|
Anonymität von Tor-Nutzern gefährdetAlle Nutzer des Tor-Browsers werden derzeit aktiv mit einer 0-Day-Lücke angegriffen. Dabei wird ein Fehler im Speichermanagement des verwendeten Firefox-Browsers ausnutzt. Deshalb sind möglicherweise auch Nutzer von Firefox ohne Tor-Bundle betroffen. Durch die Sicherheitslücke soll es Angreifern möglich sein, Code auf dem Rechner der Tor-Nutzer auszuführen. Mozilla arbeitet noch an einem Patch. Wie schon mal im Jahr 2013 werden auch im aktuellen Fall eindeutige Identifier abgefragt, die die Anonymität des Tor-Nutzers gefährden können. Die Lücke sei "zu 100 Prozent effektiv, um eine Remote Code Execution auf Windows-Systemen auszulösen". Ein Glück, dass wir nur Linux benutzen ... Und dann noch das: Der Exploit setzt also aktiviertes Javascript voraus. Ein Glück, dass wir auf unseren Seiten Javaskript ausgeschaltet haben und Seiten mit Javaskript nur mit den entsprechenden AddOns, wie z.B. NoScript anschauen ... Mehr dazu bei http://www.golem.de/news/0-day-nutzer-des-tor-browsers-werden-mit-javascript-angegriffen-1611-124784.html Alle Artikel zu
Kommentar: RE: 20161130 Tor-Browser wird mit Javascript angegriffen
Ein Pech, dass es immer weniger Seiten gibt, welche ohne javascript funktionieren. Mitlerweile werden sogar einfache links nicht einfach mittels <a>-Tag erstellt, sondern es wird ein div erstellt welches beim anklicken eine Funktion ausführt, welche dann das verlinkte Objekt öffnet. Schrecklich, dagegen sollte man was tun. C., 01.12.2016 15:09 RE: 20161130 Tor-Browser wird mit Javascript angegriffen Vier verbreitete Mythen über Tor klärt die folgende Seite auf https://www.maketecheasier.com/common-myths-about-tor/ So sollte man, um sicher zu surfen, bei der Tor-Nutzung beachten: Mythos 1: Tor ist unsicher, weil es von der US-Regierung entwickelt worden ist Falsch. Die Entwicklung wurde von US Navy und State Department begonnen, also wahr, und die US-Regierung finanziert Tor. Allerdings ist der Quellcode öffentlich einsehbar und Hintertüren sind bislang nicht gefunden worden. Das könnte sich natürlich jederzeit ändern. Mythos 2: Tor gewährleistet absolute Anonymität Falsch. Sobald man bspw. Konten erstellt oder in Foren diskutiert, hinterlässt man Spuren. Der Schreibstil, Hobbys, Klickverhalten und diverse andere Elemente sind nahezu einmalig. Auf diese Weise ist eine Deanonymisierung möglich. Mythos 3: Tor kann nicht überwacht werden Nur teilweise korrekt, eine Überwachung (Geolocation) der Exit Nodes ist möglich. Mythos 4: Der gesamte Datenverkehr ist verschlüsselt Falsch. HTTPS/TLS bleiben absolut notwendig, weil unverschlüsselter Datenverkehr wie im Fall von HTTP mitgeschnitten und ausgelesen werden kann. Innerhalb des Tor-Netzwerkes ist zwar der Datenverkehr (auch HTTP) verschlüsselt, aber der Betreiber eines Exit Nodes kann unverschlüsselten Verkehr auslesen. Wenn man das beachtet und das ist nicht schwer, dann kann man ruhig schlafen ... Sebastian, 26.12.2016 23:18
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2HD Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.html Tags: #Cyberwar #Hacking #Trojaner #Cookies #Verschluesselung #TorBrowser #Luecke #Exploit #Mozilla #Firefox #Zensur #Informationsfreiheit #Anonymisierung #Meinungsfreiheit #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen Erstellt: 2016-11-30 12:45:09 Aufrufe: 1833 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft |