Zum gesamten Artikel
Tor ist längst zu einem Ziel für Störungs- und Zensurmaßnahmen geworden. Immer öfter wird gezielt versucht, Kommunikationsinhalte von Tor-Nutzern zu…
Ich glaube bald werden die Behörden, KGB, NSA, einen Weg finden wie sie das System Knacken können. Dieses Jahr ist so einiges passiert
Die wissen doch schon wie man das knackt, nur machen die halt ihr Wissen nicht publik. Das Tor-Netzwerk ist schon seit Jahren von Sicherheitsbehörden völlig unterlaufen. Die haben das für sich vereinnahmt. Nicht ohne Grund sind in den letzten Jahren soviel Darknet-Märkte und Kinderporno-Seiten beschlagnahmt wurden.
Mit den Pädophilen-Foren und Netzwerke hab ich überhaupt kein Mitleid. Da begrüß ich sogar die behördlichen Aktivitäten im Darknet.
Also wenn man so liest, leaken sich die Leute die diese Plattformen Betreiben immer nur irgendwie selbst. Oder gibt es irgendwo eine Dokumentation der möglichen Angriffsverfahren auf die Verschlüsselung des Netzwerks? Immerhin bringt einem der Traffic von einem einzelnen Node quasi überhaupt nichts. Man müsste schon alle zur Verbindung genutzten Nodes kompromittiert haben. Soweit ich informiert bin, lasse mich aber gerne belehren.
Ich würde auch nicht sagen, dass die Geheimdienste das TOR komplett „unterlaufen“ haben. Wenn dem so wäre, hätten die dort schon lange aufgeräumt. Viele KiPo Ringe sind ins I2P Netzwerk verschwunden. Die großen TOR Suchmaschinen (Zumindest einige) versuchen ja sogar aktiv das Auffinden von KiPo Portalen zu verhindern. Da kommt dann so eine Warnung auf einer leeren sonst leeren Seite. Im I2P sieht die Welt dagegen schon ganz anders aus. Und in den anderen „Darknets“ wahrscheinlich auch.
In den 90er Jahren wurde der Mangel an Sicherheit im Internet und seine Fähigkeit, es für die Verfolgung und Überwachung zu nutzen, deutlich, und 1995 fragten sich David Goldschlag, Mike Reed und Paul Syverson vom U.S. Naval Research Lab (NRL), ob es einen Weg gäbe, Internetverbindungen herzustellen, die nicht verraten, wer mit wem spricht, auch nicht jemandem, der das Netzwerk überwacht. Ihre Antwort war die Entwicklung und Bereitstellung der ersten Forschungsdesigns und Prototypen des Onion Routing.
Das Ziel des Onion-Routing war es, eine Möglichkeit zu haben, das Internet mit so viel Privatsphäre wie möglich zu nutzen, und die Idee war, den Datenverkehr über mehrere Server zu leiten und bei jedem Schritt des Weges zu verschlüsseln. Dies ist immer noch eine einfache Erklärung dafür, wie Tor heute funktioniert.
In den frühen 2000er Jahren begann Roger Dingledine, ein Absolvent des, mit Paul Syverson an einem NRL-Onion-Routing-Projekt zu arbeiten. Um diese ursprüngliche Arbeit am NRL von anderen Onion Routing Bemühungen zu unterscheiden, die an anderer Stelle aufzutauchen begannen, nannte Roger das Projekt Tor, das für The Onion Routing stand.
Wenn man sich nun einmal überlegt, dass das U.S. Naval Research Laboratory eine militärische Organisation ist, welche im Eigentlichen der U.S. Navy sowie den U.S. Navy Seals unterstellt ist, sollte man sich auch heutzutage nicht wundern, dass Staaten bzw. deren Organisationen Einflüsse in TOR besitzen!
Meiner Meinung nach ist eine militärische Entwicklung, die darauf abzielt, die persönliche Privatsphäre zu schützen schon ein großer Widerspruch in sich!!
Würde ich so nicht sagen. Diverse Verschlüsselungsstandards, die allesamt als sicher betrachtet werden (z.B SHA), stammen auch von Geheimdiensten wie der NSA. Die Kochen ja im Endeffekt auch alle nur mit Wasser.
Natürlich heißt das nicht, dass eine gewisse Skepsis nicht angebracht wäre.