Willkommen

Navigation


Partner Links

Statistik
1691
Benutzer online
Mitglieder: 1.310.371
Themen: 656.674
Beiträge: 3.429.416

 
Antwort Themen-Optionen Ansicht
Ungelesen 29.08.16, 02:46   #76 (Permalink)
Benutzerbild von Knautschgesicht
Mitglied seit: Sep 2014
Beiträge: 147
Knautschgesicht ist offline
Knautschgesicht
MASTER Of ELECTRONIC & RETRO MUSIC
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Welcome im Land, wo das Internet "Neuland" ist!!!

...

Geändert von Knautschgesicht (29.08.16 um 03:17 Uhr). Grund: Toni Hofreiter, Sigmar Gabriel, Gerhard Schröder
Mit Zitat antworten Beitrag melden
   
Ungelesen 02.11.16, 12:58   #77 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.903
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Deep Web Tutorial - Tor Browser | Einfach und Sicher surfen mit Tails


Mit Zitat antworten Beitrag melden
   
Ungelesen 30.11.16, 23:01   #78 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.903
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Zero-Day-Lücke in Firefox deckt Identität von Tor-Nutzern auf



Ein JavaScript-Exploit gefährdet derzeit Nutzer des Anonymisierungs-Netzwerk Tor. Ausgenutzt wird dabei eine Sicherheitslücke im Webbrowser Firefox, der als Basis für den Tor-Browser dient. Für Tor-Nutzer heißt es so erst einmal JavaScript deaktivieren und auf ein angekündigtes Update warten.

Über eine Mailingliste des Anonymisierungs-Netzwerks Tor wurde über die Zero-Day-Lücke in Firefox informiert (via Word Fence). Die Sicherheitslücke wird demnach bereits aktiv ausgenutzt und ist im Prinzip aufgebaut wie ein Exploit, mit dem die US-Bundespolizei FBI vor gut drei Jahren in einer Fahndung Nutzer des Tor-Netzwerks aufgedeckt hatte. Damals übertrugt der verwendete Code die echten IP-Adressen, MAC Adressen sowie die Windows Computer Namen an einen Server. Es sei nahezu der gleiche Code, der damals wie heute zum Einsatz kommt, heißt es in einer Aussage des Twitter-Nutzers TheWack0lian.



Spuren führen nach Frankreich

Die Schwachstelle betrifft alle Firefox-Versionen ab 41 bis 50, und damit auch den Tor-Browser, da er in der aktuellen Variante auf Firefox 45 basiert. Es besteht kein Hinweis, dass das FBI nun wieder im Tor-Netz unterwegs sei, aber man habe die Befürchtung, die damals genutzte Schwachstelle sei über die staatlichen Hacker an die Öffentlichkeit gelangt. Vielmehr habe man bislang die unbekannten Hacker bis nach Frankreich zurückverfolgen können.

Firefox hatte dabei gerade erst eine weitere Sicherheitslücke geschlossen. Das Bundesamt für Sicherheit in der Informationstechnik warnte vor der Lücke, die nun unter CVE-2016-9078 geführt wird. Da heißt es: "Eine Schwachstelle in Mozilla Firefox ermöglicht es einem entfernten, nicht authentisierten Angreifer die Same-Origin-Policy einer Domäne zu umgehen und unerlaubt Ressourcen von außerhalb der Domäne nachzuladen. Der Hersteller klassifiziert das von der Schwachstelle ausgehende Schadenspotential als 'sehr hoch' und stellt die Version 50.0.1 als Sicherheitsupdate bereit."

Version 50.0.1 ist zwar kein direkter Patch für den Exploit der Tor bedroht - aber laut den aktuellen Wissenstand kann der Exploit in der jüngsten Firefox-Version nicht ausgeführt werden. Die Hacker müssten den Code aber nur anpassen.

Tor-Nutzer müssen sich nun gedulden, bis Mozilla einen Patch fertiggestellt hat, mit dem die Tor-Entwickler die Sicherheitslücke effektiv schließen können.

Quelle

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 13.12.16, 13:40   #79 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.903
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Der Tor Browser wird endlich in eine Sandbox eingeschlossen



Die Entwickler beim Tor-Projekt werden ihr Browser-Bundle nun auch mit einem grundlegenden Sicherheits-Mechanismus ausstatten, der in anderen Browsern längst umgesetzt ist: Das komplette Paket wird zukünftig in einer eigenen Sandbox laufen und damit weniger anfällig für Angriffe sein.

Insbesondere die US-Bundespolizei FBI hatte in den letzten Jahren immer wieder neue Wege gefunden, bestimmten Nutzern des Tor Browsers ihre Anonymität zu nehmen, indem sie Schadcodes in die Software einschleusten, die eindeutige Spuren hinterließ. Es ist anzunehmen, dass dies auch durch andere Stellen geschehen ist, bei denen es nicht in erster Linie um die Strafverfolgung von mutmaßlichen Kriminellen geht. Immerhin wird der Tor Browser sehr häufig von Oppositionellen in repressiven Staaten genutzt, um sich zu schützen.

Mit der Einführung des Sandboxings wird der Tor Browser nun eine wichtige Schutzhülle erhalten, mit denen der Browser besser abgeschirmt werden kann. Die Technik sorgt dafür, dass die Anwendung deutlich vom sonstigen System getrennt wird und in einer eigenen Umgebung läuft. Dass dies gerade hier noch nicht umgesetzt war, dürfte vor allem der Tatsache geschuldet sein, dass das Tor-Projekt ehrenamtlich arbeitet und somit längst nicht über die personellen und zeitlichen Ressourcen eines kommerziellen Unternehmens verfügt.

Alpha für Linux
Wie man nun aber mitteilte, habe man im September mit der Entwicklung einer Sandbox-Version begonnen. Jetzt kam man an einen Punkt, an dem man auch die erste Fassung der Öffentlichkeit zeigen kann. Allerdings handelt es sich hierbei erst einmal um eine frühe Alpha-Version für Linux-Rechner - bis der normale Nutzer auf allen möglichen Betriebssystemen mit der entsprechenden Variante versorgt wird, dauert es also noch etwas.

Die Alpha steht aktuell auch nur in Form des Quellcodes zur Verfügung und kann demnach nicht als funktionierende Binary heruntergeladen werden. Es ist also notwendig, die Software auf dem eigenen System erst einmal zu kompilieren. Zum weiteren Zeitplan haben sich die Entwickler noch nicht geäußert.

Download: http://winfuture.de/news,95376.html

Mit Zitat antworten Beitrag melden
   
Ungelesen 10.01.17, 21:51   #80 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.903
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

FBI: Schutz eigener Malware wichtiger als Strafe für Kinderpornos



Die US-Bundespolizei wollte eigentlich die Kunden eines Anbieters von Kinderpornographie belangen. Vorerst ließ man den Prozess gegen einen Beschuldigten aber platzen. Die Behörden entschieden sich lieber dafür, die eigene Malware geheim zu halten.

In dem Verfahren geht es um Nutzer der Plattform Playpen, die - versteckt im Tor-Netzwerk - entsprechende Inhalte anbot, berichtete das US-Magazin Ars Technica. Als es dem FBI gelang, den Server ausfindig zu machen, ließ man ihn noch einige Tage als Honeypot laufen und schob den Besuchern eine Malware unter, die den Ermittlern die IP-Adressen der Nutzer übermittelte. Auf Grundlage der so gewonnenen Erkenntnisse sollen nach derzeitigem Stand landesweit 135 Strafverfahren geführt werden.

Diese könnten nun allerdings zum Teil schlicht ins Wasser fallen. In einem Prozess stellte der Richter klar, dass die Behörden den Quellcode der eingesetzten Malware als Beweisstück offenlegen müssen. Denn eine ordentliche Beweiskette kann in einem Gerichtsverfahren nur aufgestellt werden, wenn transparent nachvollziehbar ist, auf welche Weise die Belege zusammengetragen wurden, mit denen der Beschuldigte überführt werden soll.

Zero Days gibt's nicht im Überfluss

In dem Moment, in dem die Source Codes aber in den Prozessunterlagen auftauchen, sind sie quasi öffentlich. Der eingesetzte Exploit wäre dann natürlich nicht mehr brauchbar - entweder, weil der jeweilige Software-Hersteller die zugehörige Sicherheitslücke schließen würde oder die Hersteller von Antiviren-Software ihre Scanner entsprechend nachjustieren. Und neue Zero-Day-Exploits für zukünftige Einsätze von Spionage-Malware sind nicht so einfach zu bekommen - entweder muss man eigene teure Fachleute mit der Suche nach bisher unbekannten Schwachstellen betrauen oder entsprechende Informationen auf dem Schwarzmarkt einkaufen, wo man in Konkurrenz zu diversen Kriminellen steht.

Vorerst hat man sich beim FBI daher entschieden, den Prozess lieber mangels ordentlicher Beweise platzen zu lassen, als die eingesetzte Malware unbrauchbar zu machen. Darauf dürfte nun natürlich eine ethische Auseinandersetzung entbrennen: Ab welcher Schwere eines Tatvorwurfs wäre es denn angebracht, eine teure Software für eine Verurteilung zu opfern? Das Inbesitzbringen von Kinderpornographie - was in der öffentlichen, moralischen Wahrnehmung sicher schon mit zu den schwereren Delikten gehört - scheint offenbar eine zu niedrige Hürde darzustellen.

Aktuell ist es noch nicht zu spät, die Entscheidung noch einmal zu überdenken. Bis Ende Mai kann die Staatsanwaltschaft noch einen Antrag ans Gericht stellen, die Beweisaufnahme doch noch unter anderem Vorzeichen durchzuführen. Ist diese Frist allerdings abgelaufen, wäre faktisch ein Präzendenzfall geschaffen, der bisher unkalkulierbare Folgen haben kann.

Quelle

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 20.01.17, 01:05   #81 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.903
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Schluss mit Darknet & Co.: Polizei soll Zugriff auf verschlüsselte Daten kriegen


Generalbundesanwalt Dr. Peter Frank: Mehr Befugnisse bei der Überwachung der Telekommunikation gefordert.

Der Generalbundesanwalt will die Kommunikation in Deutschland künftig umfangreicher überwachen dürfen. Verschlüsselung würde die Ermittler häufig vor Probleme stellen - bei schweren Straftagen will der oberste Ermittler daher mehr Befugnisse.


Generalbundesanwalt Dr. Peter Frank: Mehr Befugnisse bei der Überwachung der Telekommunikation gefordert

Nach den Terroranschlägen im vergangenen Jahr hat der Generalbundesanwalt mehr Befugnisse bei der Überwachung der Telekommunikation gefordert. Die geltende Rechtslage habe zu einem «massiven Defizit bei der Gewinnung von Beweismitteln durch die Telekommunikation geführt», sagte Peter Frank am Donnerstag in Karlsruhe.

Beschuldigte telefonierten nur noch in wenigen Fällen vollständig unverschlüsselt und damit für die Ermittler auswertbar. Dies könne die Strafverfolger in eine «ausgesprochen riskante Situation» führen, sagte Frank weiter. Ihm gehe es dabei ausschließlich darum, dass die Behörden bei schweren Straftaten die Telekommunikation von Beschuldigten wieder effektiv überwachen könnten - «wie es bei der klassischen Telefonie möglich war», betonte der Generalbundesanwalt.

2016 machte der islamistisch motivierte Terrorismus erneut einen großen Teil der Arbeit der Karlsruher Behörde aus. Von rund 240 neu eingeleiteten Terror-Verfahren seien knapp 200 und damit 85 Prozent diesem Bereich zuzuordnen gewesen. Im Vorjahr seien es knapp 70 Prozent gewesen. «Dabei bildete (...) der Konflikt in Syrien und im Irak den Schwerpunkt», sagt Frank. In diesem Zusammenhang liefen 140 Verfahren gegen rund 200 Beschuldigte.

Quelle

Mit Zitat antworten Beitrag melden
   
Antwort


 

Ähnliche Themen
Thema Forum
TOR: Tool um Anonym im Netz zu surfen. Firefox plugin Sicherheit und Anonymität


Themen-Optionen
Ansicht



Jetzt registrieren


Registrieren | Forum-Mitarbeiter | Kontakt | Nutzungsbedingungen | Archiv

Alle Zeitangaben in WEZ +2. Es ist jetzt 14:21 Uhr.

All trademarks are the property of their respective owners.
Copyright ©2014 Boerse.SX



( ).