30.11.2016 Tor-Browser wird mit Javascript angegriffen
Sorry, most articles are not available in English yet

Anonymität von Tor-Nutzern gefährdet

Alle Nutzer des Tor-Browsers werden derzeit aktiv mit einer 0-Day-Lücke angegriffen. Dabei wird ein Fehler im Speichermanagement des verwendeten Firefox-Browsers ausnutzt. Deshalb sind möglicherweise auch Nutzer von Firefox ohne Tor-Bundle betroffen. Durch die Sicherheitslücke soll es Angreifern möglich sein, Code auf dem Rechner der Tor-Nutzer auszuführen. Mozilla arbeitet noch an einem Patch.

Wie schon mal im Jahr 2013 werden auch im aktuellen Fall eindeutige Identifier abgefragt, die die Anonymität des Tor-Nutzers gefährden können. Die Lücke sei "zu 100 Prozent effektiv, um eine Remote Code Execution auf Windows-Systemen auszulösen". Ein Glück, dass wir nur Linux benutzen ...

Und dann noch das: Der Exploit setzt also aktiviertes Javascript voraus. Ein Glück, dass wir auf unseren Seiten Javaskript ausgeschaltet haben und Seiten mit Javaskript nur mit den entsprechenden AddOns, wie z.B. NoScript anschauen ...

Mehr dazu bei http://www.golem.de/news/0-day-nutzer-des-tor-browsers-werden-mit-javascript-angegriffen-1611-124784.html

Alle Artikel zu

 


Kommentar: RE: 20161130 Tor-Browser wird mit Javascript angegriffen

 

Ein Pech, dass es immer weniger Seiten gibt, welche ohne javascript funktionieren. Mitlerweile werden sogar einfache links nicht einfach mittels <a>-Tag erstellt, sondern es wird ein div erstellt welches beim anklicken eine Funktion ausführt, welche dann das verlinkte Objekt öffnet. Schrecklich, dagegen sollte man was tun.

C., 01.12.2016 15:09


RE: 20161130 Tor-Browser wird mit Javascript angegriffen

Vier verbreitete Mythen über Tor klärt die folgende Seite auf https://www.maketecheasier.com/common-myths-about-tor/

So sollte man, um sicher zu surfen, bei der Tor-Nutzung beachten:

Mythos 1: Tor ist unsicher, weil es von der US-Regierung entwickelt worden ist

Falsch. Die Entwicklung wurde von US Navy und State Department begonnen, also wahr, und die US-Regierung finanziert Tor. Allerdings ist der Quellcode öffentlich einsehbar und Hintertüren sind bislang nicht gefunden worden. Das könnte sich natürlich jederzeit ändern.

Mythos 2: Tor gewährleistet absolute Anonymität

Falsch. Sobald man bspw. Konten erstellt oder in Foren diskutiert, hinterlässt man Spuren. Der Schreibstil, Hobbys, Klickverhalten und diverse andere Elemente sind nahezu einmalig. Auf diese Weise ist eine Deanonymisierung möglich.
secitem: Siehe auch „Will hiding behind proxies protect you?“.

Mythos 3: Tor kann nicht überwacht werden

Nur teilweise korrekt, eine Überwachung (Geolocation) der Exit Nodes ist möglich.

Mythos 4: Der gesamte Datenverkehr ist verschlüsselt

Falsch. HTTPS/TLS bleiben absolut notwendig, weil unverschlüsselter Datenverkehr wie im Fall von HTTP mitgeschnitten und ausgelesen werden kann. Innerhalb des Tor-Netzwerkes ist zwar der Datenverkehr (auch HTTP) verschlüsselt, aber der Betreiber eines Exit Nodes kann unverschlüsselten Verkehr auslesen.

Wenn man das beachtet und das ist nicht schwer, dann kann man ruhig schlafen ...

Sebastian, 26.12.2016 23:18


 


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/2HD
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.htm
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.htm
Tags: #Cyberwar #Hacking #Trojaner #Cookies #Verschluesselung #TorBrowser #Luecke #Exploit #Mozilla #Firefox #Zensur #Informationsfreiheit #Anonymisierung #Meinungsfreiheit #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen
Created: 2016-11-30 12:45:09


Kommentar abgeben

For further confidential communication, we recommend that you include a reference to a secure messenger, such as Session, Bitmessage, or similar, below the comment text.
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

We in the Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Privacy  Sitemap