Es wird gerüchteweise erzählt, dass alleine der Verfassungsschutz 150-200 TOR-Server eingerichtet hat.
Sie sollen quasi als Fliegenfänger dienen.
Ist dies technisch möglich?
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
"[...]Tor befindet sich noch in einer frühen Entwicklungsphase und sollte laut den Entwicklern noch nicht für starke Anonymität im Internet verwendet werden."[...]
Dies ein Auszug aus dem WIKI-Beitrag zu TOR.
Aber ich bin grundsätzlich der Auffassung, dass *wenn* man im Fadenkreuz
einer Ermittlungsbehörde steht, die dann auch ihre Informationen
bekommen.
Den Fall, dass die laut rufen "SCHEI**E ! - Der nutzt Tor ! Da müßen wir wohl nach jemand
anders fahnden - an den kommen wir nicht ran!" halte ich für *sehr* unwahrscheinlich.
Dies ein Auszug aus dem WIKI-Beitrag zu TOR.
Aber ich bin grundsätzlich der Auffassung, dass *wenn* man im Fadenkreuz
einer Ermittlungsbehörde steht, die dann auch ihre Informationen
bekommen.
Den Fall, dass die laut rufen "SCHEI**E ! - Der nutzt Tor ! Da müßen wir wohl nach jemand
anders fahnden - an den kommen wir nicht ran!" halte ich für *sehr* unwahrscheinlich.
einfach selbst etwas lesen ... -hier
Ist dies technisch möglich?
Klar ist das möglich, jeder kann beliebig einen TOR-Server installieren. Das Problem dabei ist auch weniger ein TOR-Server im allgemeinen, sondern ein sogenannter Exit-Node im speziellen. Das TOR-System hat nämlich einen ganz-ganz-ganz dicken Haken: Du tauscht die einfache Zurückverfolgbarkeit deiner Verbindungen dagegen, dass jeder Betreiber eines Exit-Nodes potentiell deine Daten ausschnüffeln kann, sofern Du diese nicht noch einmal zusätzlich auf der Anwendungsebene verschlüsselst.
Zwar bautdie TOR-Softwaredirekt von deinem Rechner aus eine verschlüsselte Verbindung mit dem TOR-Netz auf und die Daten werden innerhalb des TOR-Netzes verschlüsselt über verschiedene Nodes geleitet, da aber der Server, mit dem Du kommunizieren willst das TOR-Protokoll nicht kennt müssen diese Daten dann an einem Exit-Node entschlüsselt und zum eigentlichen Ziel geleitet werden. Tja, und jetzt überleg mal was der Betreiber solch eines Exit-Nodes alles an Daten abgreifen kann: Web-Logins ohne SSL, unverschlüsselte Mails, Forenpostings etc... und ich glaube dass es mit entsprechender Motivation und Geduld problemlos möglich sein dürfte den Nutzer nur anhand der abgefangenen Daten zu identifizieren, trotz der Verschleierung durch das TOR-Netz.
TOR ist in meinen Augen nur ratsam, wenn man konsequent alle Daten nur über verschlüsselte Protokolle darüber abwickelt (HTTPS, SPOP, verschlüsselte Mails, SFTP, SCP, SSH). Im Gegenteil: Bei unverschlüsselter Nutzung liefert man auf Gedeih und Verderb alle vertraulichen Daten unbekannten Betreibern von Exit-Nodes aus!
Klar ist das möglich, jeder kann beliebig einen TOR-Server installieren. Das Problem dabei ist auch weniger ein TOR-Server im allgemeinen, sondern ein sogenannter Exit-Node im speziellen. Das TOR-System hat nämlich einen ganz-ganz-ganz dicken Haken: Du tauscht die einfache Zurückverfolgbarkeit deiner Verbindungen dagegen, dass jeder Betreiber eines Exit-Nodes potentiell deine Daten ausschnüffeln kann, sofern Du diese nicht noch einmal zusätzlich auf der Anwendungsebene verschlüsselst.
Zwar bautdie TOR-Softwaredirekt von deinem Rechner aus eine verschlüsselte Verbindung mit dem TOR-Netz auf und die Daten werden innerhalb des TOR-Netzes verschlüsselt über verschiedene Nodes geleitet, da aber der Server, mit dem Du kommunizieren willst das TOR-Protokoll nicht kennt müssen diese Daten dann an einem Exit-Node entschlüsselt und zum eigentlichen Ziel geleitet werden. Tja, und jetzt überleg mal was der Betreiber solch eines Exit-Nodes alles an Daten abgreifen kann: Web-Logins ohne SSL, unverschlüsselte Mails, Forenpostings etc... und ich glaube dass es mit entsprechender Motivation und Geduld problemlos möglich sein dürfte den Nutzer nur anhand der abgefangenen Daten zu identifizieren, trotz der Verschleierung durch das TOR-Netz.
TOR ist in meinen Augen nur ratsam, wenn man konsequent alle Daten nur über verschlüsselte Protokolle darüber abwickelt (HTTPS, SPOP, verschlüsselte Mails, SFTP, SCP, SSH). Im Gegenteil: Bei unverschlüsselter Nutzung liefert man auf Gedeih und Verderb alle vertraulichen Daten unbekannten Betreibern von Exit-Nodes aus!
Das gerücht stimt teilweise-in Wirklichkeid ist es noch krasser.
unsere dienste sind die TOR Betreiber, innsgesamt bedreiben Sie (BND,VS,MAD usw =) an die 1500 TOR server.
Allso, Vorsichd