Autor Thema: Anonymisierungsdienste diverses ...  (Gelesen 5577 mal)

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Tor: EU gibt Blockade von Anonymisierungsservern auf
« Antwort #15 am: 28 März, 2012, 00:09 »
Zitat
"Die Bürger müssen weiterhin die Möglichkeit haben, anonym auf Internetseiten von Behörden zuzugreifen."
Exakt.
Gerade dort möchte man sich durchaus aus legalen und frei zugänglichen Quellen informieren können, ohne Spuren zu hinterlassen, die eine Profil-Erstellung oder noch Schlimmeres bewirken.
Insbesondere seit der Datenschutz im Rahmen einiger "Sozialreformen" stark eingeschränkt wurde, geht es eigentlich nicht mehr anders.
Die totale Überwachung ist zwar noch nicht eingeführt, aber sie ist oft nur noch genau einen kleinen Schritt entfernt.
Und der ist manchmal schnell getan, ohne dass das die Öffentlichkeit versteht, oder auch nur der einfache Abgeordnete, wenn er einen komplexen Gesetzentwurf abnickt.

Als solch ein Beispiel führe ich mal den Stellenmarkt der Arbeitsagentur an.

Die Agentur vergibt an Arbeitslose regelmäßig ein Login.
Die Konstruktion der heutigen Webseite lässt lokales Speichern von Sucheingaben nicht mehr (einfach) zu, weshalb die gezielte Suche ohne vorheriges Login unnötig verkompliziert wird.

Technisch wäre es so sehr einfach, jedes angezeigte Ergebnis einer Stellensuche eines eingeloggten Nutzers zu protokollieren.
Für andere könnte immerhin noch ein Cookie bei der Wiedererkennung und Überwachung helfen, oder oft auch bloß eine präzise Analyse der Browser-Signatur.

Wäre der Suchende nun also arbeitslos, könne man von ihm Rechenschaft verlangen wollen, warum er sich bei Firma XY nicht beworben hat, obwohl ihm die Stelle angezeigt wurde.
Das bedeutete dann, er müsste nicht nur die Arbeit der Vermittler komplett selbst erledigen, sondern das auch noch erheblich kompetenter und effizienter.

Derzeit ist das definitiv noch nicht der Fall. Aber eine passende Gesetzesänderung ließe sich sicher in irgendeinem Reformpaket verstecken.

In der Konsequenz bedeutet das, dass Manche vorsichtshalber schon jetzt streng zwischen Stellensuche und anderem Datenverkehr trennen, z.B. anonym suchen in einem Browser, eingeloggt verwalten in einem anderen, aber erst nach Erneuerung der IP.
Anonym über Tor wäre eine Alternative.
Rechtlich gesehen immer noch besser als die heimliche Mitnutzung des nächstbesten offenen WLAN...

Auch wer beispielsweise wegen HIV oder im Zusammenhang mit sexuellem Missbrauch auf Behördenseiten recherchiert, möchte bestimmt nicht bei der nächsten Kommunikation mit Finanzamt, Arbeitsagentur oder Polizei damit in Zusammenhang gebracht werden.

Es spricht also in der Tat sehr viel für meist anonyme Besuche staatlicher und anderer großer Seiten, BEVOR die letzten Hemmnisse bei Rasterfahndung und Vorratsdatenspeicherung fallen.
Vergessen wir bitte nicht, das beispielsweise bereits versucht wurde, allein schon die allgemeine Suche nach "Gentrifizierung" automatisch an die Sicherheitsbehörden melden zu lassen, als genügte das für einen begründeten Terrorverdacht...

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Überwachung treibt Nutzer stärker zu VPN-Diensten
« Antwort #16 am: 02 Mai, 2012, 17:00 »
Die Diskussion über und die Einführung neuer Gesetze und Maßnahmen zur Überwachung der Internet-Nutzung treibt immer mehr Nutzer zu den Anbietern von Anonymisierungs-Diensten. Insbesondere unter jüngeren Anwendern könnte ein Abo beim nächsten VPN-Anbieter schon bald zum Standard gehören.

Das zeigte eine aktuelle Untersuchung der Cybernorms-Forschungsgruppe von der Universität Lund in Schweden. In dem Land nimmt die Zahl derer, die Maßnahmen zum Schutz ihrer Anonymität im Internet ergreifen, schnell zu - auch wenn der Anteil an der Gesamtheit der Internet-Nutzer noch relativ gering ist.

Laut der Studie haben sich aktuell aber immerhin schon 700.000 Schweden einen kostenpflichtigen VPN-Dienst abonniert. Binnen der letzten 2,5 Jahre - damals wurde bereits eine vergleichbare Untersuchung durchgeführt - entspricht dies immerhin einer Steigerung um 40 Prozent.

Insbesondere jüngere Nutzer ergreifen aktiv Initiative zu ihrem Schutz vor Überwachung. Inzwischen sind 200.000 Anwender der Altersgruppe zwischen 15 und 25 Jahren Kunde bei einem VPN-Dienstleister. Seit der letzten Untersuchung ist ihr Anteil an der gesamten Kundengruppe von 10 auf 15 Prozent angewachsen.

Der Soziologe Måns Svensson, der die Erstellung der Studie leitete, geht davon aus, dass dies erst der Beginn der Entwicklung ist. Jedes weitere Gesetz, dass die freien Nutzungsmöglichkeiten des Netzes beschränkt - seien es nun verschärfte Regelungen zum Filesharing oder die europäische Debatte um die Vorratsdatenspeicherung - würde dafür sorgen, dass sich mehr Nutzer an die Betreiber von Anonymisierungs-Diensten wenden.

Aber nicht nur Filesharing ist dabei laut Svensson eine Triebfeder. Auch die zunehmende Überwachung von Anwendern durch privatwirtschaftliche Unternehmen wie Google und Facebook spielen in den Überlegungen der Anwender eine immer größere Rolle, hieß es.

Quelle : http://winfuture.de/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Tor-Nutzer über Firefox-Lücke verfolgt
« Antwort #17 am: 06 August, 2013, 06:30 »
Ältere, zum Tor-Browser-Bundle gehörende Firefox-Browser enthalten eine Javascript-Sicherheitslücke, über die sich Code einschleusen und ausführen lässt. Doch anstatt den Windows-PC mit einem Online-Banking-Trojaner oder anderem Unrat zu infizieren, wurde diese genutzt, um Anwender möglichst eindeutig zu identifizieren, warnt das Tor-Projekt.

Wie die Tor-Entwickler erklären, eigne sich die Lücke prinzipiell dazu, den Computer des Nutzers komplett zu kapern. Der jetzt beobachtete Schadcode ermittelt hingegen nur den Hostnamen und die Hardware-Adresse des Opfers und sende diese Informationen anschließend über eine normale Netzwerkverbindung an einen Webserver mit der IPv4-Adresse 65.222.202.53. Das ergab eine Analyse von Vlad Tsrklevich, der den Magneto getauften Schadcode genau untersucht hat. Die Adresse gehört laut dem Dienst Domaintools der Firma Science Applications International Corporation, die das US-Magazin Wired als Technologie-Lieferant im Umfeld von FBI und US-Geheimdiensten ansiedelt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Seltsamer Anstieg der Tor-Nutzungs-Statistik
« Antwort #18 am: 30 August, 2013, 17:00 »
Die Statistiken des Anonymisierungsdienstes Tor verzeichnen eine ungewöhnliche Zunahme der aktiven Nutzer. Sie lässt sich jedoch nicht durch einen im Zuge der NSA-Enthüllungen durch Snowden verursachten erhöhten Bedarf nach Privatheit erklären.

Der Anstieg der Tor-Nutzerzahlen beginnt sehr scharf am 19. August.

Eine genauere Analyse zeigt die Zahl der aktiven Tor-Nutzer über die vergangenen Wochen – also auch deutlich nach Snowdens Enthüllungen – nahezu konstant bei etwa 500.000. Erst seit dem 19. August begann ein rapider Anstieg, durch den sich diese Zahl innerhalb einer Woche nahezu verdreifacht hat. Es ist nahezu ausgeschlossen, dass dieser Verlauf auf gestiegenes Nutzer-Interesse zurückzuführen ist.

Die zweite Vermutung, die einem spontan in den Sinn kommt, ist, dass jemand im Rahmen eines Projekts versucht, das Tor-Netz auszuforschen oder gar lahmzulegen. Erst vor kurzem hatte beispielsweise ein Forscher erfolgreich versucht, die Anonymität des Nachrichtendienstes Bitmessage durch Spam-Nachrichten auszuhebeln. Hinter einem kürzlich registrierten, gezielten Angriff auf Tor-Nutzer stecken vermutlich US-Behörden. Doch diese Theorie passt ebenfalls nicht zu den Daten.

Der Anstieg ist international ziemlich gleich verteilt: Beschränkt man die Statistik auf Tor-Nutzer aus Aserbeidschan, verläuft die Kurve exakt parallel zu der für Deutschland, die USA oder China. Außerdem erzeugen die neu hinzugekommenen Tor-Nutzer nahezu keine Last, so dass die ohnehin kaum begeisternde Performance des Anonymisierungsnetzes kaum leidet.

Die wahrscheinlichste Erklärung ist somit, dass etwa ein internationales Bot-Netz Tor als zusätzlichen Kommunikationskanal entdeckt hat. Alternativ könnte irgendeine andere, international verbreitete Software plötzlich als Tor-Client in Erscheinung treten oder es handelt sich doch um einen Zählfehler. Letztlich sind das alles nur Vermutungen. Aufgefallen war der Anstieg zunächst Tor-Erfinder Roger Dingledine, der jedoch ebenfalls keine plausiblere Erklärung parat hat.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline moonchild

  • VIP-Cubie
  • *****
  • Beiträge: 132
  • Ich liebe dieses Forum!
Re: Seltsamer Anstieg der Tor-Nutzungs-Statistik
« Antwort #19 am: 30 August, 2013, 18:46 »
Der Pirate Browser ist da......

"PirateBrowser is a bundle package of the Tor client (Vidalia), FireFox Portable browser (with foxyproxy addon) and some custom configs that allows you to circumvent censorship that certain countries such as Iran, North Korea, United Kingdom, The Netherlands, Belgium, Finland, Denmark, Italy and Ireland impose onto their citizens."

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Re: Seltsamer Anstieg der Tor-Nutzungs-Statistik
« Antwort #20 am: 30 August, 2013, 18:51 »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Tor-Benutzer leicht zu enttarnen
« Antwort #21 am: 04 September, 2013, 20:14 »
Spätestens seit häppchenweise bekannt wird, wie massiv und gezielt uns Geheimdienste ausspionieren und überwachen, gilt das Anonymisierungsnetz Tor als heißer Tipp für mehr Privatheit im Internet. Dass man sich auf dessen Anonymitätsversprechen bei einem Gegenspieler vom Format der NSA und GCHQ nicht allzu sehr verlassen sollte, zeigt ein aktuelles, wissenschaftliches Paper.

Das Grundproblem ist eigentlich lange bekannt: Tor verschleiert die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sieht es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes, das quasi zwischen den Anwender und den Server geschaltet ist. Er kann die Zugriff nicht zur wahren Quelle – also der IP-Adresse des Tor-Nutzers zurückverfolgen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Botnet löst Nutzer-Explosion im Tor-Netz aus
« Antwort #22 am: 09 September, 2013, 13:22 »
Dem massiven Anstieg der Tor-Nutzung, der am 19. August weltweit erstmals festgestellt wurde, liegt wohl ein Botnet zugrunde. Die Steigerung der Zahl Tor-Nutzer um fast das Fünffache wird laut den Sicherheitsexperten von Fox IT durch den Trojaner Mevade.A ausgelöst, der seit mindestens 2009 auch unter dem Namen Sefnit bekannt ist. Das Botnet des Trojaners kommunizierte lange über HTTP, die Entwickler schalteten dann aber so gut wie gleichzeitig mit dem plötzlichen Anstieg der Tor-Nutzung auf das Anonymisierungs-Tool als Kommunikationsmethode um. Die außergewöhnliche Größe und internationale Ausbreitung des Botnets legt den Schädling deshalb als Ursache des Anstiegs nahe.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Online ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10942
  • Ich liebe dieses Forum!
Anonymisierung: Diskussion um US-Beteiligung am Tor-Projekt
« Antwort #23 am: 13 September, 2013, 12:58 »
Die Washington Post hat in einem Artikel die finanzielle Beteiligung der US-Regierung an dem Anonymisierungsprojekt thematisiert. Nach den jüngsten Enthüllungen um die NSA und mögliche Hintertüren in Entschlüsselungsalgorithmen fragt die US-Publikation, wie sicher Tor wirklich ist.

Das Tor-Projekt wird zu etwa 40 Prozent aus US-Steuergeldern finanziert. Ursprünglich wurde es zusammen mit der US-Marine ins Leben gerufen. Die Teilstreitkräfte unterliegen dem US-Verteidigungsministerium, das wiederum für die NSA verantwortlich ist. 2012 steuerte das US-Verteidigungsministerium dem Tor-Projekt etwas mehr als 875.000 US-Dollar bei, bei einem Gesamtbudget von etwa 2 Millionen US-Dollar jährlich.

Der ganze Artikel

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
IETF denkt über mehr Anonymität im Internet nach
« Antwort #24 am: 01 Dezember, 2013, 19:11 »
Mitglieder der Internet Engineering Task Force (IETF) diskutieren mit dem Tor-Projekt, ob man die Anonymisierungssoftware nicht zu einem Internet-Standard weiterentwickeln kann. Das berichtet die US-amerikanische Technology Review. Tor ist eine Anonymisierungstechnik, bei deren Einsatz die Kommunikationspartner die IP-Adresse ihres Gegenübers nicht erfahren. Um die beiden Endstellen einer Verbindung über das Tor-Netzwerk zu identifizieren, ist ein sehr viel größerer Aufwand nötig als im "normalen" Internet, wo es ausreicht, den Netzverkehr an einem zentralen Knotenpunkt zu überwachen. Bislang müssen Anwender die Tor-Software auf ihrem Rechner installieren, wenn sie anonym im Internet unterwegs sein wollen.

Anfang November hatte die Internet-Standardisierungsorganisation als Antwort auf die NSA-Überwachungsaffäre beschlossen, mehr automatische Verschlüsselung in Internet-Protokollen vorzusehen und neue Protokolle auch hinsichtlich ihrer Anfälligkeit gegenüber massenhafter Überwachung zu prüfen. Integrierte Anonymisierungsfunktionen in Internet-Protokollen, die ähnlich funktionieren wie das Tor-Netzwerk, würden eine massenhafte Überwachung von Internet-Nutzern weiter erschweren. Erst unlängst bezeichnete BKA-Präsident Jörg ZierckeTor als größte Herausforderung für die Kriminalistik, deren Nutzung eher am liebsten unter staatliche Aufsicht stellen würde.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft löscht Tor-Software nach Trojaner-Befall
« Antwort #25 am: 17 Januar, 2014, 16:52 »
Microsoft hat von mehreren hunderttausend Windows-PCs Tor-Software gelöscht, die ein Trojaner zuvor heimlich installiert hatte. Tor selbst sei zwar "eine gute Applikation, um Datenverkehr zu anonymisieren" und stelle normalerweise keine Gefahr dar, betonen die Malware-Experten. Doch diese veraltete Version sei ein Risiko.

Bereits im August berichtete heise Security von einem zunächst rätselhaften Anstieg der Zahl der Tor-Nutzer, der sich dann als Resultat eines Botnetzes heraus stellte. Der von Microsoft als Sefnit bezeichnete Trojaner installierte den Tor-Netzwerkdienst, um seine Kommunikation über das Anonymisierungsnetz abzuwickeln. Dieser zusätzliche Systemdienst wurde unter Umständen auch bei einer Reinigung des Systems durch Antiviren-Software nicht entfernt. Da er sich nicht aktualisiert und zumindest in früheren Tor-Versionen bereits gravierende Sicherheitslücken entdeckt wurden, stufte ihn Microsoft als Gefahr ein und hat begonnen, diese Trojaner-Hinterlassenschaft zu entsorgen. Dabei habe man sich unter anderem auch mit den Tor-Entwicklern abgestimmt, erklärt Geoff McDonald vom Malware Protection Center.

Das Entfernen betrifft demnach nicht die aktuelle Tor-Version 2.4.20 sondern nur das veraltete Paket v0.2.3.25. Es passierte zunächst durch Microsofts Security-Tools wie die Microsofts Security Essentials und den Windows Defender. Seit dem 12. November wird eine entsprechende Signatur auch mit dem Malicious Software Removal Tool beim Windows-Update-Vorgang verteilt. Das führte zwar zu einem sichtbaren Einbruch der Tor-Nutzer-Zahlen, aber es verbleiben nach wie vor rund 2 Millionen überschüssiger Tor-Clients, die Microsoft auf Trojaner zurückführt.

Das Malware Protection Team empfiehlt deshalb Administratoren und fortgeschrittenen Anwendern, ihren Windows-PC selbst auf einen möglicherweise heimlich installierten Tor-Service zu testen. Dies kann man einfach mit dem Kommandozeilenbefehl

C:\> sc query tor

machen. Meldet das einen aktiven Dienst, den man nicht selbst installiert hat, kann man ihn mit sc delete tor dauerhaft abschalten. Zusätzlich kann man das zuvor gemeldete Programm auch löschen oder zumindest umbenennen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Malware nutzt Tor-Netzwerk zum Stehlen von Kreditkartendaten
« Antwort #26 am: 31 Januar, 2014, 14:44 »
Die Sicherheitsfirma RSA hat in elf Ländern Spuren der Schadsoftware "ChewBacca" gefunden, die Kreditkartendaten abgreift. Ihre Steuerung erfolgt über das zum anonymen Surfen gedachte Netzwerk Tor.

ChewBacca, über das die IT-Sicherheitsfirma Kaspersky erstmals im Dezember 2013 informierte, protokolliert Tastatureingaben und untersucht den Speicher des Rechners mit regulären Ausdrücken auf Kreditkartendaten. Jetzt berichtet die EMC-Tochter RSA in einem Blog-Beitrag, sie habe die Malware bei Einzelhändlern in elf Ländern gefunden. Dazu gehören die USA, Russland, Kanada und Australien. RSA habe die Software auf 119 Terminals bei 45 unterschiedlichen Händlern entdeckt, teilte die Firma per Mail mit. Weitere Details wollte sie nicht mitteilen und verweigerte auch eine Antwort auf die Frage, ob deutsche Firmen von dem Angriff betroffen seien.

Die nach einer Figur der Starwars-Filme benannte Software ist nach Angaben von Kaspersky in Free-Pascal geschrieben und tarnt sich gegenüber dem Gastbetriebssystem Windows als Drucker-Spooler. Da sie sich im Startup-Ordner installiert, aktiviert das Betriebssystem sie beim Hochfahren automatisch. Die vom Anwender gedrückten Tasten protokolliert es in der Datei system.log in in dessen temp-Verzeichnis. Diese sowie die in eine andere Datei extrahierten Kreditkartendaten schickt ein mitgelieferter Tor-Client an einen Control&Conquer-Server.

Auch die ältere Malware Zeus nutzt das zum anonymen Surfen gedachte Tor-Netz zur Kommunikation. Dadurch lassen sich die von den Angreifern genutzten Steuerungsrechner nur schwer oder gar nicht lokalisieren. RSA bewertet ChewBacca als relativ einfache und wehrlose Malware. Bedrohte Unternehmen könnten verschiedene Maßnahmen dagegen ergreifen, etwa die Daten sofort zu verschlüsseln. Das verschöbe das Risiko und die Abwehrmaßnahmen zu den Kreditkartenfirmen und deren Zahlungsdienstleistern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wer sich im Internet mit Anonymisierung beschäftigt, also etwa nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" vermerkt und bespitzelt. Das soll aus dem Quelltext der NSA-Software XKeyscore hervorgehen.

Internetnutzer, die sich mit dem Anonymisierungs-Tool Tor beschäftigen, landen automatisch in den Datenbanken der NSA und werden dort als Extremisten markiert. Das stünde direkt so im Quelltext beziehungsweise den Konfigurationsfiles des Überwachungsprogramms XKeyscore, berichten NDR und WDR.

Demnach liegen den Autoren Auszüge dieses Codes beziehungsweise der Konfigurationsdateien des Spähprogramms vor und darin wird eine deutsche IP-Adresse als Ziel markiert. Die gehöre zu einem Server, den der Informatik-Student Sebastian Hahn aus Erlangen gemietet hat, um darauf einen Verzeichnisserver für Tor laufen zu lassen, eine Liste mit allen Tor-Servern. Hunderttausende Zugriffe gebe es darauf jeden Tag; alle werden demnach von der NSA markiert und abgespeichert. Auch die anderen Verzeichnisserver werden demnach so überwacht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Erfolgreicher Angriff auf Tor-Anonymisierung
« Antwort #28 am: 30 Juli, 2014, 19:31 »
Fast ein halbes Jahr betrieben Angreifer eine größere Zahl von Tor-Knoten, mit deren Hilfe sie herausfinden konnten, wer welche Tor-Dienste genutzt hat.

Die Betreiber des Tor-Netzwerkes haben Anfang des Monats eine Gruppe von Tor-Knoten entdeckt, die offenbar Nutzer des Dienstes de-anonymisiert haben. Die Nodes waren fast ein halbes Jahr lang aktiv und wurden jetzt stillgelegt. In einem Security Advisory erklären die Tor-Betreiber die Hintergründe des Angriffs, den sie während der vergangenen Wochen untersucht haben. Die Betreiber vermuten einen Zusammenhang mit der Methode, deren Präsentation auf der Hacker-Konferenz Black Hat kurzfristig abgesagt worden war, können dies aber nicht mit letzter Sicherheit bestätigen. Eine neue Version der Tor-Software soll derartige Angriffe zukünftig erschweren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Tor-Projekt wappnet sich gegen möglichen Angriff
« Antwort #29 am: 20 Dezember, 2014, 18:37 »
Das Tor-Projekt befürchtet eine Beschlagnahmung wichtiger Infrastruktur-Server, die das Anonymisierungsnetz unbenutzbar machen könnte. Einem anonymen Tipp zufolge stehe diese schon in wenigen Tagen bevor.

Wie Projektleiter Roger Dingledine aka "arma" im Blog des Anonymisierungsnetzes bekannt gab, rüstet sich das Tor-Projekt gegen einen Versuch, das Netzwerk außer Gefecht zu setzen. Einem anonymen Tipp zufolge droht die Beschlagnahmung wichtiger Infrastruktur-Server, sogenannter "Directory Authorities".

Diese Directory-Server sind insbesondere für die sogenannten Hidden Services von Bedeutung, also jene Dienste, bei denen die Benutzer die Identität eines Server-Betreibers nicht feststellen können – und umgekehrt. Die Befürchtung ist durchaus berechtigt: Bereits seit einigen Wochen verschwinden teilweise still und leise etablierte Hidden Services. Um viele davon ist es allerdings definitiv nicht schade, etwa um die "Revenge Porn"-Site "Pink Meth".

Ob das Verschwinden der Dienste mit der weltweiten Operation "Onymos" gegen illegalen Internet-Handel zu tun hat, ist bislang noch unklar.

Das Tor-Projekt treffe bereits Gegenmaßnahmen, so Dingledine. Das System sei redundant angelegt, sodass es auch bei einem Angriff auf das Netzwerk noch benutzbar bleibe.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )