Autor Thema: Anonymisierungsdienste diverses ...  (Gelesen 4185 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Anonymisierungsdienste diverses ...
« am: 21 Juli, 2005, 14:16 »
Neue Version unterstützt nun auch das Onion-Routing-Netz TOR

Das AN.ON-Projekt der Universität Dresden hat eine neue Generation seines Anonymisierungs-Proxy JAP in Betrieb genommen. Die neue stabile JAP-Version 00.05.001 verspricht eine unter anderem deutliche Verbesserung hinsichtlich Bedienbarkeit und Benutzerfreundlichkeit sowie Unterstützung des ebenfalls beliebten und von der Electronic Frontier Foundation (EFF) unterstützen Anonymisierungsdienstes TOR.

Nutzer von TOR können nun JAP ebenfalls als Zugangssoftware verwenden. Dazu ist es lediglich erforderlich, JAP als SOCKS-Proxy in die zu anonymisierende Anwendung einzutragen. Alternative Installationsmethoden von TOR sind wesentlich aufwändiger.

Zudem soll JAP jetzt auch das Problem lösen, dass der Zugriff auf AN.ON für Internetsurfer aus einigen totalitären Staaten von deren Regierung geblockt wird. Hintergrund ist, dass AN.ON meist der einzige Weg für diese Menschen ist, regimekritische Seiten wie Amnesty International zu erreichen, die ebenfalls blockiert werden.

Mit Hilfe der neuen AN.ON-Peer-To-Peer-Forwarding-Technik können JAP-Nutzer zudem eine bestimmte Bandbreite ihrer anonymen Internetverbindung für andere Internetsurfer freigeben. "Damit bieten sie einen unabhängigen Zugangspunkt zum Internet an und leisten ihren Beitrag zur Freiheit des World Wide Web", so die Entwickler.

Ältere Versionen der Software werden zukünftig nicht mehr unterstützt.

Quelle und Links : http://www.golem.de/0507/39394.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Anonymisierungsdienst AN.ON wird kostenpflichtig
« Antwort #1 am: 19 Februar, 2006, 08:25 »
Der Anonymisierungsdienst AN.ON muss sich künftig aus eigener Kraft finanzieren. Nach fünf Jahren laufen die Fördermittel für das Wissenschaftsprojekt aus. Gesichert ist die Finanzierung bis 31. März, spätestens zum Jahresende versiegt der Geldfluss.

Voraussichtlich in der zweiten Jahreshälfte werden die AN.ON-Betreiber für die Hardware- und Traffic-Kosten die Nutzer zur Kasse bitten. Details zum Angebot sind noch nicht ausgearbeitet; momentan denken die Betreiber über eine Flatrate für etwa fünf Euro monatlich nach. Um den Dienst zu testen, soll man ihn nach Zeit oder Volumen begrenzt kostenlos nutzen können. Hat der Anwender dieses Kontingent ausgeschöpft, kann er über AN.ON mit gedrosselter Geschwindigkeit weiter kostenlos surfen. So wollen die Betreiber den Nutzern das Grundrecht auf anonymes Surfen weiter sicherstellen. Bezahlen müssten so nur die Power-Nutzer, welche die meisten Kosten verursachten.

Trotz Bezahlung bleiben die AN.ON-Nutzer anonym, versichert Projektleiter Prof. Dr. Hannes Federrath. Soweit es die Banken zulassen, könnten die Kunden per Schattenkonto mit Pseudonym bezahlen. Im schlimmsten Fall würden die AN.ON-Betreiber die Namen der Kunden kennen, doch ließe sich nicht nachvollziehen, welche Seiten sie besucht hätten, so Federrath, der auch als Vorstandsvorsitzender des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD) amtiert.

Das Bezahlsystem befindet sich derzeit im Test, einige Funktionen fehlen noch. AN.ON soll auch künftig nicht profitorientiert arbeiten; die künftige Rechtsform des Uni-Projekts steht noch nicht fest. Die Betreiber geben sich zuverlässig, dass Datenschutz als Wert aufgefasst werde, für den es genug zahlende Kunden gibt.

Das gemeinsame Projekt der Universitäten Dresden und Regensburg sowie des Unabhängiges Landeszentrums für Datenschutz Schleswig-Holstein ist einer der bekanntesten Anonymisierungsdienste. AN.ON bietet den Anonymisierungs-Client JAP an, den geschätzte 50.000 bis 70.000 Web-Surfer regelmäßig benutzen. Das Open-Source-Projekt JAP wird unabhängig von der Projektfinanzierung weiterentwickelt.

Insgesamt hatte die öffentliche Hand knapp eine Million Euro in AN.ON investiert. Dabei hatte das Projekt auch schon die Aufmerksamkeit von Ermittlungsbehörden auf sich gezogen. Schon vor eineinhalb Jahren hatte AN.ON das Ende der Fördermittel gedroht.

Quelle und Links : http://www.heise.de/newsticker/meldung/69761

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Schwedische Piratenpartei startet Anonymisierungsdienst
« Antwort #2 am: 15 August, 2006, 12:12 »
Die schwedische Piratenpartei will mit einem kommerziellen VPN-Angebot (Virtual Private Network) ein "Darknet" errichten. Dadurch sollen Surfer nicht nur unbeobachtet Tauschbörsen nutzen können. Vielmehr liegt es der unkonventionellen politischen Bewegung auch am Herzen, mit dem Anonymisierungsdienst die freie Meinungsäußerung im Netz zu befördern. "Es gibt viele legitime Gründe, warum man im Internet vollständig anonym sein will", erläutert der Vorsitzende der Piratpartiet, Rickard Falkvinge. So sei etwa das Recht zum Austausch privater Informationen fundamental für eine demokratische Gesellschaft. Ohne einen "sicheren und bequemen Weg, das Internet anonym zu nutzen", sei dieses Anrecht aber "null und nichtig".

Die konkrete technische Abwicklung des Dienstes, der mit fünf Euro im Monat zu Buche schlägt, hat die schwedische Firma Relakks übernommen. Diese bewirbt das international verfügbare Angebot mit dem Hinweis, "freier und stärker relaxed" surfen zu können. Generell wolle man die Sicherheit und die Integrität des Informationsaustauschs im Sinne der alten schwedischen Tradition zum Schutz der Privatsphäre gewährleisten. Das Unternehmen stattet jeden Nutzer des Dienstes mit einer neutralen, in Schweden registrierten IP-Adresse aus und stellt eine mit 128 Bit verschlüsselte Verbindung zum eigentlichen Zugangsanbieter zur Verfügung. Auf diesem Weg soll im Dunkeln bleiben, welche Applikationen ein Nutzer verwendet, mit wem er was kommuniziert oder welche Webseiten er aufsucht.

Zur Erleichterung der Verfolgung schwerer Verbrechen ist Relakks nach eigenen Angaben allerdings verpflichtet, zumindest die bei der Anmeldung zu dem Dienst gesammelten Nutzerinformationen an die schwedischen Behörden zu übergeben. Sollten einem kriminellen Nutzer über zwei Jahre Gefängnis drohen, wollen die Schweden auch Verbindungsdaten herausgeben. Laut der Piratenpartei hat aber generell das "Filesharing von Musik, Filmen und anderen Kulturformen bei der Überwachung von Internetadressen die meiste Aufmerksamkeit auf sich gezogen". Hier würde der Unterhaltungsindustrie, die Nutzer "aggressiv" mit Klagen wegen Urheberrechtsverletzungen überzogen habe, nun ein Riegel beim Ausspionieren der Surfer vorgeschoben.

Neben dem Copyright stehen laut der Piratenpartei mit der aufkommenden Überwachungsgesellschaft aber noch andere Werte auf dem Spiel: "Der einzige Weg, um die heutigen unausbalancierten Urheberrechtsgesetze durchzusetzen, besteht in der Kontrolle jeglicher privater Internetkommunikation", fürchtet Falkvinge. Bevor seine Partei in der Lage sei, einen besseren Datenschutz gesetzlich zu verankern, habe sie eine moralische Verpflichtung, Lösungen zum technischen Schutz der Privatsphäre zu offerieren. Die Piratenpartei und ihr Servicepartner sind allerdings nicht die einzigen Anbieter vergleichbarer Anonymisierungsdienste. In Deutschland etwa steht mit AN.ON schon seit Jahren ein entsprechendes Projekt zur Verfügung, das von Politikern und Ermittlungsbehörden allerdings immer wieder argwöhnisch beäugt und belangt wird. Dazu kommen zahlreiche Anbieter kommerzieller VPN-Softwarelösungen.

Für die im Januar ins Leben gerufene schwedische Piratenpartei geht es mit dem neuen Dienst auch um den Wahlkampf, da in ihrer Heimat im September Parlamentswahlen anstehen. Die Vereinigung hat bereits über 7700 Mitglieder und damit etwas mehr offizielle Unterstützer als die schwedischen Grünen. Statistiken zufolge gibt es in Schweden 1,2 Millionen Tauschbörsennutzer – ein politisches Potenzial, das sich die Piratenpartei nicht entgehen lassen will. Zumal ihre Saat auch in anderen Ländern Früchte trägt, wie etwa die jüngst erfolgte Gründung der Piraten Partei Österreichs (PPÖ) und die Vorbereitungen zum Start einer ähnlichen Kraft in Deutschland zeigen.

Noch arbeiten die Piratenparteien aber an ihrem Profil. "Auf jeden Fall müssen wir aufpassen, dass man unsere Bewegung nicht als 'verpickelte Teenager, die alles umsonst wollen', abstempelt", betonte Florian Hufsky, Bundessprecher der PPÖ, jüngst in einem Interview. Der Kampf für die Privatkopie sei nur ein Teil der Themen, die man besetzen wolle. So seien die "klassischen" Parteien etwa dem Aspekt der fortschreitenden Big-Brother-Gesellschaft beinahe hilflos ausgeliefert, während seine Vereinigung den Menschen das Recht auf Privatsphäre zurückbringe, meinte Hufsky.

Quelle und Links : http://www.heise.de/newsticker/meldung/76845
« Letzte Änderung: 15 August, 2006, 13:03 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Anonymisierungs-Server bei Razzia beaschlagnahmt
« Antwort #3 am: 08 September, 2006, 12:40 »
Am gestrigen Donnerstag beschlagnahmten Polizisten bundesweit bei sieben Providern mehr als zehn dedizierte Mietserver. Die Aktion erfolgte aufgrund von Vorermittlungen der Staatsanwaltschaft Konstanz, wie deren Sprecher Jens Gruhl auf Anfrage von heise online bestätigte. Es gehe um Webforen, in denen kinderpornografisches Material verbreitet worden sei. Nähere Informationen möchte die Staatsanwaltschaft zu einem späteren Zeitpunkt bekanntgeben.

In mehreren Fällen haben die Beamten offensichtlich auch Server beschlagnahmt, auf dem lediglich der Anonymisierungsdienst TOR ("The Onion Routing") lief. Aus den Durchsuchungsbeschlüssen geht hervor, dass der sich Staatsanwaltschaft dieser Sachlage durchaus bewusst war. Vermutlich handelte es sich ver den TOR-Servern um so genannte "Exit Nodes", die in der TOR-Anonymisierungskaskade als Router zum Zielsystem dienen und deshalb auch in dessen Log-Dateien auftauchen. Den Betreibern solcher Server ist der durchgeleitete Inhalt nicht bekannt, sie hatten deshalb wahrscheinlich auch keine Kenntnis davon, dass über ihre Server auf konderpornografisches Material zugegriffen worden war.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
AN.ON-Server des ULD beschlagnahmt
« Antwort #4 am: 15 September, 2006, 13:17 »
Am 6. September 2006 wurde der Anonymisierungsserver des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) beschlagnahmt. In diesen Tagen wurden auch einige Tor-Server beschlagnahmt. Erst fünf Tage später wurde das ULD darüber in Kenntnis gesetzt, denn der Server stand bei einem Dienstleister in Karlsruhe.

Die Beschlagnahmung erfolgte auf Grund eines Beschlusses des Amtsgerichtes Konstanz, den das ULD erst am 13. September 2006 erhielt. Ziel der Maßnahme sei vermutlich, Nutzer von Kinderpornografie im Internet ausfindig zu machen. Sie steht im Zusammenhang mit der Beschlagnahmung anderer Anonymisierungsserver.

Der beschlagnahmte Rechner ist Teil des vom Bundesministerium für Wirtschaft und Arbeit geförderten Projektes "AN.ON - Anonymität Online". AN.ON ermöglicht Nutzern des WWW mit Hilfe der Software JAP kostenlos unbeobachtet zu surfen. AN.ON diene damit der Gewährleistung des Datenschutzes im unsicheren weltweiten Netz - wie vom deutschen Telediensterecht gefordert, heißt es von Seiten des ULD.

"Es ist das gemeinsame Anliegen von Datenschützern und Strafverfolgern, Kinderpornografie im Internet dingfest zu machen. So ist es - nach einem konkreten Anfangsverdacht und mit richterlichem Beschluss - bei AN.ON jederzeit möglich, die Verbreiter von Kinderpornografie zurückzuverfolgen", erläutert ULD-Leiter Thilo Weichert. Entsprechende Fälle gab es in der Vergangenheit, was für viel Kritik an AN.ON gesorgt hat.

Mit der aktuellen Beschlagnahme und dem dadurch bedingten kurzfristigen Ausfall von AN.ON seien die Täter gewarnt worden und die Staatsanwaltschaft habe nun lediglich einen Rechner in ihrer Asservatenkammer, "der keine weiteren Erkenntnisse bringen wird", so das ULD, denn AN.ON speichert keinerlei Verbindungsdaten.

"Jedem Internetkriminalisten müsste inzwischen bekannt sein, wie AN.ON funktioniert", meinte Weichert, denn alle rechtlichen und technischen Informationen sind öffentlich im Internet abrufbar. Er hält die Maßnahmen der Strafverfolger für fahrlässig.

Das ULD hat gegen den Beschluss des Amtsgerichtes Konstanz Beschwerde eingelegt. AN.ON ist wieder im Netz - bald auch wieder mit einem eigenen ULD-Rechner.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Datenschützer kritisieren Beschlagnahme von Anonymisierungsservern
« Antwort #5 am: 15 September, 2006, 15:33 »
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) kritisiert im Zusammenhang mit der Beschlagnahme von Anonymisierungsservern die Polizei. ULD-Leiter Thilo Weichert äußert sich in einer Mitteilung "irritiert über die mangelnde kriminalistische Professionalität der Ermittler". Es sei das gemeinsame Anliegen von Datenschützern und Strafverfolgern, Kinderpornografie im Internet dingfest zu machen. Es sei bei einem konkreten Anfangsverdacht und mit richterlichem Beschluss beim Anonymisierungsdienst AN.ON jederzeit möglich, die Verbreiter von Kinderpornografie zurück zu verfolgen.

Am 6. September wurde laut Mitteilung des ULD auf Grund eines Beschlusses des Amtsgerichtes Konstanz der Anonymisierungsserver des ULD beschlagnahmt. Die bei einem Dienstleister in Karlsruhe durchgeführte Beschlagnahme sei dem ULD erst nach "eigenen aufwändigen Recherchen am 11. September mitgeteilt" worden. Den Beschlagnahmebeschluss habe das ULD erst weitere zwei Tage später nach erneuter Nachfrage erhalten. Die Aktion stehe offenbar in Zusammenhang mit weiteren Beschlagnahmen bei Betreibern von Anonymisierungsdiensten in den vergangenen Tagen. Ziel der Polizeiaktionen sei es, Nutzer von Kinderpornografie im Internet ausfindig zu machen.

Mit der aktuellen Beschlagnahme und dem dadurch bedingten kurzfristigen Ausfall von AN.ON seien die Täter gewarnt worden, schreibt das ULD weiter. Die Staatsanwaltschaft habe nun zudem einen Rechner, der keine weiteren Erkenntnisse bringen werde, da AN.ON keine Verbindungsdaten speichere. "Jedem Internet-Kriminalisten müsste inzwischen bekannt sein, wie AN.ON funktioniert. Alle rechtlichen und technischen Informationen sind öffentlich im Internet abrufbar; das ULD steht zur Beratung der Strafverfolger bereit", erläutert Weichert

Darüber hinaus sei es mehr als fahrlässig, dass die Strafverfolger mit ihrer Beschlagnahme das Internet unsicherer machten, "indem sie vorläufig mit dem ULD-Rechner den einzigen von einer deutschen unabhängigen Behörde betriebenen Mix aus dem Verkehr zogen und dadurch den Schutz vor Netzspionage verhindern". Das ULD weist darauf hin, dass AN.ON ein vom Bundesministerium für Wirtschaft und Arbeit gefördertes Projekt sei. Es ermögliche Web-Nutzern, mit Hilfe der Software JAP kostenlos unbeobachtet zu surfen. Es diene – wie vom deutschen Telediensterecht gefordert – der Gewährleistung des Datenschutzes im weltweiten Netz und werde auch von vielen Unternehmen zum Schutz vor Wirtschaftsspionage genutzt. Das ULD hat gegen den Beschluss des Amtsgerichtes Konstanz Beschwerde eingelegt. Der Dienst AN.ON ist wieder im Netz, "bald auch wieder mit einem eigenen ULD-Rechner", versprechen die Datenschützer.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Anonym im Netz: Welchen Diensten kann man vertrauen?
« Antwort #6 am: 30 September, 2006, 10:20 »
Es gibt viele Gründe, warum man vielleicht lieber anonym in den weltweiten Netzwerken stöbert - und viele Behörden, die gern dabei zusehen. Netz-Nutzern auf der Suche nach Diskretion bieten sich eine ganze Reihe von Diensten an, doch nicht alle verdienen Vertrauen.

Nicht jeder, der Missstände in einem Unternehmen aufdeckt, möchte namentlich bekannt werden. Zu groß ist bei manchen die Angst vor Repressalien. Eine Möglichkeit, unerkannt an Wissen zu kommen und dieses publik zu machen, ist das Internet. Doch die Sicherheit im Netz ist trügerisch, denn Surfer hinterlassen virtuelle Spuren - und niemand weiß genau, wer diese überwacht.

Einen Ausweg bieten Anonymisierungsdienste. Sie werden zum Beispiel von Unternehmen genutzt, die unerkannt Informationen einsehen wollen. Auch bieten sie Internetsurfern die Möglichkeit, Inhalte aufzurufen, die eigentlich für Nutzer aus bestimmten Ländern gesperrt sind.

Als einer der weltweit zuverlässigsten Anonymisierungsdienste gilt AN.ON, bekannt auch unter dem Programmnamen JAP. Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) betreibt AN.ON gemeinsam mit den Universitäten Dresden, Berlin und Regensburg und dem Chaos Computer Club. Der Dienst verschlüsselt über eine Reihe von Servern die Ausgangsdaten der Nutzer so, dass sie beim Zielserver nicht mehr identifiziert werden können. Die Spur im Netz wird damit unsichtbar.

Um den Dienst zu nutzen, muss der Internetsurfer eine Software installieren. Zurzeit nutzen etwa 3500 bis 4000 Menschen den Anonymisierungsdienst gleichzeitig. Monatlich rufen diese über 250 Millionen Internetadressen anonym ab. Die Software wurde bereits über eine Million Mal heruntergeladen. Der Dienst gilt als sicher, weil alle beteiligten Server die Abrufe verschlüsseln, dadurch werden die Spuren im Internet so sehr vermischt, dass sie nicht mehr rekonstruierbar sind. Die Datenabrufe könnten nur dann nachvollzogen werden, wenn alle benutzen Server gleichzeitig die Abrufe mitprotokollieren.

Das ist technisch möglich - denn die Software soll keine kriminellen Machenschaften begünstigen. Abhören können berechtigte Behörden wie Staatsanwaltschaften den Datenverkehr dann, wenn sie einen richterlichen Beschluss vorlegen und die Betreiber die Protokollierungsfunktion aktivieren. Dritte wie etwa ausländische Geheimdienste oder Zensurbehörden haben diese Möglichkeit nicht.

Schwieriger wird die Überwachung, wenn Nutzer die neue Forwarder-Funktion verwenden. "Damit dient der Rechner in einer Art Peer-to-Peer-Netz als alternativer Zugangspunkt zu unserem Anonymisierungsdienst", erklärt Entwickler Stefan Köpsell. Statt offizielle Server zu nutzen, leitet dann jeder Nutzer über seinen Rechner die Daten weiter - ähnlich wie bei einer Tauschbörse im Internet. "Wir wissen von etwa 50 bis 100 freiwilligen Teilnehmern, die ihren Rechner zur Umgehung von Sperrmaßnahmen bereitstellen", berichtet Köpsell.

Die Zugangssoftware für AN.ON können Nutzer übrigens auch für den beliebten Anonymisierungsdienst TOR der Electronic Frontier Foundation verwenden. TOR leitet den Datenverkehr immer wieder anders über zahlreiche Rechner - weltweit. Hier bietet jeder Nutzer seinen Rechner für die Datenübertragung an. TOR wird unter anderem auch von einem Teil der US-Marine verwandt, um anonym in offenen Quellen im Internet zu recherchieren.

Alle anderen Anonymisierungsdienste wie Anonymizer, Proxyblind oder The Cloak hält Andreas Pfitzmann, Informatikprofessor an der TU Dresden und für AN.ON technisch verantwortlich, nicht für vertrauenswürdig. Sie handelten allein nach dem Prinzip der Gutgläubigen: "Wir sind die Guten und vertrau uns."

"Aus Sicht von Geheimdiensten ist es sogar eine sinnvolle Strategie, einen Anonymisierungsdienst unter einem Decknamen zu betreiben", fügt Pfitzmann hinzu, "weil dann eventuell auch verdächtige Personen den Dienst nutzen werden."

Bislang kann die Software kostenlos genutzt werden. Ende des Jahres läuft die Projektförderung durch das Bundeswirtschaftsministerium aus. Dann soll der Dienst nur noch gegen Bezahlung verfügbar sein.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Im Streit um die von der Staatsanwaltschaft Konstanz veranlassten bundesweiten Sicherstellungen verschiedener Anonymisierungsserver im Zuge von Ermittlungen wegen Besitz und Verbreitung von Kinderpornografie liegen nun Entscheidungen über die Beschwerden verschiedener Betroffener vor. In technisch fachkundigen Darstellungen hat das Landgericht (LG) Konstanz in einer heise online vorliegenden Entscheidung die Beschwerde gegen die Beschlagnahme als zulässig, aber unbegründet zurückgewiesen (LG Konstanz, Beschluss vom 27.10.2006 [4 Qs 92/06]). Dabei stützten sich die Richter der 4. Großen Strafkammer zunächst auf die gängige Ansicht, dass auch Datenträger und hierauf gespeicherte Daten als Beweismittel für ein Strafverfahren grundsätzlich beschlagnahmbar seien.

Auf die im vorliegenden Fall spezielle Problematik, dass es sich bei diesen Daten um Verkehrsdaten handeln dürfte, die unter dem speziellen Grundrechtsschutz des Art. 10 GG stehen, ging das Gericht dann ebenfalls ein. In der entscheidenden Frage, ob eine einfache Beschlagnahme nach § 94 der Strafprozessordnung (StPO) zulässig sei oder ob somit die eigentlich für den Zugriff auf Verkehrsdaten vorgesehenen §§ 100g, 100h StPO unzulässig umgangen wurden, entschied das Gericht entgegengesetzt zum Landgericht Frankfurt (Beschluss vom 15.09.2003 [Az.: 5/6 Qs 47/03]), ohne sich ganz ausdrücklich mit dem Standpunkt der Frankfurter Richter aus dem Jahre 2003 auseinanderzusetzen.

Eine Anordnung nach den §§ 100g, 100h StPO kam nach Auffassung der Konstanzer Richter nicht in Betracht, da seitens der Serverbetreiber keine Verpflichtung bestanden habe, entsprechende Daten überhaupt zu speichern. Daraus folge, so das Landgericht Konstanz, dass auch keine Auskunftsverpflichtung nach den §§ 100g, 100g StPO bestehe. Eine solche Verknüpfung aus Speicherverpflichtung und Auskunftsverpflichtung steht jedoch im Widerspruch zum herrschenden Verständnis der §§ 100g, 100h StPO, nach dem eine Speicherverpflichtung nicht erforderlich ist, und sich die Auskunftsverpflichtung auf die Daten bezieht, die ein Anbieter aufgrund bestehender Regelungen zulässigerweise erhebt und speichert, etwa zu Abrechnungszwecken.

Auch den Einwand, dass mangels überhaupt erfolgender Speicherung der Daten die gesamte Maßnahme ungeeignet und schon deshalb unzulässig wäre, ließen die Richter nicht gelten: Diese Behauptung sei nicht verifizierbar, zudem bestünde die Gefahr, dass bei einer Aufforderung zur Herausgabe der Dateien diese gelöscht würden, falls sie tatsächlich doch vorhanden wären. Letztlich habe für die Ermittlungsbehörden keine andere Möglichkeit als die Beschlagnahme der Server bestanden, um die Tatverdächtigen zu identifizieren. Deshalb sei der staatliche Zugriff rechtmäßig gewesen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Ehemalige Entwickler des Anonymisierungsdienstes AN.ON haben mit JonDos einen kostenpflichtigen Nachfolger gestartet. JonDos ist allerdings nicht mehr selbst Betreiber der zur Anonymisierung eingesetzten Mix-Kaskaden, sondern nur finanzieller Mittler zwischen den Nutzern und den einzelnen Kaskadenbetreibern. Die neuen Mix-Netzwerke tragen fortan den Namen JonDonym. Der zuvor als JAP bekannte Java-Client, den Nutzer auf ihrem Rechner installieren müssen, wird unter dem Namen JohnDo fortgeführt – eine Anlehnung an das US-amerikanische Synonym "John Doe", mit dem fiktive oder nicht identifizierte Personen benannt werden.

Die JonDo-Software sowie die Mix-Kaskaden unabhängiger Betreiber sollen weiterhin kostenlos bleiben. Derzeit lassen sich mit der Software die Kaskaden der TU Dresden und des Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) entgeltfrei nutzen. Für die laut JonDos leistungsfähigeren JonDonym-Mix-Kaskaden wird künftig aber eine volumenbezogene Nutzungsgebühr fällig.

Die Kosten, die JonDos über Prepaid-Konten abrechnet, liegen derzeit zwischen vier Euro für 500 MByte und 25 Euro für 5 GByte. Das Prepaid-Modell soll laut JonDos vornehmlich sicher stellen, dass zur Abrechnung keine Nutzungsdaten auf Vorrat erhoben werden müssen. Ob sich der Preisvorteil des 5-GByte-Pakets für Wenig-Surfer rechnet, ist allerdings fraglich: Beim Aufladen des Kontos erhält man den Hinweis, dass das gebuchte Datenvolumen lediglich einen Monat gültig ist.

AN.ON war als Forschungsprojekt trotz des hohen Datenaufkommens viele Jahre kostenlos verfügbar. Nachdem Anfang 2006 fest stand, dass die Fördergelder für das gemeinsame Projekt der Universitäten Dresden und Regensburg sowie des ULD Ende 2006 auslaufen würden, mussten sich die Betreiber nach anderen Finanzierungsmöglichkeiten umsehen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Nutzung von BitTorrent über Tor gefährdet die Anonymität
« Antwort #9 am: 13 April, 2011, 14:18 »
Nutzer des Anonymisierungsdienstes Tor, die den Filesharing-Dienst BitTorrent verwenden, gehen ein erhebliches Risiko ein. Die Tracker-Verbindungen von BitTorrent lassen nach neuen Erkenntnissen französischer Sicherheitsexperten eine Identifzierung der IP-Adresse der betreffenden Person zu. Darüber können sogar andere, sichere Dienste "de-anonymisiert" werden.

Viele Nutzer verwenden das Filesharing-Protokoll BitTorrent über den Anonymisierungsdienst Tor - sei es, weil sie illegale oder sensible Inhalte tauschen, oder weil sie schlicht ihren gesamten Datenverkehr aus Privatsphäre-Gründen anonymisieren. BitTorrent jedoch stellt durch die dafür benötigten Tracker-Verbindungen ein ernstzunehmendes Risiko für die Anonymität des Nutzers da, wie nun bekannt wurde.

In einem kürzlich veröffentlichten Forschungspapier erklären Sicherheitsforscher von INRIA Frankreich unter Leitung von Stevens Le Blond, ihnen sei es gelungen, die IP-Adressen von 10.000 BitTorrent-Nutzern anhand ihrer Tracker-Verbindungen zu identifizieren. Man habe "eine Klasse von Schwachstellen im Tor-System" identifiziert, die die Anonymität zahlreicher BitTorrent-Nutzer gefährdet. Dabei wird ein Feature von Tor - das ironischerweise ursprünglich die Sicherheit und Effizienz von Tor verbessern sollte - in Verbindung mit einigen Eigenheiten des BitTorrent-Protokolls genutzt.

Besagtes Feature sieht vor, dass ein einmal aufgebauter "Kreis" von Routern für mehrere TCP-Verbindungen genutzt wird. Das spart erheblichen Rechenaufwand, da für die Erstellung eines solchen Kreises aufwändige kryptographische Berechnungen notwendig sind. Zudem sinkt so durch die geringere Anzahl verwendeter Router die Wahrscheinlichkeit, mit einem Router in Kontakt zu kommen, dessen Benutzer unlautere Absichten verfolgt und den Datenverkehr ausspioniert.

Daneben stellten die Wissenschaftler fest, dass viele BitTorrent-Nutzer zwar die Tracker-Verbindungen - bei denen nur wenige Daten ausgetauscht werden - über Tor anonymisieren, die großen Datenmengen der eigentlichen Peer-to-Peer-Verbindung aber aus Geschwindigkeitsgründen ohne die Nutzung von Tor austauschen. So kann der Tracker immerhin nicht die wahre IP-Adresse des Nutzers aufzeichnen.

Der Angriff der französischen Sicherheitsexperten erforderte zunächst das Aufsetzen einiger bösartiger Tor-Exit-Nodes sowie das Aufsetzen einiger als Honeypots fungierender BitTorrent-Clients auf den Rechnern der Forscher. Wenn nun einer der Exit-Nodes sieht, dass versucht wird, eine Verbindung zu einem BitTorrent-Tracker aufzubauen, wird die Antwort abgefangen und die IP-Adresse eines der von den Angreifern betriebenen BitTorrent-Clients der Liste von Peers hinzugefügt. Daraufhin versucht sich der Rechner des Opfers mit besagtem Honeypot zu verbinden - bei der gängigen Konfiguration ohne Anonymisierung, das heißt unter Verwendung seiner eigenen IP-Adresse.

Eine Variante des Angriffs funktioniert sogar bei Benutzern, die allen BitTorrent-Datenverkehr über Tor zu schicken versuchen. Diese Variante beruht auf der Benutzung eines "Distributed Hash Table" (DHT). Dieser verwendet UDP-Datenpakete, während Tor konstruktionsbedingt nur mit TCP-Verbindungen kompatibel ist. Somit müssen einige Datenpakete ohne Anonymisierung verschickt werden.

Die Angreifer wissen nun also, welche IP-Adresse und welchen "Kreis" durch das Tor-Netzwerk ihr Opfer verwendet. Durch die mehrfache Verwendung des Router-"Kreises" können nun auch die weiteren darüber laufenden Verbindungen dem Opfer zugeordnet werden. Dieser Angriff lässt sich wiederholen, wenn über andere "Kreise" ebenfalls BitTorrent-Trackerverbindungen laufen.

Roger Dingledine, der Leiter des Tor-Projekts, lobte die französischen Forscher ausdrücklich für das Aufdecken der Sicherheitslücken. Er äußerte sich allerdings kritisch darüber, dass die Experten den Angriff tatsächlich an 10.000 Nutzern durchführten. Dies sei unnötig und unethisch gewesen und habe lediglich der Publicity gedient.

Dingledine schlägt vor, BitTorrent nicht mehr über Tor laufen zu lassen. Dies wird ohnehin bereits empfohlen, da BitTorrent die vorhandene Bandbreite äußerst stark auslastet, was den anderen Nutzern gegenüber äußerst unsozial ist. Zudem muss auch der Filesharer selbst meist mit einer niedrigen Geschwindigkeit rechnen. Alternativ sollten wenigstens zwei separate Tor-Verbindungen für BitTorrent und andere Dienste aufgebaut werden. Somit wäre der BitTorrent-Traffic noch immer angreifbar, der restliche Datenverkehr des Benutzers aber immerhin geschützt. Einige Design-Überlegungen befassen sich momentan mit der Problematik; ein wirklich erfolgversprechendes Ergebnis, wie TCP-Streams effektiver getrennt werden können, gibt es aber bislang nicht. Wem an sicherem Filesharing gelegen ist, der sollte sich überlegen, auf speziell für diesen Zweck entwickelte alternative Peer-to-Peer-Lösungen zurückzugreifen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Niedersachsen sperrt Anonymisierungsdienste aus
« Antwort #10 am: 20 Juni, 2011, 15:43 »
Wer unentdeckt auf Webseiten des Landes Niedersachsens surfen oder mit niedersächsischen Behörden anonym kommunizieren will, hat Pech. Der technische Dienstleister für die Internetangebote der Region zwischen Harz und Nordsee, der Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsens (LSKN), sperrt die Nutzer von Services wie Tor aus. [Update: Java Anon Proxy alias JonDo scheint nach Angaben der Betreiber derzeit nicht betroffen zu sein.] "Wir setzen eine Sperrliste für bestimmte Anonymisierungsdienste ein", erklärte eine LSKN-Sprecherin gegenüber heise online. Es gehe dabei im Interesse der IT-Sicherheit um den Schutz vor Angriffen aus dem Cyberspace. Nach Angaben der Behördenvertreterin empfehlen auch die Hersteller von Netzwerktechnik den Einsatz zentraler Filterlisten.

Die Administratoren des LSKN sind sich zwar bewusst, dass Diensteanbieter laut Telemediengesetz (TMG) verpflichtet sind, die Nutzung von Online-Medien "anonym oder unter Pseudonym zu ermöglichen". Einzige gesetzliche Einschränkung ist, dass "dies technisch möglich und zumutbar ist". Der Nutzer ist über diese Möglichkeit zu informieren, heißt es im TMG weiter. Laut der LSKN-Sprecherin hat das Land aber "das Recht, sich zu schützen". Für die Bürger gebe es keinen absoluten Anspruch auf Zugriff auf die landeseigenen Internetangebote.

Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung sieht die Sache anders. Niedersachsen schließe rechtschaffene Bürger von den Informationen und Dienstleistungen des Landes aus, die über öffentliche Portale angeboten werden, erklärte der Jurist gegenüber heise online. Dazu gehöre etwa auch die Webseite des niedersächsischen Landtags. Da alle Bürger einen Anspruch auf gleichen Zugang zu öffentlichen Telemedien hätten, hält Breyer die Sperrung für rechtswidrig. Betroffen seien einer Umfrage (PDF-Datei) des Forschungsinstituts infas zufolge 12,8 Prozent der Bundesbürger, die sich mehr oder weniger regelmäßig gleichsam mit Tarnkappe durchs Netz bewegten.

Anonymisierungsdienste zu nutzen ist nach Breyers Ansicht legitim. Wer etwa einen offenen WLAN-Hotspot nutze, könne nur mit Hilfe einer verschlüsselten Verbindung über ein Virtual Private Network verhindern, dass sein Datenverkehr mitgelesen und dabei Unbefugten persönliche Sachverhalte wie Passwörter bekannt werden. Auf Anonymizer angewiesen seien auch deutsche Journalisten und Menschenrechtsgruppen, die in autoritären Staaten arbeiteten. Kein anderes Bundesland, auch nicht das Bundeskriminalamt (BKA) oder das Bundesamt für Sicherheit in der Informationstechnik (BSI), hielten solche Sperrungen für erforderlich, sagte Breyer.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: Niedersachsen sperrt Anonymisierungsdienste aus
« Antwort #11 am: 21 Juni, 2011, 01:30 »
Zitat
Für die Bürger gebe es keinen absoluten Anspruch auf Zugriff auf die landeseigenen Internetangebote.

natürlich, denn schließlich hat die Landesregierung bzw die LSKN das aus eigener Tasche bezahlt. Wie kommen denn diese Sklav..  AEHM Bürger jetzt darauf, auch noch Ansprüche zu stellen.


Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Niedersachsen hebt Sperre für Anonymisierungsdienste wieder auf
« Antwort #12 am: 21 Juni, 2011, 17:15 »
Der Zugriff auf die Webseiten des Bundeslandes Niedersachsen über den Anonymisierungsdienst Tor ist wieder möglich. Der technische Dienstleister, der Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsens (LSKN), war in die Kritik geraten, weil er Nutzer von Services wie Tor per Blacklist für den Zugriff auf Seiten unter niedersachsen.de blockierte. Es gehe dabei im Interesse der IT-Sicherheit um den Schutz vor Angriffen aus dem Cyberspace, hatte eine LSKN-Sprecherin gegenüber heise online noch am gestrigen Montag erklärt.

Offensichtlich hat man auf Grund der Berichterstattung diese Praxis nun überdacht: "Nach betriebstechnischer Prüfung hat der Chief Information Security Officer (CISO) der Landerverwaltung, Michael Schätzke, heute festgelegt, die Sperrung der Anonymisierungsdienste aufzuheben", teilte das LSKN mit. Es habe "in den letzten Monaten keine nachweislichen über einen Anonymisierungsdienst gelaufenen Angriffe auf das CMS des Landes Niedersachsen gegeben", begründet der Mitteilung zufolge Schätzke die Entscheidung. Dennoch sei das Aussperren von Anonymisierungsdiensten rechtlich zulässig. Daher behalte sich das LSKN vor, "die Anonymisierungsdienste wieder in die Sperrlisten aufzunehmen, sollten über diese Dienste Angriffe von Hackern auf das Landes-CMS durchgeführt werden".

Laut LSKN bestand die Sperre bereits seit 2008, sie sei bisher aber niemandem aufgefallen. Damals sei bei einem Upgrade des Gateways die vom Hersteller empfohlene Sperrliste übernommen worden. Abgewiesene Nutzer haben einen automatisch generierten Fehlercode erhalten, mit dem sie sich beim Service Desk über den Grund der Ablehnung informieren konnten. Unter anderem Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung hatte die Aussperrung kritisiert, da Niedersachsen rechtschaffene Bürger von den Informationen und Dienstleistungen des Landes ausgeschlossen habe, die über öffentliche Portale angeboten werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Anonymisierungsdienst nutzt Botnet als Proxies
« Antwort #13 am: 08 September, 2011, 18:00 »
Der Anonymisierungsdienst AWM Proxy vermietet mit dem TDL4-Bot infizierte Rechner als Anonymisierungsproxies, berichtet Sicherheitsexperte Brian Krebs. Zu Preisen ab 3 US-Dollar am Tag kann jedermann seinen Datenverkehr durch das Botnet leiten lassen und so anonym mit fremdem IPs im Internet surfen. Laut Krebs ist der Anbieter bereits seit Anfang 2008 aktiv. Eine Firefox-Erweiterung soll Konfiguration und Nutzung erleichtern. Der Anbieter verspricht, keine Log-Dateien über die Aktivitäten seiner Nutzer anzulegen.

Ruft der Proxy-Nutzer etwa illegale Inhalte wie Kinderpornographie ab oder nutzt die anonymisierte Verbindung zur Verbreitung von Terrordrohungen, können dem Besitzer des infizierten Systems rechtliche Konsequenzen drohen. Um nachzuweisen, dass er die illegalen Aktivitäten nicht selbst durchgeführt hat, muss er das in den Tiefen des Systems versteckte Rootkit erst mal ausfindig machen.

Und das ist gar nicht so leicht, wie auch der Artikel Tatort Internet: Operation am offenen Herzen aus c't 18/2011 illustriert. TDL4 ist eines der fortschrittlichsten Rootkits. Unter anderem implementiert es ein eigenes verschlüsseltes Dateisystem. Seine Rootkit-Funktionen machen selbst vor 64-bittigen Windows-Ausgaben keinen Halt.

Das Proxy-Modul ist nur eine von zahlreichen Funktionen des Bots: Hat sich der Schädling erst mal im System verankert, kann der Botnet-Betreiber beliebige Dateien auf den infizierten Rechner laden und ausführen. Dadurch lässt sich TDL4 etwa zum Spamversand oder für DDoS-Attacken missbrauchen. Auch das Ausspionieren von Online-Banking-Sitzungen ist möglich. Eine umfangreiche Analyse findet man auch beim Antivirenhersteller Kaspersky.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 9067
  • Ich liebe dieses Forum!
Tor: EU gibt Blockade von Anonymisierungsservern auf
« Antwort #14 am: 27 März, 2012, 11:41 »

(Bild: Tor-Netzwerk)
Die EU hat ihre Praxis aufgegeben, im Internet Nutzer von Anonymisierungsservern mit einer gefälschten "Server overloaded"-Meldung abzuweisen. Angeblich seien Hacker schuld, die "typischerweise das Tor-Netzwerk nutzen".

Die EU-Kommission hat nach Beschwerden die heimliche Sperrung von IP-Adressen beendet, die zu Anonymisierungsdiensten gehören. Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hatte dies kritisiert. Nutzer von Anonymisierungsdiensten bekamen eine Fehlermeldung, wenn sie das Internetangebot der Europäischen Union ansteuerten. Angezeigt wurde eine Warnung: "Network Error (gateway_error). Server overloaded. The gateway may be temporarily unavailable, or there could be a network problem" (Netzwerkfehler. Server überlastet. Das Gateway ist nicht zu erreichen oder es besteht ein Netzwerkproblem).

Padeluun von der Bürgerrechtsorganisation Foebud, der einen Tor-Server betreibt, betonte: "Neben dem öffentlichen und ehrenamtlich betriebenen Tor-Netzwerk wurden auch kommerzielle Anbieter gezielt ausgesperrt. Über einige Dienste war der Zugriff auf ausgewählte Internetseiten überhaupt nicht möglich."

"Cyberangreifer nutzen typischerweise Tor-Netzwerke"

Ein Information Security Officer der EU-Kommission hatte Breyer erklärt, dass Nutzer von Anonymisierungsdiensten blockiert würden, weil "Cyberangreifer typischerweise das Tor-Netzwerk nutzen". Um das Onlineangebot der EU "für alle Bürger verfügbar zu halten", sei diese Sicherheitsmaßnahme nötig.

Dagegen hatte das Bundeskriminalamt am 26. September 2011 erklärt: "Heutzutage spielen Anonymisierungsdienste für die Ausführung von DoS- beziehungsweise DDoS-Angriffen keine Rolle mehr." Das BKA hatte bei einem eingesetzten Proxy-Server in der Grundkonfiguration des Reverse-Proxys bestimmte Adressbereiche aus dem Tor-Netzwerk gesperrt. Dabei habe es sich um eine Default-Einstellung des Herstellers gehandelt.

"Die Aussperrung von Anonymisierungsdiensten ist ein fatales Signal für die Freiheit im Netz", sagte Katharina Nocun vom AK Vorrat. "Die Bürger müssen weiterhin die Möglichkeit haben, anonym auf Internetseiten von Behörden zuzugreifen." Anonymisierungsdienste seien insbesondere in Ländern, die durch Zensur, Internetfilter und Vorratsdatenspeicherung die Internetnutzung überwachten, für die Gewährleistung der Presse- und Meinungsfreiheit unerlässlich.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10