DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
30.11.2016 Tor-Browser wird mit Javascript angegriffen

Anonymität von Tor-Nutzern gefährdet

Alle Nutzer des Tor-Browsers werden derzeit aktiv mit einer 0-Day-Lücke angegriffen. Dabei wird ein Fehler im Speichermanagement des verwendeten Firefox-Browsers ausnutzt. Deshalb sind möglicherweise auch Nutzer von Firefox ohne Tor-Bundle betroffen. Durch die Sicherheitslücke soll es Angreifern möglich sein, Code auf dem Rechner der Tor-Nutzer auszuführen. Mozilla arbeitet noch an einem Patch.

Wie schon mal im Jahr 2013 werden auch im aktuellen Fall eindeutige Identifier abgefragt, die die Anonymität des Tor-Nutzers gefährden können. Die Lücke sei "zu 100 Prozent effektiv, um eine Remote Code Execution auf Windows-Systemen auszulösen". Ein Glück, dass wir nur Linux benutzen ...

Und dann noch das: Der Exploit setzt also aktiviertes Javascript voraus. Ein Glück, dass wir auf unseren Seiten Javaskript ausgeschaltet haben und Seiten mit Javaskript nur mit den entsprechenden AddOns, wie z.B. NoScript anschauen ...

Mehr dazu bei http://www.golem.de/news/0-day-nutzer-des-tor-browsers-werden-mit-javascript-angegriffen-1611-124784.html

Alle Artikel zu

 


Kommentar: RE: 20161130 Tor-Browser wird mit Javascript angegriffen

 

Ein Pech, dass es immer weniger Seiten gibt, welche ohne javascript funktionieren. Mitlerweile werden sogar einfache links nicht einfach mittels <a>-Tag erstellt, sondern es wird ein div erstellt welches beim anklicken eine Funktion ausführt, welche dann das verlinkte Objekt öffnet. Schrecklich, dagegen sollte man was tun.

C., 01.12.2016 15:09


RE: 20161130 Tor-Browser wird mit Javascript angegriffen

Vier verbreitete Mythen über Tor klärt die folgende Seite auf https://www.maketecheasier.com/common-myths-about-tor/

So sollte man, um sicher zu surfen, bei der Tor-Nutzung beachten:

Mythos 1: Tor ist unsicher, weil es von der US-Regierung entwickelt worden ist

Falsch. Die Entwicklung wurde von US Navy und State Department begonnen, also wahr, und die US-Regierung finanziert Tor. Allerdings ist der Quellcode öffentlich einsehbar und Hintertüren sind bislang nicht gefunden worden. Das könnte sich natürlich jederzeit ändern.

Mythos 2: Tor gewährleistet absolute Anonymität

Falsch. Sobald man bspw. Konten erstellt oder in Foren diskutiert, hinterlässt man Spuren. Der Schreibstil, Hobbys, Klickverhalten und diverse andere Elemente sind nahezu einmalig. Auf diese Weise ist eine Deanonymisierung möglich.
secitem: Siehe auch „Will hiding behind proxies protect you?“.

Mythos 3: Tor kann nicht überwacht werden

Nur teilweise korrekt, eine Überwachung (Geolocation) der Exit Nodes ist möglich.

Mythos 4: Der gesamte Datenverkehr ist verschlüsselt

Falsch. HTTPS/TLS bleiben absolut notwendig, weil unverschlüsselter Datenverkehr wie im Fall von HTTP mitgeschnitten und ausgelesen werden kann. Innerhalb des Tor-Netzwerkes ist zwar der Datenverkehr (auch HTTP) verschlüsselt, aber der Betreiber eines Exit Nodes kann unverschlüsselten Verkehr auslesen.

Wenn man das beachtet und das ist nicht schwer, dann kann man ruhig schlafen ...

Sebastian, 26.12.2016 23:18


 


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2HD
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.html
Tags: #Cyberwar #Hacking #Trojaner #Cookies #Verschluesselung #TorBrowser #Luecke #Exploit #Mozilla #Firefox #Zensur #Informationsfreiheit #Anonymisierung #Meinungsfreiheit #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen
Erstellt: 2016-11-30 12:45:09
Aufrufe: 1835

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft