Sicherheit im Internet spielt für viele Leute eine große Rolle. Für alle anderen sollte es eine Rolle spielen, vorrausgesetzt man will seine Passwörter auch wirklich geheim halten.

Bei jeder unverschlüsselten Übertragung von Daten über das Internet können Dritte mithören. Viele haben sich deswegen mit dem Thema Sicherheit auseinandergesetzt und das Tor-Netzwerk entdeckt: Mit diesem System wird die Verbindung zuerst über mehrere zufällige Proxy-Server geschleust, bevor sie beim Ziel ankommt. Der Empfänger kann so nicht mehr erkennen wer der Absender war, aber es ist ihm trotzdem möglich, ganz normal zu antworten. Die Kommunikation zwischen den Tor-Servern läuft verschlüsselt ab, was auch der Hauptgrund ist, warum sich viele Benutzer dieses Systems sicher fühlen.
Dabei übersehen viele, dass sie der Gefahr nach wie vor ausgesetzt sind!

Es gibt noch immer zwei Möglichkeiten, wie die Verbindung abgehört werden kann:

  1. Bei der Verbindung zum ersten Server. Wenn sich ein Client zum ersten Tor-Proxy-Server verbindet, ist die Kommunikation noch unverschlüsselt und somit das Passwort im Klartext lesbar!
  2. Die Verbindung vom letzten Tor-Server zum Zielrechner. Da die eigentliche Verbindung unverschlüsselt war, wird beim letzten Tor-Knoten die ursprüngliche Form der Pakete wieder hergestellt, um dem Empfänger genau das zu schicken, was der Absender abgeschickt hat. Damit ist diese Verbindung auch unverschlüsselt!

Somit ist es noch immer leicht möglich Passwörter, mit dazugehörigen Benutzernamen sowie Internetseiten, E-Mail Postfächer, Telnetverbindungen und andere wichtige Daten im Klartext mitzulesen! Abhilfe schaffen hier beispielsweise HTTPS- oder SSL-Verbindungen.

Eine nette Demonstration wie leicht das automatische Auslesen von Daten funktioniert, wird auf der Seite eines Tor-Knotens gezeigt: Zum Glück entschärft sieht man dennoch die Gefahr ganz deutlich.
Wer im Netz wirklich anonym sein will muss nicht nur seine Identität mit Hilfe des Tor-Netzwerkes verbergen, sondern auch sichergehen, dass keinerlei Daten unverschlüsselt übermittelt werden. Tut man dies nicht, könnte es leicht passieren, dass zwar nicht die IP der Person bekannt wird, aber der Benutzername „Max Mustermann“ beim Abruf der E-Mails die wahre Identität des Internet-Benutzers preisgibt.

Schreibe eine Antwort

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

Erforderlich

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.