Staatstrojaner & Co... Was kann die Spähsoftware und wie kann man sich schützen?

Eigentlich sollte jeder mündige Bürger über Tor bescheid wissen, von daher kann man Tor eigentlich nicht häufig genug erwähnen, im vorliegenden Fall hilft Tor aber nicht weiter. Denn wenn der Staatstrojaner erstmal auf einem Gerät installiert ist, kann er auch die Aktivitäten im Tor-Browser überwachen. Mich würde sogar nicht wundern, wenn die Überwachung des Tor-Browsers mit zu den wichtigsten Features zählt.

Von daher helfen nur zwei Dinge: So wenig infizierbare Geräte wie möglich nutzen und andere Parteien wählen.

Wer glaubt, Tot würde ihn im Netzwerk vrberegen oder anonymisieren, hat definitiv keine Ahnung.
Sämtliche Tor-Aktivitäten unterligenlängst der Überwachung dutch die NSA. Wer selber einen Torserver startet schlägt innerhalb von Minuten bei der NSA auf.
 
  • Gefällt mir
Reaktionen: mdiehl und wegus
Wer glaubt, Tot würde ihn im Netzwerk vrberegen oder anonymisieren, hat definitiv keine Ahnung.
Sämtliche Tor-Aktivitäten unterligenlängst der Überwachung dutch die NSA. Wer selber einen Torserver startet schlägt innerhalb von Minuten bei der NSA auf.
Davon träumt die NSA noch. :)
 
Irgendjemand der ein Programm herstellt wird auch wissen wie es funktioniert. Daher werden da auch andere drauf kommen. Früher oder später. Wer meint es gibt 100 % Sicherheit im Bereich der IT denkt sich das schön.
 
  • Gefällt mir
Reaktionen: PiaggioX8, mdiehl, electricdawn und eine weitere Person
Wer glaubt, Tot würde ihn im Netzwerk vrberegen oder anonymisieren, hat definitiv keine Ahnung.
Sämtliche Tor-Aktivitäten unterligenlängst der Überwachung dutch die NSA. Wer selber einen Torserver startet schlägt innerhalb von Minuten bei der NSA auf.

Wenn man sich an einige Regeln hält (und so lange genügend Menschen Tor benutzen), ist es in der Tat für NSA und Co schwierig bis unmöglich einzelne Gesprächsinhalte ihren Urhebern zuzuordnen. Dass die NSA Tor-Knoten überwacht und den kompletten Verkehr mitliest, ist sicherlich richtig, so lange die Kommunikation aber vernünftig verschlüsselt ist und möglichst viele Nutzer das Tor-Netzwerk nutzen, nützt das wenig.

Irgendjemand der ein Programm herstellt wird auch wissen wie es funktioniert. Daher werden da auch andere drauf kommen. Früher oder später. Wer meint es gibt 100 % Sicherheit im Bereich der IT denkt sich das schön.

Gerade im Bereich Kryptographie hängt die Sicherheit davon ab, dass die Algorithmen fehlerfrei implementiert wurden, nicht aber davon, dass die Algorithmen geheim sind. Soll heißen: Ist ein Verschlüsselungsalgorithmus fehlerfrei implementiert (und das Verfahren gut), nutzt mir der Quellcode gar nichts, um die Verschlüsselung zu knacken. Deshalb sind nicht wenige Implementierungen in dem Bereich auch Opensource, damit möglichst viele Personen nach Fehler suchen können. Klar kann der Feind (Geheimdienste) so auch nach Fehlern suchen und diese ausnutzen bis sie geschlossen sind, aber machen wir uns nichts vor: Ein Geheimdienst würde den Quellcode eines populären Verschlüsselungsalgorithmus vermutlich ohnehin beim Ersteller stehlen oder aber langwierig per Reverse-Engineering aus dem Kompilat gewinnen (Zeit und Geld hat so ein Geheimdienst ja), um dann nach Fehlern zu suchen. Von daher kann man von Opensource hier nur profitieren.
 
  • Gefällt mir
Reaktionen: stonefred und dg2rbf
Dass die NSA Tor-Knoten überwacht und den kompletten Verkehr mitliest, ist sicherlich richtig, so lange die Kommunikation aber vernünftig verschlüsselt ist und möglichst viele Nutzer das Tor-Netzwerk nutzen, nützt das wenig.
Tor ist ein vorwiegend von der amerikanischen Regierung finanzierter Dienst:

https://www.heise.de/newsticker/mel...berwiegend-regierungs-finanziert-3693816.html

Wer glaubt, dass die fleissig in etwas investieren was sie nicht überwachen können, der glaubt auch an den Weihnachtsmann. Ich halte Tor für einen der größten Honeypots überhaupt.
 
  • Gefällt mir
Reaktionen: PiaggioX8, Granny Schmitz und mdiehl
Tor ist ein vorwiegend von der amerikanischen Regierung finanzierter Dienst:

https://www.heise.de/newsticker/mel...berwiegend-regierungs-finanziert-3693816.html

Wer glaubt, dass die fleissig in etwas investieren was sie nicht überwachen können, der glaubt auch an den Weihnachtsmann. Ich halte Tor für einen der größten Honeypots überhaupt.

Wie Texnician oben schon sehr gut erklärte: Ja und Nein!

https://www.heise.de/security/artikel/Tor-und-die-versteckten-Dienste-3280904.html
 
  • Gefällt mir
Reaktionen: stonefred
Nein, das ist seit Jahren Realität, leider.

Dass das Tor-Netzwerk überwacht wird, d.h. der komplette Datenverkehr von, zu und zwischen Tor-Knoten überwacht wird, ist wirklich keine Neuigkeit. Das heißt aber noch lange nicht, dass die NSA auch die entschlüsselten Nachrichten der Nutzer den richtigen Absendern zuordnen kann.
 
Ich wäre dafür für Politiker eine Haftung einzuführen. Wer Gesetze in Umlauf bringt, die von Gerichten letztinstanzlich als (grund-) rechtswidrig kassiert wurden und wer das mehrfach getan hat (ich denke zweimal reicht), dem sollte es verboten werden an Gesetzen weiter mitzuarbeiten oder sie verantwortlich in Umlauf zu bringen.

Ja, a) sowas wie Tests um zu prüfen ob die Abgeordneten überhaupt wissen worüber sie abstimmen und b) bei mehrfachen verabschieden von verfassungswidrigen Gesetzen ein Entzug des Mandats.

War schon ein Hohn als ich gestern gelesen hatte, dass Merkel im Zusammenhang mit der Abstimmung für die Homoehe den Fraktionszwang aufhebt, weil das eiine "Gewissensentscheidung" sei. Grundrechte rasieren ist keine Gewissensfrage?
So eine Regelung wäre schon angebracht und nicht zu viel verlangt um das unreflektierte und verantwortungslose Abnicken von Gesetzen (im Fraktionszwang) zu beenden und die Sache in den Vordergrund zu stellen.
 
  • Gefällt mir
Reaktionen: Cosmic7110 und WollMac
Woher habt Ihr diese Neuigkeiten?

Naja, die Liste der Tor-Knoten ist bekannt. Die NSA kann weite Teile des Internetverkehrs überwachen. Da liegt es auf der Hand, dass die NSA auch den Verkehr zu und von Tor-Knoten überwacht (zumindest bei den Knoten, bei denen dies möglich ist). Die Nutzer von Tor kann die NSA also relativ einfach identifizieren, die NSA weiß auch welche Informationen das Tornetzwerk verlassen (wenn diese nicht noch extra verschlüsselt sind), also welche Daten an welche Server gehen. Die NSA weiß aber nicht welche Daten zu welchem Nutzer gehören und welcher Nutzer gerade auf eine bestimme Internetseite zugreift.
 
Dass das Tor-Netzwerk überwacht wird, d.h. der komplette Datenverkehr von, zu und zwischen Tor-Knoten überwacht wird, ist wirklich keine Neuigkeit. Das heißt aber noch lange nicht, dass die NSA auch die entschlüsselten Nachrichten der Nutzer den richtigen Absendern zuordnen kann.

Alter -die müssen das nicht mal entschlüsseln. Es reicht zu wissen, wer mit wem kommuniziert. Der Rest ist klassisches Handwerk - sprich Ermittlungsarbeit.
 
  • Gefällt mir
Reaktionen: mdiehl und wegus
Der Fraktionszwang muesste IMHO sowieso abgeschafft werden. Abgeordnete sollten IMMER nach ihrem Gewissen abstimmen duerfen. Wozu sind sie sonst gewaehlt worden?
 
  • Gefällt mir
Reaktionen: stonefred und WollMac
Alter -die müssen das nicht mal entschlüsseln. Es reicht zu wissen, wer mit wem kommuniziert. Der Rest ist klassisches Handwerk - sprich Ermittlungsarbeit.
und das bekommen sie wie raus wenn sie nur den reinen Datenverkehr haben?
 
  • Gefällt mir
Reaktionen: stonefred
Der Fraktionszwang muesste IMHO sowieso abgeschafft werden. Abgeordnete sollten IMMER nach ihrem Gewissen abstimmen duerfen. Wozu sind sie sonst gewaehlt worden?

Den Fraktionszwang für mit der Verfassung vereinbar zu erklären, war eine der größten Fehlleistungen des Verfassungsgerichtes. Er ist nichts als die Aushebelung der Demokratie zugunsten der Parteikader. (klick)
 
  • Gefällt mir
Reaktionen: stonefred und electricdawn
Zwei Deppen, ein Gedanke.:crack:
 
Alter -die müssen das nicht mal entschlüsseln. Es reicht zu wissen, wer mit wem kommuniziert. Der Rest ist klassisches Handwerk - sprich Ermittlungsarbeit.

Das Problem ist, dass man genau das nicht weiß. Die NSA weiß beispielsweise, dass 1000 Anschlüsse jeweils eine Nachricht in das Tornetzwerk schicken und das Tornetzwerk 1000 Nachrichten an bestimmte Server schickt, sie kann auf dem Weg vom letzten Tor-Knoten zum Server sogar versuchen an den Inhalt der Nachricht zu kommen (wenn die nicht verschlüsselt war, ist das einfach). Wenn der Inhalt der Nachricht aber keine Rückschlüsse auf den Absender zulässt, kann die NSA daraus nicht schließen wer der 1000 möglichen Absender diese Nachricht nun abgeschickt hat, da die Kommunikation zwischen Nutzer und Tornetzwerk und innerhalb des Tornetzwerks verschlüsselt abläuft.

PS: Deshalb ist es beispielsweise auch so wichtig nicht einfach nur Tor zu verwenden, sondern am besten auch einen Browser wie den Torbrowser, dessen Fingerprint keinem einzelnen Nutzer zugeordnet werden kann.
 
Zurück
Oben Unten