mitgeteilt" worden. Den Beschlagnahmebeschluss habe das ULD erst weitere zwei Tage später nach erneuter Nachfrage erhalten. Die Aktion stehe offenbar in Zusammenhang mit weiteren Beschlagnahmen bei Betreibern von Anonymisierungsdiensten in den vergangenen Tagen. Ziel der Polizeiaktionen sei es, Nutzer von Kinderpornografie im Internet ausfindig zu machen.

Mit der aktuellen Beschlagnahme und dem dadurch bedingten kurzfristigen Ausfall von AN.ON seien die Täter gewarnt worden, schreibt das ULD weiter. Die Staatsanwaltschaft habe nun zudem einen Rechner, der keine weiteren Erkenntnisse bringen werde, da AN.ON keine Verbindungsdaten speichere. "Jedem Internet-Kriminalisten müsste inzwischen bekannt sein, wie AN.ON funktioniert. Alle rechtlichen und technischen Informationen sind öffentlich im Internet abrufbar; das ULD steht zur Beratung der Strafverfolger bereit", erläutert Weichert

Darüber hinaus sei es mehr als fahrlässig, dass die Strafverfolger mit ihrer Beschlagnahme das Internet unsicherer machten, "indem sie vorläufig mit dem ULD-Rechner den einzigen von einer deutschen unabhängigen Behörde betriebenen Mix aus dem Verkehr zogen und dadurch den Schutz vor Netzspionage verhindern". Das ULD weist darauf hin, dass AN.ON ein vom Bundesministerium für Wirtschaft und Arbeit gefördertes Projekt sei. Es ermögliche Web-Nutzern, mit Hilfe der Software JAP kostenlos unbeobachtet zu surfen. Es diene – wie vom deutschen Telediensterecht gefordert – der Gewährleistung des Datenschutzes im weltweiten Netz und werde auch von vielen Unternehmen zum Schutz vor Wirtschaftsspionage genutzt. Das ULD hat gegen den Beschluss des Amtsgerichtes Konstanz Beschwerde eingelegt. Der Dienst AN.ON ist wieder im Netz, "bald auch wieder mit einem eigenen ULD-Rechner", versprechen die Datenschützer.

Quelle : www.heise.de
Titel: Anonym im Netz: Welchen Diensten kann man vertrauen?
Beitrag von: SiLæncer am 30 September, 2006, 10:20
Es gibt viele Gründe, warum man vielleicht lieber anonym in den weltweiten Netzwerken stöbert - und viele Behörden, die gern dabei zusehen. Netz-Nutzern auf der Suche nach Diskretion bieten sich eine ganze Reihe von Diensten an, doch nicht alle verdienen Vertrauen.

Nicht jeder, der Missstände in einem Unternehmen aufdeckt, möchte namentlich bekannt werden. Zu groß ist bei manchen die Angst vor Repressalien. Eine Möglichkeit, unerkannt an Wissen zu kommen und dieses publik zu machen, ist das Internet. Doch die Sicherheit im Netz ist trügerisch, denn Surfer hinterlassen virtuelle Spuren - und niemand weiß genau, wer diese überwacht.

Einen Ausweg bieten Anonymisierungsdienste. Sie werden zum Beispiel von Unternehmen genutzt, die unerkannt Informationen einsehen wollen. Auch bieten sie Internetsurfern die Möglichkeit, Inhalte aufzurufen, die eigentlich für Nutzer aus bestimmten Ländern gesperrt sind.

Als einer der weltweit zuverlässigsten Anonymisierungsdienste gilt AN.ON, bekannt auch unter dem Programmnamen JAP. Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) betreibt AN.ON gemeinsam mit den Universitäten Dresden, Berlin und Regensburg und dem Chaos Computer Club. Der Dienst verschlüsselt über eine Reihe von Servern die Ausgangsdaten der Nutzer so, dass sie beim Zielserver nicht mehr identifiziert werden können. Die Spur im Netz wird damit unsichtbar.

Um den Dienst zu nutzen, muss der Internetsurfer eine Software installieren. Zurzeit nutzen etwa 3500 bis 4000 Menschen den Anonymisierungsdienst gleichzeitig. Monatlich rufen diese über 250 Millionen Internetadressen anonym ab. Die Software wurde bereits über eine Million Mal heruntergeladen. Der Dienst gilt als sicher, weil alle beteiligten Server die Abrufe verschlüsseln, dadurch werden die Spuren im Internet so sehr vermischt, dass sie nicht mehr rekonstruierbar sind. Die Datenabrufe könnten nur dann nachvollzogen werden, wenn alle benutzen Server gleichzeitig die Abrufe mitprotokollieren.

Das ist technisch möglich - denn die Software soll keine kriminellen Machenschaften begünstigen. Abhören können berechtigte Behörden wie Staatsanwaltschaften den Datenverkehr dann, wenn sie einen richterlichen Beschluss vorlegen und die Betreiber die Protokollierungsfunktion aktivieren. Dritte wie etwa ausländische Geheimdienste oder Zensurbehörden haben diese Möglichkeit nicht.

Schwieriger wird die Überwachung, wenn Nutzer die neue Forwarder-Funktion verwenden. "Damit dient der Rechner in einer Art Peer-to-Peer-Netz als alternativer Zugangspunkt zu unserem Anonymisierungsdienst", erklärt Entwickler Stefan Köpsell. Statt offizielle Server zu nutzen, leitet dann jeder Nutzer über seinen Rechner die Daten weiter - ähnlich wie bei einer Tauschbörse im Internet. "Wir wissen von etwa 50 bis 100 freiwilligen Teilnehmern, die ihren Rechner zur Umgehung von Sperrmaßnahmen bereitstellen", berichtet Köpsell.

Die Zugangssoftware für AN.ON können Nutzer übrigens auch für den beliebten Anonymisierungsdienst TOR der Electronic Frontier Foundation verwenden. TOR leitet den Datenverkehr immer wieder anders über zahlreiche Rechner - weltweit. Hier bietet jeder Nutzer seinen Rechner für die Datenübertragung an. TOR wird unter anderem auch von einem Teil der US-Marine verwandt, um anonym in offenen Quellen im Internet zu recherchieren.

Alle anderen Anonymisierungsdienste wie Anonymizer, Proxyblind oder The Cloak hält Andreas Pfitzmann, Informatikprofessor an der TU Dresden und für AN.ON technisch verantwortlich, nicht für vertrauenswürdig. Sie handelten allein nach dem Prinzip der Gutgläubigen: "Wir sind die Guten und vertrau uns."

"Aus Sicht von Geheimdiensten ist es sogar eine sinnvolle Strategie, einen Anonymisierungsdienst unter einem Decknamen zu betreiben", fügt Pfitzmann hinzu, "weil dann eventuell auch verdächtige Personen den Dienst nutzen werden."

Bislang kann die Software kostenlos genutzt werden. Ende des Jahres läuft die Projektförderung durch das Bundeswirtschaftsministerium aus. Dann soll der Dienst nur noch gegen Bezahlung verfügbar sein.

Quelle : www.spiegel.de
Titel: Beschwerden gegen Sicherstellung von Anonymisierungsserver zurückgewiesen
Beitrag von: SiLæncer am 06 Dezember, 2006, 20:27
Im Streit um die von der Staatsanwaltschaft Konstanz veranlassten bundesweiten Sicherstellungen verschiedener Anonymisierungsserver im Zuge von Ermittlungen wegen Besitz und Verbreitung von Kinderpornografie liegen nun Entscheidungen über die Beschwerden verschiedener Betroffener vor. In technisch fachkundigen Darstellungen hat das Landgericht (LG) Konstanz in einer heise online vorliegenden Entscheidung die Beschwerde gegen die Beschlagnahme als zulässig, aber unbegründet zurückgewiesen (LG Konstanz, Beschluss vom 27.10.2006 [4 Qs 92/06]). Dabei stützten sich die Richter der 4. Großen Strafkammer zunächst auf die gängige Ansicht, dass auch Datenträger und hierauf gespeicherte Daten als Beweismittel für ein Strafverfahren grundsätzlich beschlagnahmbar seien.

Auf die im vorliegenden Fall spezielle Problematik, dass es sich bei diesen Daten um Verkehrsdaten handeln dürfte, die unter dem speziellen Grundrechtsschutz des Art. 10 GG stehen, ging das Gericht dann ebenfalls ein. In der entscheidenden Frage, ob eine einfache Beschlagnahme nach § 94 der Strafprozessordnung (StPO) zulässig sei oder ob somit die eigentlich für den Zugriff auf Verkehrsdaten vorgesehenen §§ 100g, 100h StPO unzulässig umgangen wurden, entschied das Gericht entgegengesetzt zum Landgericht Frankfurt (Beschluss vom 15.09.2003 [Az.: 5/6 Qs 47/03]), ohne sich ganz ausdrücklich mit dem Standpunkt der Frankfurter Richter aus dem Jahre 2003 auseinanderzusetzen.

Eine Anordnung nach den §§ 100g, 100h StPO kam nach Auffassung der Konstanzer Richter nicht in Betracht, da seitens der Serverbetreiber keine Verpflichtung bestanden habe, entsprechende Daten überhaupt zu speichern. Daraus folge, so das Landgericht Konstanz, dass auch keine Auskunftsverpflichtung nach den §§ 100g, 100g StPO bestehe. Eine solche Verknüpfung aus Speicherverpflichtung und Auskunftsverpflichtung steht jedoch im Widerspruch zum herrschenden Verständnis der §§ 100g, 100h StPO, nach dem eine Speicherverpflichtung nicht erforderlich ist, und sich die Auskunftsverpflichtung auf die Daten bezieht, die ein Anbieter aufgrund bestehender Regelungen zulässigerweise erhebt und speichert, etwa zu Abrechnungszwecken.

Auch den Einwand, dass mangels überhaupt erfolgender Speicherung der Daten die gesamte Maßnahme ungeeignet und schon deshalb unzulässig wäre, ließen die Richter nicht gelten: Diese Behauptung sei nicht verifizierbar, zudem bestünde die Gefahr, dass bei einer Aufforderung zur Herausgabe der Dateien diese gelöscht würden, falls sie tatsächlich doch vorhanden wären. Letztlich habe für die Ermittlungsbehörden keine andere Möglichkeit als die Beschlagnahme der Server bestanden, um die Tatverdächtigen zu identifizieren. Deshalb sei der staatliche Zugriff rechtmäßig gewesen.

Quelle : www.heise.de
Titel: Anonymisierungsdienst AN.ON besteht als kostenpflichtiges Angebot fort
Beitrag von: SiLæncer am 22 Juni, 2007, 20:09
Ehemalige Entwickler des Anonymisierungsdienstes AN.ON haben mit JonDos einen kostenpflichtigen Nachfolger gestartet. JonDos ist allerdings nicht mehr selbst Betreiber der zur Anonymisierung eingesetzten Mix-Kaskaden, sondern nur finanzieller Mittler zwischen den Nutzern und den einzelnen Kaskadenbetreibern. Die neuen Mix-Netzwerke tragen fortan den Namen JonDonym. Der zuvor als JAP bekannte Java-Client, den Nutzer auf ihrem Rechner installieren müssen, wird unter dem Namen JohnDo fortgeführt – eine Anlehnung an das US-amerikanische Synonym "John Doe", mit dem fiktive oder nicht identifizierte Personen benannt werden.

Die JonDo-Software sowie die Mix-Kaskaden unabhängiger Betreiber sollen weiterhin kostenlos bleiben. Derzeit lassen sich mit der Software die Kaskaden der TU Dresden und des Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) entgeltfrei nutzen. Für die laut JonDos leistungsfähigeren JonDonym-Mix-Kaskaden wird künftig aber eine volumenbezogene Nutzungsgebühr fällig.

Die Kosten, die JonDos über Prepaid-Konten abrechnet, liegen derzeit zwischen vier Euro für 500 MByte und 25 Euro für 5 GByte. Das Prepaid-Modell soll laut JonDos vornehmlich sicher stellen, dass zur Abrechnung keine Nutzungsdaten auf Vorrat erhoben werden müssen. Ob sich der Preisvorteil des 5-GByte-Pakets für Wenig-Surfer rechnet, ist allerdings fraglich: Beim Aufladen des Kontos erhält man den Hinweis, dass das gebuchte Datenvolumen lediglich einen Monat gültig ist.

AN.ON war als Forschungsprojekt trotz des hohen Datenaufkommens viele Jahre kostenlos verfügbar. Nachdem Anfang 2006 fest stand, dass die Fördergelder für das gemeinsame Projekt der Universitäten Dresden und Regensburg sowie des ULD Ende 2006 auslaufen würden, mussten sich die Betreiber nach anderen Finanzierungsmöglichkeiten umsehen.

Quelle : www.heise.de
Titel: Nutzung von BitTorrent über Tor gefährdet die Anonymität
Beitrag von: SiLæncer am 13 April, 2011, 14:18
Nutzer des Anonymisierungsdienstes Tor, die den Filesharing-Dienst BitTorrent verwenden, gehen ein erhebliches Risiko ein. Die Tracker-Verbindungen von BitTorrent lassen nach neuen Erkenntnissen französischer Sicherheitsexperten eine Identifzierung der IP-Adresse der betreffenden Person zu. Darüber können sogar andere, sichere Dienste "de-anonymisiert" werden.

Viele Nutzer verwenden das Filesharing-Protokoll BitTorrent über den Anonymisierungsdienst Tor - sei es, weil sie illegale oder sensible Inhalte tauschen, oder weil sie schlicht ihren gesamten Datenverkehr aus Privatsphäre-Gründen anonymisieren. BitTorrent jedoch stellt durch die dafür benötigten Tracker-Verbindungen ein ernstzunehmendes Risiko für die Anonymität des Nutzers da, wie nun bekannt wurde.

In einem kürzlich veröffentlichten Forschungspapier (https://www.usenix.org/events/leet11/tech/full_papers/LeBlond.pdf) erklären Sicherheitsforscher von INRIA Frankreich unter Leitung von Stevens Le Blond, ihnen sei es gelungen, die IP-Adressen von 10.000 BitTorrent-Nutzern anhand ihrer Tracker-Verbindungen zu identifizieren. Man habe "eine Klasse von Schwachstellen im Tor-System" identifiziert, die die Anonymität zahlreicher BitTorrent-Nutzer gefährdet. Dabei wird ein Feature von Tor - das ironischerweise ursprünglich die Sicherheit und Effizienz von Tor verbessern sollte - in Verbindung mit einigen Eigenheiten des BitTorrent-Protokolls genutzt.

Besagtes Feature sieht vor, dass ein einmal aufgebauter "Kreis" von Routern für mehrere TCP-Verbindungen genutzt wird. Das spart erheblichen Rechenaufwand, da für die Erstellung eines solchen Kreises aufwändige kryptographische Berechnungen notwendig sind. Zudem sinkt so durch die geringere Anzahl verwendeter Router die Wahrscheinlichkeit, mit einem Router in Kontakt zu kommen, dessen Benutzer unlautere Absichten verfolgt und den Datenverkehr ausspioniert.

Daneben stellten die Wissenschaftler fest, dass viele BitTorrent-Nutzer zwar die Tracker-Verbindungen - bei denen nur wenige Daten ausgetauscht werden - über Tor anonymisieren, die großen Datenmengen der eigentlichen Peer-to-Peer-Verbindung aber aus Geschwindigkeitsgründen ohne die Nutzung von Tor austauschen. So kann der Tracker immerhin nicht die wahre IP-Adresse des Nutzers aufzeichnen.

Der Angriff der französischen Sicherheitsexperten erforderte zunächst das Aufsetzen einiger bösartiger Tor-Exit-Nodes sowie das Aufsetzen einiger als Honeypots fungierender BitTorrent-Clients auf den Rechnern der Forscher. Wenn nun einer der Exit-Nodes sieht, dass versucht wird, eine Verbindung zu einem BitTorrent-Tracker aufzubauen, wird die Antwort abgefangen und die IP-Adresse eines der von den Angreifern betriebenen BitTorrent-Clients der Liste von Peers hinzugefügt. Daraufhin versucht sich der Rechner des Opfers mit besagtem Honeypot zu verbinden - bei der gängigen Konfiguration ohne Anonymisierung, das heißt unter Verwendung seiner eigenen IP-Adresse.

Eine Variante des Angriffs funktioniert sogar bei Benutzern, die allen BitTorrent-Datenverkehr über Tor zu schicken versuchen. Diese Variante beruht auf der Benutzung eines "Distributed Hash Table" (DHT). Dieser verwendet UDP-Datenpakete, während Tor konstruktionsbedingt nur mit TCP-Verbindungen kompatibel ist. Somit müssen einige Datenpakete ohne Anonymisierung verschickt werden.

Die Angreifer wissen nun also, welche IP-Adresse und welchen "Kreis" durch das Tor-Netzwerk ihr Opfer verwendet. Durch die mehrfache Verwendung des Router-"Kreises" können nun auch die weiteren darüber laufenden Verbindungen dem Opfer zugeordnet werden. Dieser Angriff lässt sich wiederholen, wenn über andere "Kreise" ebenfalls BitTorrent-Trackerverbindungen laufen.

Roger Dingledine, der Leiter des Tor-Projekts, lobte die französischen Forscher ausdrücklich für das Aufdecken der Sicherheitslücken. Er äußerte sich allerdings kritisch darüber, dass die Experten den Angriff tatsächlich an 10.000 Nutzern durchführten. Dies sei unnötig und unethisch gewesen und habe lediglich der Publicity gedient.

Dingledine schlägt vor, BitTorrent nicht mehr über Tor laufen zu lassen. Dies wird ohnehin bereits empfohlen, da BitTorrent die vorhandene Bandbreite äußerst stark auslastet, was den anderen Nutzern gegenüber äußerst unsozial ist. Zudem muss auch der Filesharer selbst meist mit einer niedrigen Geschwindigkeit rechnen. Alternativ sollten wenigstens zwei separate Tor-Verbindungen für BitTorrent und andere Dienste aufgebaut werden. Somit wäre der BitTorrent-Traffic noch immer angreifbar, der restliche Datenverkehr des Benutzers aber immerhin geschützt. Einige Design-Überlegungen befassen sich momentan mit der Problematik; ein wirklich erfolgversprechendes Ergebnis, wie TCP-Streams effektiver getrennt werden können, gibt es aber bislang nicht. Wem an sicherem Filesharing gelegen ist, der sollte sich überlegen, auf speziell für diesen Zweck entwickelte alternative Peer-to-Peer-Lösungen zurückzugreifen.

Quelle : www.gulli.com
Titel: Niedersachsen sperrt Anonymisierungsdienste aus
Beitrag von: SiLæncer am 20 Juni, 2011, 15:43
Wer unentdeckt auf Webseiten des Landes Niedersachsens surfen oder mit niedersächsischen Behörden anonym kommunizieren will, hat Pech. Der technische Dienstleister für die Internetangebote der Region zwischen Harz und Nordsee, der Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsens (LSKN), sperrt die Nutzer von Services wie Tor aus. [Update: Java Anon Proxy alias JonDo scheint nach Angaben der Betreiber derzeit nicht betroffen zu sein.] "Wir setzen eine Sperrliste für bestimmte Anonymisierungsdienste ein", erklärte eine LSKN-Sprecherin gegenüber heise online. Es gehe dabei im Interesse der IT-Sicherheit um den Schutz vor Angriffen aus dem Cyberspace. Nach Angaben der Behördenvertreterin empfehlen auch die Hersteller von Netzwerktechnik den Einsatz zentraler Filterlisten.

Die Administratoren des LSKN sind sich zwar bewusst, dass Diensteanbieter laut Telemediengesetz (TMG) verpflichtet sind, die Nutzung von Online-Medien "anonym oder unter Pseudonym zu ermöglichen". Einzige gesetzliche Einschränkung ist, dass "dies technisch möglich und zumutbar ist". Der Nutzer ist über diese Möglichkeit zu informieren, heißt es im TMG weiter. Laut der LSKN-Sprecherin hat das Land aber "das Recht, sich zu schützen". Für die Bürger gebe es keinen absoluten Anspruch auf Zugriff auf die landeseigenen Internetangebote.

Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung sieht die Sache anders. Niedersachsen schließe rechtschaffene Bürger von den Informationen und Dienstleistungen des Landes aus, die über öffentliche Portale angeboten werden, erklärte der Jurist gegenüber heise online. Dazu gehöre etwa auch die Webseite des niedersächsischen Landtags. Da alle Bürger einen Anspruch auf gleichen Zugang zu öffentlichen Telemedien hätten, hält Breyer die Sperrung für rechtswidrig. Betroffen seien einer Umfrage (PDF-Datei) des Forschungsinstituts infas zufolge 12,8 Prozent der Bundesbürger, die sich mehr oder weniger regelmäßig gleichsam mit Tarnkappe durchs Netz bewegten.

Anonymisierungsdienste zu nutzen ist nach Breyers Ansicht legitim. Wer etwa einen offenen WLAN-Hotspot nutze, könne nur mit Hilfe einer verschlüsselten Verbindung über ein Virtual Private Network verhindern, dass sein Datenverkehr mitgelesen und dabei Unbefugten persönliche Sachverhalte wie Passwörter bekannt werden. Auf Anonymizer angewiesen seien auch deutsche Journalisten und Menschenrechtsgruppen, die in autoritären Staaten arbeiteten. Kein anderes Bundesland, auch nicht das Bundeskriminalamt (BKA) oder das Bundesamt für Sicherheit in der Informationstechnik (BSI), hielten solche Sperrungen für erforderlich, sagte Breyer.

Quelle : www.heise.de
Titel: Re: Niedersachsen sperrt Anonymisierungsdienste aus
Beitrag von: berti am 21 Juni, 2011, 01:30
Zitat
Für die Bürger gebe es keinen absoluten Anspruch auf Zugriff auf die landeseigenen Internetangebote.

natürlich, denn schließlich hat die Landesregierung bzw die LSKN das aus eigener Tasche bezahlt. Wie kommen denn diese Sklav..  AEHM Bürger jetzt darauf, auch noch Ansprüche zu stellen.


Titel: Niedersachsen hebt Sperre für Anonymisierungsdienste wieder auf
Beitrag von: SiLæncer am 21 Juni, 2011, 17:15
Der Zugriff auf die Webseiten des Bundeslandes Niedersachsen über den Anonymisierungsdienst Tor ist wieder möglich. Der technische Dienstleister, der Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsens (LSKN), war in die Kritik geraten, weil er Nutzer von Services wie Tor per Blacklist für den Zugriff auf Seiten unter niedersachsen.de blockierte. Es gehe dabei im Interesse der IT-Sicherheit um den Schutz vor Angriffen aus dem Cyberspace, hatte eine LSKN-Sprecherin gegenüber heise online noch am gestrigen Montag erklärt.

Offensichtlich hat man auf Grund der Berichterstattung diese Praxis nun überdacht: "Nach betriebstechnischer Prüfung hat der Chief Information Security Officer (CISO) der Landerverwaltung, Michael Schätzke, heute festgelegt, die Sperrung der Anonymisierungsdienste aufzuheben", teilte das LSKN mit. Es habe "in den letzten Monaten keine nachweislichen über einen Anonymisierungsdienst gelaufenen Angriffe auf das CMS des Landes Niedersachsen gegeben", begründet der Mitteilung zufolge Schätzke die Entscheidung. Dennoch sei das Aussperren von Anonymisierungsdiensten rechtlich zulässig. Daher behalte sich das LSKN vor, "die Anonymisierungsdienste wieder in die Sperrlisten aufzunehmen, sollten über diese Dienste Angriffe von Hackern auf das Landes-CMS durchgeführt werden".

Laut LSKN bestand die Sperre bereits seit 2008, sie sei bisher aber niemandem aufgefallen. Damals sei bei einem Upgrade des Gateways die vom Hersteller empfohlene Sperrliste übernommen worden. Abgewiesene Nutzer haben einen automatisch generierten Fehlercode erhalten, mit dem sie sich beim Service Desk über den Grund der Ablehnung informieren konnten. Unter anderem Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung hatte die Aussperrung kritisiert, da Niedersachsen rechtschaffene Bürger von den Informationen und Dienstleistungen des Landes ausgeschlossen habe, die über öffentliche Portale angeboten werden.

Quelle : www.heise.de
Titel: Anonymisierungsdienst nutzt Botnet als Proxies
Beitrag von: SiLæncer am 08 September, 2011, 18:00
Der Anonymisierungsdienst AWM Proxy vermietet mit dem TDL4-Bot infizierte Rechner als Anonymisierungsproxies, berichtet (http://krebsonsecurity.com/2011/09/rent-a-bot-networks-tied-to-tdss-botnet/) Sicherheitsexperte Brian Krebs. Zu Preisen ab 3 US-Dollar am Tag kann jedermann seinen Datenverkehr durch das Botnet leiten lassen und so anonym mit fremdem IPs im Internet surfen. Laut Krebs ist der Anbieter bereits seit Anfang 2008 aktiv. Eine Firefox-Erweiterung soll Konfiguration und Nutzung erleichtern. Der Anbieter verspricht, keine Log-Dateien über die Aktivitäten seiner Nutzer anzulegen.

Ruft der Proxy-Nutzer etwa illegale Inhalte wie Kinderpornographie ab oder nutzt die anonymisierte Verbindung zur Verbreitung von Terrordrohungen, können dem Besitzer des infizierten Systems rechtliche Konsequenzen drohen. Um nachzuweisen, dass er die illegalen Aktivitäten nicht selbst durchgeführt hat, muss er das in den Tiefen des Systems versteckte Rootkit erst mal ausfindig machen.

Und das ist gar nicht so leicht, wie auch der Artikel Tatort Internet: Operation am offenen Herzen (http://www.heise.de/artikel-archiv/ct/2011/18/178_kiosk) aus c't 18/2011 illustriert. TDL4 ist eines der fortschrittlichsten Rootkits. Unter anderem implementiert es ein eigenes verschlüsseltes Dateisystem. Seine Rootkit-Funktionen machen selbst vor 64-bittigen Windows-Ausgaben keinen Halt (http://www.heise.de/newsticker/meldung/64-Bit-Rootkit-spioniert-Onlinebanking-aus-1247509.html).

Das Proxy-Modul ist nur eine von zahlreichen Funktionen des Bots: Hat sich der Schädling erst mal im System verankert, kann der Botnet-Betreiber beliebige Dateien auf den infizierten Rechner laden und ausführen. Dadurch lässt sich TDL4 etwa zum Spamversand oder für DDoS-Attacken missbrauchen. Auch das Ausspionieren von Online-Banking-Sitzungen ist möglich. Eine umfangreiche Analyse (http://www.viruslist.com/de/analysis?pubid=200883742) findet man auch beim Antivirenhersteller Kaspersky.

Quelle : www.heise.de
Titel: Tor: EU gibt Blockade von Anonymisierungsservern auf
Beitrag von: ritschibie am 27 März, 2012, 11:41
(http://www.golem.de/1203/sp_90766-32839-i.png)
(Bild: Tor-Netzwerk)
Die EU hat ihre Praxis aufgegeben, im Internet Nutzer von Anonymisierungsservern mit einer gefälschten "Server overloaded"-Meldung abzuweisen. Angeblich seien Hacker schuld, die "typischerweise das Tor-Netzwerk nutzen".

Die EU-Kommission hat nach Beschwerden die heimliche Sperrung von IP-Adressen beendet, die zu Anonymisierungsdiensten gehören. Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hatte dies kritisiert. Nutzer von Anonymisierungsdiensten bekamen eine Fehlermeldung, wenn sie das Internetangebot der Europäischen Union ansteuerten. Angezeigt wurde eine Warnung: "Network Error (gateway_error). Server overloaded. The gateway may be temporarily unavailable, or there could be a network problem" (Netzwerkfehler. Server überlastet. Das Gateway ist nicht zu erreichen oder es besteht ein Netzwerkproblem).

Padeluun von der Bürgerrechtsorganisation Foebud, der einen Tor-Server betreibt, betonte: "Neben dem öffentlichen und ehrenamtlich betriebenen Tor-Netzwerk wurden auch kommerzielle Anbieter gezielt ausgesperrt. Über einige Dienste war der Zugriff auf ausgewählte Internetseiten überhaupt nicht möglich."

"Cyberangreifer nutzen typischerweise Tor-Netzwerke"

Ein Information Security Officer der EU-Kommission hatte Breyer erklärt, dass Nutzer von Anonymisierungsdiensten blockiert würden, weil "Cyberangreifer typischerweise das Tor-Netzwerk nutzen". Um das Onlineangebot der EU "für alle Bürger verfügbar zu halten", sei diese Sicherheitsmaßnahme nötig.

Dagegen hatte das Bundeskriminalamt am 26. September 2011 erklärt: "Heutzutage spielen Anonymisierungsdienste für die Ausführung von DoS- beziehungsweise DDoS-Angriffen keine Rolle mehr." Das BKA hatte bei einem eingesetzten Proxy-Server in der Grundkonfiguration des Reverse-Proxys bestimmte Adressbereiche aus dem Tor-Netzwerk gesperrt. Dabei habe es sich um eine Default-Einstellung des Herstellers gehandelt.

"Die Aussperrung von Anonymisierungsdiensten ist ein fatales Signal für die Freiheit im Netz", sagte Katharina Nocun vom AK Vorrat. "Die Bürger müssen weiterhin die Möglichkeit haben, anonym auf Internetseiten von Behörden zuzugreifen." Anonymisierungsdienste seien insbesondere in Ländern, die durch Zensur, Internetfilter und Vorratsdatenspeicherung die Internetnutzung überwachten, für die Gewährleistung der Presse- und Meinungsfreiheit unerlässlich.

Quelle: www.golem.de
Titel: Re: Tor: EU gibt Blockade von Anonymisierungsservern auf
Beitrag von: Jürgen am 28 März, 2012, 00:09
Zitat
"Die Bürger müssen weiterhin die Möglichkeit haben, anonym auf Internetseiten von Behörden zuzugreifen."
Exakt.
Gerade dort möchte man sich durchaus aus legalen und frei zugänglichen Quellen informieren können, ohne Spuren zu hinterlassen, die eine Profil-Erstellung oder noch Schlimmeres bewirken.
Insbesondere seit der Datenschutz im Rahmen einiger "Sozialreformen" stark eingeschränkt wurde, geht es eigentlich nicht mehr anders.
Die totale Überwachung ist zwar noch nicht eingeführt, aber sie ist oft nur noch genau einen kleinen Schritt entfernt.
Und der ist manchmal schnell getan, ohne dass das die Öffentlichkeit versteht, oder auch nur der einfache Abgeordnete, wenn er einen komplexen Gesetzentwurf abnickt.

Als solch ein Beispiel führe ich mal den Stellenmarkt der Arbeitsagentur an.

Die Agentur vergibt an Arbeitslose regelmäßig ein Login.
Die Konstruktion der heutigen Webseite lässt lokales Speichern von Sucheingaben nicht mehr (einfach) zu, weshalb die gezielte Suche ohne vorheriges Login unnötig verkompliziert wird.

Technisch wäre es so sehr einfach, jedes angezeigte Ergebnis einer Stellensuche eines eingeloggten Nutzers zu protokollieren.
Für andere könnte immerhin noch ein Cookie bei der Wiedererkennung und Überwachung helfen, oder oft auch bloß eine präzise Analyse der Browser-Signatur.

Wäre der Suchende nun also arbeitslos, könne man von ihm Rechenschaft verlangen wollen, warum er sich bei Firma XY nicht beworben hat, obwohl ihm die Stelle angezeigt wurde.
Das bedeutete dann, er müsste nicht nur die Arbeit der Vermittler komplett selbst erledigen, sondern das auch noch erheblich kompetenter und effizienter.

Derzeit ist das definitiv noch nicht der Fall. Aber eine passende Gesetzesänderung ließe sich sicher in irgendeinem Reformpaket verstecken.

In der Konsequenz bedeutet das, dass Manche vorsichtshalber schon jetzt streng zwischen Stellensuche und anderem Datenverkehr trennen, z.B. anonym suchen in einem Browser, eingeloggt verwalten in einem anderen, aber erst nach Erneuerung der IP.
Anonym über Tor wäre eine Alternative.
Rechtlich gesehen immer noch besser als die heimliche Mitnutzung des nächstbesten offenen WLAN...

Auch wer beispielsweise wegen HIV oder im Zusammenhang mit sexuellem Missbrauch auf Behördenseiten recherchiert, möchte bestimmt nicht bei der nächsten Kommunikation mit Finanzamt, Arbeitsagentur oder Polizei damit in Zusammenhang gebracht werden.

Es spricht also in der Tat sehr viel für meist anonyme Besuche staatlicher und anderer großer Seiten, BEVOR die letzten Hemmnisse bei Rasterfahndung und Vorratsdatenspeicherung fallen.
Vergessen wir bitte nicht, das beispielsweise bereits versucht wurde, allein schon die allgemeine Suche nach "Gentrifizierung" automatisch an die Sicherheitsbehörden melden zu lassen, als genügte das für einen begründeten Terrorverdacht...

Jürgen
Titel: Überwachung treibt Nutzer stärker zu VPN-Diensten
Beitrag von: SiLæncer am 02 Mai, 2012, 17:00
Die Diskussion über und die Einführung neuer Gesetze und Maßnahmen zur Überwachung der Internet-Nutzung treibt immer mehr Nutzer zu den Anbietern von Anonymisierungs-Diensten. Insbesondere unter jüngeren Anwendern könnte ein Abo beim nächsten VPN-Anbieter schon bald zum Standard gehören.

Das zeigte eine aktuelle Untersuchung der Cybernorms-Forschungsgruppe von der Universität Lund in Schweden. In dem Land nimmt die Zahl derer, die Maßnahmen zum Schutz ihrer Anonymität im Internet ergreifen, schnell zu - auch wenn der Anteil an der Gesamtheit der Internet-Nutzer noch relativ gering ist.

Laut der Studie haben sich aktuell aber immerhin schon 700.000 Schweden einen kostenpflichtigen VPN-Dienst abonniert. Binnen der letzten 2,5 Jahre - damals wurde bereits eine vergleichbare Untersuchung durchgeführt - entspricht dies immerhin einer Steigerung um 40 Prozent.

Insbesondere jüngere Nutzer ergreifen aktiv Initiative zu ihrem Schutz vor Überwachung. Inzwischen sind 200.000 Anwender der Altersgruppe zwischen 15 und 25 Jahren Kunde bei einem VPN-Dienstleister. Seit der letzten Untersuchung ist ihr Anteil an der gesamten Kundengruppe von 10 auf 15 Prozent angewachsen.

Der Soziologe Måns Svensson, der die Erstellung der Studie leitete, geht davon aus, dass dies erst der Beginn der Entwicklung ist. Jedes weitere Gesetz, dass die freien Nutzungsmöglichkeiten des Netzes beschränkt - seien es nun verschärfte Regelungen zum Filesharing oder die europäische Debatte um die Vorratsdatenspeicherung - würde dafür sorgen, dass sich mehr Nutzer an die Betreiber von Anonymisierungs-Diensten wenden.

Aber nicht nur Filesharing ist dabei laut Svensson eine Triebfeder. Auch die zunehmende Überwachung von Anwendern durch privatwirtschaftliche Unternehmen wie Google und Facebook spielen in den Überlegungen der Anwender eine immer größere Rolle, hieß es.

Quelle : http://winfuture.de/
Titel: Tor-Nutzer über Firefox-Lücke verfolgt
Beitrag von: SiLæncer am 06 August, 2013, 06:30
Ältere, zum Tor-Browser-Bundle gehörende Firefox-Browser enthalten eine Javascript-Sicherheitslücke, über die sich Code einschleusen und ausführen lässt. Doch anstatt den Windows-PC mit einem Online-Banking-Trojaner oder anderem Unrat zu infizieren, wurde diese genutzt, um Anwender möglichst eindeutig zu identifizieren, warnt das Tor-Projekt.

Wie die Tor-Entwickler erklären, eigne sich die Lücke prinzipiell dazu, den Computer des Nutzers komplett zu kapern. Der jetzt beobachtete Schadcode ermittelt hingegen nur den Hostnamen und die Hardware-Adresse des Opfers und sende diese Informationen anschließend über eine normale Netzwerkverbindung an einen Webserver mit der IPv4-Adresse 65.222.202.53. Das ergab eine Analyse von Vlad Tsrklevich, der den Magneto getauften Schadcode genau untersucht hat. Die Adresse gehört laut dem Dienst Domaintools der Firma Science Applications International Corporation, die das US-Magazin Wired als Technologie-Lieferant im Umfeld von FBI und US-Geheimdiensten ansiedelt.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Tor-Nutzer-ueber-Firefox-Luecke-verfolgt-1930154.html)

Quelle : www.heise.de
Titel: Seltsamer Anstieg der Tor-Nutzungs-Statistik
Beitrag von: SiLæncer am 30 August, 2013, 17:00
Die Statistiken des Anonymisierungsdienstes Tor verzeichnen eine ungewöhnliche Zunahme der aktiven Nutzer. Sie lässt sich jedoch nicht durch einen im Zuge der NSA-Enthüllungen durch Snowden verursachten erhöhten Bedarf nach Privatheit erklären.

(http://www.heise.de/imgs/18/1/0/6/9/3/1/4/direct-users-2013-07-01-off-2013-08-30-all-887510f181d0ec68.png)
Der Anstieg der Tor-Nutzerzahlen beginnt sehr scharf am 19. August.

Eine genauere Analyse zeigt die Zahl der aktiven Tor-Nutzer über die vergangenen Wochen – also auch deutlich nach Snowdens Enthüllungen – nahezu konstant bei etwa 500.000. Erst seit dem 19. August begann ein rapider Anstieg, durch den sich diese Zahl innerhalb einer Woche nahezu verdreifacht hat. Es ist nahezu ausgeschlossen, dass dieser Verlauf auf gestiegenes Nutzer-Interesse zurückzuführen ist.

Die zweite Vermutung, die einem spontan in den Sinn kommt, ist, dass jemand im Rahmen eines Projekts versucht, das Tor-Netz auszuforschen oder gar lahmzulegen. Erst vor kurzem hatte beispielsweise ein Forscher erfolgreich versucht, die Anonymität des Nachrichtendienstes Bitmessage durch Spam-Nachrichten auszuhebeln. Hinter einem kürzlich registrierten, gezielten Angriff auf Tor-Nutzer stecken vermutlich US-Behörden. Doch diese Theorie passt ebenfalls nicht zu den Daten.

Der Anstieg ist international ziemlich gleich verteilt: Beschränkt man die Statistik auf Tor-Nutzer aus Aserbeidschan, verläuft die Kurve exakt parallel zu der für Deutschland, die USA oder China. Außerdem erzeugen die neu hinzugekommenen Tor-Nutzer nahezu keine Last, so dass die ohnehin kaum begeisternde Performance des Anonymisierungsnetzes kaum leidet.

Die wahrscheinlichste Erklärung ist somit, dass etwa ein internationales Bot-Netz Tor als zusätzlichen Kommunikationskanal entdeckt hat. Alternativ könnte irgendeine andere, international verbreitete Software plötzlich als Tor-Client in Erscheinung treten oder es handelt sich doch um einen Zählfehler. Letztlich sind das alles nur Vermutungen. Aufgefallen war der Anstieg zunächst Tor-Erfinder Roger Dingledine, der jedoch ebenfalls keine plausiblere Erklärung parat hat.

Quelle : www.heise.de
Titel: Re: Seltsamer Anstieg der Tor-Nutzungs-Statistik
Beitrag von: moonchild am 30 August, 2013, 18:46
Der Pirate Browser ist da......

"PirateBrowser is a bundle package of the Tor client (Vidalia), FireFox Portable browser (with foxyproxy addon) and some custom configs that allows you to circumvent censorship that certain countries such as Iran, North Korea, United Kingdom, The Netherlands, Belgium, Finland, Denmark, Italy and Ireland impose onto their citizens."
Titel: Re: Seltsamer Anstieg der Tor-Nutzungs-Statistik
Beitrag von: SiLæncer am 30 August, 2013, 18:51
Jo .. thx :)

Siehe auch hier : http://www.dvbcube.org/index.php?topic=16984.msg192377#msg192377
Titel: Tor-Benutzer leicht zu enttarnen
Beitrag von: SiLæncer am 04 September, 2013, 20:14
Spätestens seit häppchenweise bekannt wird, wie massiv und gezielt uns Geheimdienste ausspionieren und überwachen, gilt das Anonymisierungsnetz Tor als heißer Tipp für mehr Privatheit im Internet. Dass man sich auf dessen Anonymitätsversprechen bei einem Gegenspieler vom Format der NSA und GCHQ nicht allzu sehr verlassen sollte, zeigt ein aktuelles, wissenschaftliches Paper.

Das Grundproblem ist eigentlich lange bekannt: Tor verschleiert die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sieht es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes, das quasi zwischen den Anwender und den Server geschaltet ist. Er kann die Zugriff nicht zur wahren Quelle – also der IP-Adresse des Tor-Nutzers zurückverfolgen.

Der ganze Artikel (http://www.heise.de/security/meldung/Tor-Benutzer-leicht-zu-enttarnen-1949449.html)

Quelle : www.heise.de
Titel: Botnet löst Nutzer-Explosion im Tor-Netz aus
Beitrag von: SiLæncer am 09 September, 2013, 13:22
Dem massiven Anstieg der Tor-Nutzung, der am 19. August weltweit erstmals festgestellt wurde, liegt wohl ein Botnet zugrunde. Die Steigerung der Zahl Tor-Nutzer um fast das Fünffache wird laut den Sicherheitsexperten von Fox IT durch den Trojaner Mevade.A ausgelöst, der seit mindestens 2009 auch unter dem Namen Sefnit bekannt ist. Das Botnet des Trojaners kommunizierte lange über HTTP, die Entwickler schalteten dann aber so gut wie gleichzeitig mit dem plötzlichen Anstieg der Tor-Nutzung auf das Anonymisierungs-Tool als Kommunikationsmethode um. Die außergewöhnliche Größe und internationale Ausbreitung des Botnets legt den Schädling deshalb als Ursache des Anstiegs nahe.

Der ganze Artikel (http://www.heise.de/security/meldung/Botnet-loest-Nutzer-Explosion-im-Tor-Netz-aus-1952453.html)

Quelle : www.heise.de
Titel: Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt
Beitrag von: ritschibie am 13 September, 2013, 12:58
Die Washington Post hat in einem Artikel die finanzielle Beteiligung der US-Regierung an dem Anonymisierungsprojekt thematisiert. Nach den jüngsten Enthüllungen um die NSA und mögliche Hintertüren in Entschlüsselungsalgorithmen fragt die US-Publikation, wie sicher Tor wirklich ist.

Das Tor-Projekt wird zu etwa 40 Prozent aus US-Steuergeldern finanziert. Ursprünglich wurde es zusammen mit der US-Marine ins Leben gerufen. Die Teilstreitkräfte unterliegen dem US-Verteidigungsministerium, das wiederum für die NSA verantwortlich ist. 2012 steuerte das US-Verteidigungsministerium dem Tor-Projekt etwas mehr als 875.000 US-Dollar bei, bei einem Gesamtbudget von etwa 2 Millionen US-Dollar jährlich.

Der ganze Artikel (http://www.golem.de/news/anonymisierung-diskussion-um-us-beteiligung-am-tor-projekt-1309-101571.html)

Quelle: www.golem.de
Titel: IETF denkt über mehr Anonymität im Internet nach
Beitrag von: SiLæncer am 01 Dezember, 2013, 19:11
Mitglieder der Internet Engineering Task Force (IETF) diskutieren mit dem Tor-Projekt, ob man die Anonymisierungssoftware nicht zu einem Internet-Standard weiterentwickeln kann. Das berichtet die US-amerikanische Technology Review. Tor ist eine Anonymisierungstechnik, bei deren Einsatz die Kommunikationspartner die IP-Adresse ihres Gegenübers nicht erfahren. Um die beiden Endstellen einer Verbindung über das Tor-Netzwerk zu identifizieren, ist ein sehr viel größerer Aufwand nötig als im "normalen" Internet, wo es ausreicht, den Netzverkehr an einem zentralen Knotenpunkt zu überwachen. Bislang müssen Anwender die Tor-Software auf ihrem Rechner installieren, wenn sie anonym im Internet unterwegs sein wollen.

Anfang November hatte die Internet-Standardisierungsorganisation als Antwort auf die NSA-Überwachungsaffäre beschlossen, mehr automatische Verschlüsselung in Internet-Protokollen vorzusehen und neue Protokolle auch hinsichtlich ihrer Anfälligkeit gegenüber massenhafter Überwachung zu prüfen. Integrierte Anonymisierungsfunktionen in Internet-Protokollen, die ähnlich funktionieren wie das Tor-Netzwerk, würden eine massenhafte Überwachung von Internet-Nutzern weiter erschweren. Erst unlängst bezeichnete BKA-Präsident Jörg ZierckeTor als größte Herausforderung für die Kriminalistik, deren Nutzung eher am liebsten unter staatliche Aufsicht stellen würde.

Quelle : www.heise.de
Titel: Microsoft löscht Tor-Software nach Trojaner-Befall
Beitrag von: SiLæncer am 17 Januar, 2014, 16:52
Microsoft hat von mehreren hunderttausend Windows-PCs Tor-Software gelöscht, die ein Trojaner zuvor heimlich installiert hatte. Tor selbst sei zwar "eine gute Applikation, um Datenverkehr zu anonymisieren" und stelle normalerweise keine Gefahr dar, betonen die Malware-Experten. Doch diese veraltete Version sei ein Risiko.

(http://2.f.ix.de/imgs/18/1/1/5/8/3/2/1/Tor-users-e41482650351d95d.png)
Bereits im August berichtete heise Security von einem zunächst rätselhaften Anstieg der Zahl der Tor-Nutzer, der sich dann als Resultat eines Botnetzes heraus stellte. Der von Microsoft als Sefnit bezeichnete Trojaner installierte den Tor-Netzwerkdienst, um seine Kommunikation über das Anonymisierungsnetz abzuwickeln. Dieser zusätzliche Systemdienst wurde unter Umständen auch bei einer Reinigung des Systems durch Antiviren-Software nicht entfernt. Da er sich nicht aktualisiert und zumindest in früheren Tor-Versionen bereits gravierende Sicherheitslücken entdeckt wurden, stufte ihn Microsoft als Gefahr ein und hat begonnen, diese Trojaner-Hinterlassenschaft zu entsorgen. Dabei habe man sich unter anderem auch mit den Tor-Entwicklern abgestimmt, erklärt Geoff McDonald vom Malware Protection Center.

Das Entfernen betrifft demnach nicht die aktuelle Tor-Version 2.4.20 sondern nur das veraltete Paket v0.2.3.25. Es passierte zunächst durch Microsofts Security-Tools wie die Microsofts Security Essentials und den Windows Defender. Seit dem 12. November wird eine entsprechende Signatur auch mit dem Malicious Software Removal Tool beim Windows-Update-Vorgang verteilt. Das führte zwar zu einem sichtbaren Einbruch der Tor-Nutzer-Zahlen, aber es verbleiben nach wie vor rund 2 Millionen überschüssiger Tor-Clients, die Microsoft auf Trojaner zurückführt.

Das Malware Protection Team empfiehlt deshalb Administratoren und fortgeschrittenen Anwendern, ihren Windows-PC selbst auf einen möglicherweise heimlich installierten Tor-Service zu testen. Dies kann man einfach mit dem Kommandozeilenbefehl

C:\> sc query tor

machen. Meldet das einen aktiven Dienst, den man nicht selbst installiert hat, kann man ihn mit sc delete tor dauerhaft abschalten. Zusätzlich kann man das zuvor gemeldete Programm auch löschen oder zumindest umbenennen.

Quelle : www.heise.de
Titel: Malware nutzt Tor-Netzwerk zum Stehlen von Kreditkartendaten
Beitrag von: SiLæncer am 31 Januar, 2014, 14:44
Die Sicherheitsfirma RSA hat in elf Ländern Spuren der Schadsoftware "ChewBacca" gefunden, die Kreditkartendaten abgreift. Ihre Steuerung erfolgt über das zum anonymen Surfen gedachte Netzwerk Tor.

ChewBacca, über das die IT-Sicherheitsfirma Kaspersky erstmals im Dezember 2013 informierte, protokolliert Tastatureingaben und untersucht den Speicher des Rechners mit regulären Ausdrücken auf Kreditkartendaten. Jetzt berichtet die EMC-Tochter RSA in einem Blog-Beitrag, sie habe die Malware bei Einzelhändlern in elf Ländern gefunden. Dazu gehören die USA, Russland, Kanada und Australien. RSA habe die Software auf 119 Terminals bei 45 unterschiedlichen Händlern entdeckt, teilte die Firma per Mail mit. Weitere Details wollte sie nicht mitteilen und verweigerte auch eine Antwort auf die Frage, ob deutsche Firmen von dem Angriff betroffen seien.

Die nach einer Figur der Starwars-Filme benannte Software ist nach Angaben von Kaspersky in Free-Pascal geschrieben und tarnt sich gegenüber dem Gastbetriebssystem Windows als Drucker-Spooler. Da sie sich im Startup-Ordner installiert, aktiviert das Betriebssystem sie beim Hochfahren automatisch. Die vom Anwender gedrückten Tasten protokolliert es in der Datei system.log in in dessen temp-Verzeichnis. Diese sowie die in eine andere Datei extrahierten Kreditkartendaten schickt ein mitgelieferter Tor-Client an einen Control&Conquer-Server.

Auch die ältere Malware Zeus nutzt das zum anonymen Surfen gedachte Tor-Netz zur Kommunikation. Dadurch lassen sich die von den Angreifern genutzten Steuerungsrechner nur schwer oder gar nicht lokalisieren. RSA bewertet ChewBacca als relativ einfache und wehrlose Malware. Bedrohte Unternehmen könnten verschiedene Maßnahmen dagegen ergreifen, etwa die Daten sofort zu verschlüsseln. Das verschöbe das Risiko und die Abwehrmaßnahmen zu den Kreditkartenfirmen und deren Zahlungsdienstleistern.

Quelle : www.heise.de
Titel: Tor-Nutzer werden von der NSA als Extremisten markiert und überwacht
Beitrag von: SiLæncer am 03 Juli, 2014, 17:05
Wer sich im Internet mit Anonymisierung beschäftigt, also etwa nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" vermerkt und bespitzelt. Das soll aus dem Quelltext der NSA-Software XKeyscore hervorgehen.

Internetnutzer, die sich mit dem Anonymisierungs-Tool Tor beschäftigen, landen automatisch in den Datenbanken der NSA und werden dort als Extremisten markiert. Das stünde direkt so im Quelltext beziehungsweise den Konfigurationsfiles des Überwachungsprogramms XKeyscore, berichten NDR und WDR.

Demnach liegen den Autoren Auszüge dieses Codes beziehungsweise der Konfigurationsdateien des Spähprogramms vor und darin wird eine deutsche IP-Adresse als Ziel markiert. Die gehöre zu einem Server, den der Informatik-Student Sebastian Hahn aus Erlangen gemietet hat, um darauf einen Verzeichnisserver für Tor laufen zu lassen, eine Liste mit allen Tor-Servern. Hunderttausende Zugriffe gebe es darauf jeden Tag; alle werden demnach von der NSA markiert und abgespeichert. Auch die anderen Verzeichnisserver werden demnach so überwacht.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html)

Quelle : www.heise.de
Titel: Erfolgreicher Angriff auf Tor-Anonymisierung
Beitrag von: SiLæncer am 30 Juli, 2014, 19:31
Fast ein halbes Jahr betrieben Angreifer eine größere Zahl von Tor-Knoten, mit deren Hilfe sie herausfinden konnten, wer welche Tor-Dienste genutzt hat.

Die Betreiber des Tor-Netzwerkes haben Anfang des Monats eine Gruppe von Tor-Knoten entdeckt, die offenbar Nutzer des Dienstes de-anonymisiert haben. Die Nodes waren fast ein halbes Jahr lang aktiv und wurden jetzt stillgelegt. In einem Security Advisory erklären die Tor-Betreiber die Hintergründe des Angriffs, den sie während der vergangenen Wochen untersucht haben. Die Betreiber vermuten einen Zusammenhang mit der Methode, deren Präsentation auf der Hacker-Konferenz Black Hat kurzfristig abgesagt worden war, können dies aber nicht mit letzter Sicherheit bestätigen. Eine neue Version der Tor-Software soll derartige Angriffe zukünftig erschweren.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Erfolgreicher-Angriff-auf-Tor-Anonymisierung-2278774.html)

Quelle : www.heise.de
Titel: Tor-Projekt wappnet sich gegen möglichen Angriff
Beitrag von: SiLæncer am 20 Dezember, 2014, 18:37
Das Tor-Projekt befürchtet eine Beschlagnahmung wichtiger Infrastruktur-Server, die das Anonymisierungsnetz unbenutzbar machen könnte. Einem anonymen Tipp zufolge stehe diese schon in wenigen Tagen bevor.

Wie Projektleiter Roger Dingledine aka "arma" im Blog des Anonymisierungsnetzes bekannt gab, rüstet sich das Tor-Projekt gegen einen Versuch, das Netzwerk außer Gefecht zu setzen. Einem anonymen Tipp zufolge droht die Beschlagnahmung wichtiger Infrastruktur-Server, sogenannter "Directory Authorities".

Diese Directory-Server sind insbesondere für die sogenannten Hidden Services von Bedeutung, also jene Dienste, bei denen die Benutzer die Identität eines Server-Betreibers nicht feststellen können – und umgekehrt. Die Befürchtung ist durchaus berechtigt: Bereits seit einigen Wochen verschwinden teilweise still und leise etablierte Hidden Services. Um viele davon ist es allerdings definitiv nicht schade, etwa um die "Revenge Porn"-Site "Pink Meth".

Ob das Verschwinden der Dienste mit der weltweiten Operation "Onymos" gegen illegalen Internet-Handel zu tun hat, ist bislang noch unklar.

Das Tor-Projekt treffe bereits Gegenmaßnahmen, so Dingledine. Das System sei redundant angelegt, sodass es auch bei einem Angriff auf das Netzwerk noch benutzbar bleibe.

Quelle : www.heise.de
Titel: Mozilla baut Kapazität von Tor-Netzwerk aus
Beitrag von: SiLæncer am 29 Januar, 2015, 16:26
Mozilla hat neue Relais in Betrieb genommen, um die Kapazität des Anonymisierungs-Netzwerkes Tor aufzustocken. Dabei soll die Erweiterung selbst bei Ausfällen noch 50 Prozent der Bandbreite zur Verfügung stellen.

Mozilla hat im Zuge der Polaris-Initiative 12 neue Relais in Betrieb genommen, um die Kapazität des Anonymisierungs-Netzwerkes Tor auszubauen. Dabei soll in erster Linie der Datenverkehr effektiver verteilt werden. Aktuell befinde sich die Tor-Implementierung aber noch in einem experimentellen Stadium und der Datendurchsatz innerhalb der Relais soll noch optimiert werden. Das teilte der Mozilla-Ingenieur Arzhel Younsi in einem Blogeintrag mit.

Gemäß Younsi soll die Erweiterung des Tor-Netzwerkes dank des vollständig redundanten Designs selbst bei Ausfällen noch 50 Prozent der Netzwerk-Kapazität aufrechterhalten können. Außerdem sei es möglich, den Aufbau problemlos um weitere Server zu ergänzen. Aktuell seien die Knotenpunkte aber noch nicht in die Produktionsinfrastruktur des Unternehmens eingebunden.

Für die Konfiguration der neuen Relais setzt Mozilla auf die Open-Source-Plattform Ansible. Zudem kommen Younsi zufolge umfangreiche Sicherheitsmaßnahmen zum Einsatz. Neben der Bandbreitenerhöhung könnte der Ausbau dem Ingenieur zufolge in Zukunft noch weitere Verbesserungen wie etwa eine IPv6-Unterstützung mit sich bringen. Auch eine Integration in die Kerninfrastruktur von Mozilla sei angedacht.

Mozilla, das Tor-Projekt und das Centre for Democracy and Technlology haben die "Polaris Private Initiative" für mehr Privatsphäre Ende vergangenen Jahres ins Leben gerufen.

Quelle : www.heise.de
Titel: Firefox und Chrome verraten IP-Adressen trotz VPN
Beitrag von: SiLæncer am 31 Januar, 2015, 17:22
Viele Nutzer verschleiern ihre eigentliche IP-Adresse und damit ihren Standort, indem Sie über einen VPN-Server ins Internet gehen. Die WebRTC-Implementierungen von Mozilla Firefox und Google Chrome plaudern aber die Adresse aus.

Ein VPN-Zugang im Ausland ist eine praktische Sache. Durch ihn erkennt ein Webdienst nicht, wo man sich tatsächlich aufhält. Denn in allen mit ihm ausgetauschen IP-Paketen steht die IP-Adresse des VPN-Anbieters an der Stelle, wo normalerweise die vom deutschen Internetprovider zugeteilte Adresse stehen sollte. Ein Zweck dieser Verschleierungstaktik ist zum Beispiel, gerade das US-amerikanische Angebot eines Film- und Video-Dienstes wie Netflix nutzen zu können. Das gefällt der Filmindustrie natürlich gar nicht, weil sie die Rechte länderbezogen verkauft. Daher versuchen Netflix und Co. immer mal wieder, VPN-Nutzer zu erkennen und auszusperren.

Der ganze Artikel (http://www.heise.de/netze/meldung/Firefox-und-Chrome-verraten-IP-Adressen-trotz-VPN-2534438.html)

Quelle : www.heise.de
Titel: Verschlüsselungssystem PrivaTegrity soll komplett anonyme Kommunikation bieten
Beitrag von: SiLæncer am 11 Januar, 2016, 18:27
David Chaum hatte vor rund 30 Jahren einige Ideen, welche die Grundlage für die Anonymität im Internet bildeten, welche wir heute haben. Doch damit startete er auch die sogenannten "Kryptokriege", die zwischen freiheitsliebenden Internet-Usern und Regierungen geführt werden. Nun arbeitet er mit PrivaTegrity an einem neuen, noch sichereren Verschlüsselungssystem.

Anonymität ist vielen im Internet extrem wichtig. Man möchte in Ruhe das tun, was man will, seine Meinung vertreten und das ohne Gefahr zu laufen, von Regierungen beobachtet zu werden. Zwar ist es heutzutage möglich, sich relativ anonym im Internet zu bewegen, ganz sicher ist man dabei aber nie. Besondere Netzwerke wie TOR ermöglichen dabei eine erhöhte Sicherheit, was aber meist auf Kosten der Performance geht.

Das Ende der "Kryptokriege"?

David Chaum kamen vor etwa 30 Jahren einige Ideen, welche die Grundlage für die Anonymität im Internet darstellen und nun arbeitet er an einem neuen Verschlüsselungssystem (http://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/), welche extrem sicher sein und Anonymität im Internet sogar vor der Regierung bieten soll: PrivaTegrity. Auf der Real World Crypto Konferenz an der Stanford University stellte er sein Projekt vor.

PrivaTegrity soll komplett geheime, anonyme Kommunikation ermöglichen, die angeblich nicht gecrackt oder abgehört werden kann - weder von Hackern noch von Spionagediensten. An diesem Projekt arbeitete er die vergangenen zwei Jahre mit einem Team von Wissenschaftlern der Radboud Universität in den Niederlanden, der Birmingham University und anderen Schulen. PrivaTegrity soll sicherer als TOR sein und zudem deutlich effizienter arbeiten. David Chaum erklärt, dass es keinerlei Verzögerungen geben werde und sich das ganze so anfühlen soll, als würde man einen regulären Messenger an einem Smartphone nutzen.

Derzeit arbeitet er an einer Alpha-Version für Android-Geräte, die jedoch noch nicht vollständig programmiert ist. Noch steht nicht fest, ob die App dann in den Verkauf kommt oder kostenlos angeboten wird. Sobald die Alpha fertig ist, wird man diese erweitern, etwa um Funktionen wie das Senden von Dateien, twitterähnliche Feeds und sogar Finanztransaktionen. All dies völlig anonym und absolut nicht nachverfolgbar. Man soll sich so eine komplett andere Online-Identität zulegen können, die nicht zur echten Identität zurückverfolgt werden kann.

Allerdings wird man eine Hintertür einbauen, über die ein Gremium kriminelle Aktivitäten beobachten kann. Diese "Macht" will man aber nicht in die Hände von irgendwelchen Unternehmen oder der Regierung legen, sondern selbst behalten, sodass kein Schindluder damit getrieben werden kann. Chaum hofft, mit PrivaTegrity die "Kryptokriege" beenden zu können, da man kriminelle Aktivitäten eindämmen kann, den Usern aber trotzdem Anonymität gewährt.

Quelle : www.gulli.com
Titel: Apache verpetzt möglicherweise Tor Hidden Services
Beitrag von: SiLæncer am 02 Februar, 2016, 20:34
In seiner Standard-Konfiguration liefert der beliebte Web-Server-Dienst Informationen, die die Anonymitäts-Versprechen eines Tor Hidden Services gefährden. Diese anonymen Tor-Dienste sind der Kern des oft zitierten "Dark Net".

Das Apache-Modul mod_status liefert eine Reihe von nützlichen Status-Informationen. Normalerweise sind die aus dem Internet nicht zugänglich; wer jedoch einen Tor Hidden Service betreibt, läuft Gefahr, dass Dritte diese Informationen abrufen. Sie könnten damit delikate Informationen über dessen Nutzer und unter Umständen auch zum Ort des Servers verraten.

Tor Hidden Services sind spezielle Web-Seiten mit einer .onion-Adresse, die nur über das Tor-Netz abgerufen werden können. Dabei bleiben Besucher und Dienst-Betreiber anonym; darüber hinaus erfolgt der Zugriff Ende-zu-Ende-verschlüsselt. Über solche versteckten Dienste werden nicht nur illegale Dinge angeboten sondern etwa auch Informationen, deren Verbreitung oder Besitz in bestimmten Ländern zu Verfolgung führen kann.

status Abschalten

Das Apache-Modul mod_status ist in Apaches Default-Konfiguration aktiv; aus Sicherheitsgründen läuft es jedoch nur auf der lokalen Netzwerk-Schnittstelle des Systems (localhost) und ist somit für externe Besucher nicht zugänglich. Ein Tor Hidden Service läuft jedoch ebenfalls auf diesem lokalen Interface. Das führt dazu, dass man dort die Seite /server-status aufrufen kann, wenn der Admin nicht spezielle Vorkehrungen dagegen getroffen hat. Die einfachste ist das Abschalten des Moduls via

$ sudo a2dismod status

Dieses Problem ist eigentlich schon länger bekannt; es hat jetzt jedoch durch ein aktuelles Blog-Posting größere Sichtbarkeit erhalten. Dessen Autor hat im Zuge seiner Recherche bei vielen Tor Hidden Services Status-Seiten entdeckt, die aktuelle Requests mit Suchbegriffen und Session-IDs auslieferten, zum Teil aber auch Informationen zum Server wie dessen Zeitzone. Die Anarcho-Site Riseup liefert übrigens eine gute Beschreibung zum sicheren Betrieb eines Tor Hidden Services.

Quelle : www.heise.de