DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
30.11.2016 Tor-Browser wird mit Javascript angegriffen
Sorry, most articles are not available in English yet

Anonymität von Tor-Nutzern gefährdet

Alle Nutzer des Tor-Browsers werden derzeit aktiv mit einer 0-Day-Lücke angegriffen. Dabei wird ein Fehler im Speichermanagement des verwendeten Firefox-Browsers ausnutzt. Deshalb sind möglicherweise auch Nutzer von Firefox ohne Tor-Bundle betroffen. Durch die Sicherheitslücke soll es Angreifern möglich sein, Code auf dem Rechner der Tor-Nutzer auszuführen. Mozilla arbeitet noch an einem Patch.

Wie schon mal im Jahr 2013 werden auch im aktuellen Fall eindeutige Identifier abgefragt, die die Anonymität des Tor-Nutzers gefährden können. Die Lücke sei "zu 100 Prozent effektiv, um eine Remote Code Execution auf Windows-Systemen auszulösen". Ein Glück, dass wir nur Linux benutzen ...

Und dann noch das: Der Exploit setzt also aktiviertes Javascript voraus. Ein Glück, dass wir auf unseren Seiten Javaskript ausgeschaltet haben und Seiten mit Javaskript nur mit den entsprechenden AddOns, wie z.B. NoScript anschauen ...

Mehr dazu bei http://www.golem.de/news/0-day-nutzer-des-tor-browsers-werden-mit-javascript-angegriffen-1611-124784.html

Alle Artikel zu

 


Kommentar: RE: 20161130 Tor-Browser wird mit Javascript angegriffen

 

Ein Pech, dass es immer weniger Seiten gibt, welche ohne javascript funktionieren. Mitlerweile werden sogar einfache links nicht einfach mittels <a>-Tag erstellt, sondern es wird ein div erstellt welches beim anklicken eine Funktion ausführt, welche dann das verlinkte Objekt öffnet. Schrecklich, dagegen sollte man was tun.

C., 01.12.2016 15:09


RE: 20161130 Tor-Browser wird mit Javascript angegriffen

Vier verbreitete Mythen über Tor klärt die folgende Seite auf https://www.maketecheasier.com/common-myths-about-tor/

So sollte man, um sicher zu surfen, bei der Tor-Nutzung beachten:

Mythos 1: Tor ist unsicher, weil es von der US-Regierung entwickelt worden ist

Falsch. Die Entwicklung wurde von US Navy und State Department begonnen, also wahr, und die US-Regierung finanziert Tor. Allerdings ist der Quellcode öffentlich einsehbar und Hintertüren sind bislang nicht gefunden worden. Das könnte sich natürlich jederzeit ändern.

Mythos 2: Tor gewährleistet absolute Anonymität

Falsch. Sobald man bspw. Konten erstellt oder in Foren diskutiert, hinterlässt man Spuren. Der Schreibstil, Hobbys, Klickverhalten und diverse andere Elemente sind nahezu einmalig. Auf diese Weise ist eine Deanonymisierung möglich.
secitem: Siehe auch „Will hiding behind proxies protect you?“.

Mythos 3: Tor kann nicht überwacht werden

Nur teilweise korrekt, eine Überwachung (Geolocation) der Exit Nodes ist möglich.

Mythos 4: Der gesamte Datenverkehr ist verschlüsselt

Falsch. HTTPS/TLS bleiben absolut notwendig, weil unverschlüsselter Datenverkehr wie im Fall von HTTP mitgeschnitten und ausgelesen werden kann. Innerhalb des Tor-Netzwerkes ist zwar der Datenverkehr (auch HTTP) verschlüsselt, aber der Betreiber eines Exit Nodes kann unverschlüsselten Verkehr auslesen.

Wenn man das beachtet und das ist nicht schwer, dann kann man ruhig schlafen ...

Sebastian, 26.12.2016 23:18


 


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/2HD
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/5824-20161130-tor-browser-wird-mit-javascript-angegriffen.html
Tags: #Cyberwar #Hacking #Trojaner #Cookies #Verschluesselung #TorBrowser #Luecke #Exploit #Mozilla #Firefox #Zensur #Informationsfreiheit #Anonymisierung #Meinungsfreiheit #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen
Created: 2016-11-30 12:45:09
Hits: 1835

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society