Hallo,
- gestohlene SSL-Zertifikate, auch von TOR
- Blockierung von TOR durch den Iran mittels Deep Packet Inspection (DPI),
das ist der Stand der Dinge.
TOR-Project hat auf die SSL-Zertifikate reagiert.
Eine Reaktion auf DPI scheint unmöglich zu sein.
Wenn Iran DPI einsetzen kann, um TOR-User zu verfolgen, können es andere Staaten auch.
Somit ist TOR obsolet!
Felix
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Blockieren und verfolgen sind aber immer noch zwei verschiedene Dinge.
Stimmt,
kläre uns auf.
Ich bezog mich auf deinen Text:
Blockierung von TOR durch den Iran
Wenn Iran DPI einsetzen kann, um TOR-User zu verfolgen
Passt nicht zusammen, oder?
Ich möcht auf felix 37 antworten.
er berichtet von gestohlenen SSl- Certificates, was stimmt, siehe DigiNotar in den Niederlanden
Iran konnte anhand der gestohlenen Certificates TOR ausbremsen, was stimmt, siehe torproject.org
Iran konnte durch DPI TOR - User identifizieren, auch das ist richtig
felix 37 vertauschte offensichtlich ein paar Fakten, aber sein Einwand ist berechtigt.
Wenn der Iran durch DPI TOR-User verfolgen kann, wie felix 37 anführt, dann kann es auch jeder andere Staat, sprich Geheimdienst etc., auch dies lässt sich nicht nicht verneinen
Ich fasse zusammen:
TOR ist zumindest fragwürdig geworden, selbst wenn Certificates ausgetauscht wurden
War ein Anonymisierungsdienst, dessen Exit-Nodes angeblich mehrheitlich von Geheimdiensten betrieben werden, denn schon jemals vertrauenswürdig?
@ the_mic
Du hast völlig recht. Für Geheimdienste ist es eine Leichtigkeit unzählige Exit-Nodes zu betreiben.
Es wird ja auch getan.
Eine Alternative soll JAP in Verbindung mit PeerGuard sein.
Verschlüsselung ist aber ein MUSS.
---------------------
Eine Gruppe, die Stuxnet programmieren kann, ist auch in der Lage TOR u.a. zu knacken.
Snaky