Bearbeiten von „Fälle von Datenmissbrauch und -irrtümern“

Zur Navigation springen Zur Suche springen

 

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 240: Zeile 240:
  
 
* Ein schwedischer Security-Experte betrieb testweise 5 Tor-Exitnodes und protokollierte den darüber laufenden Traffic. Problemlos konnte er Mailpaßworte, Mails und vertrauliche Dateien von zahlreichen Unternehmen und Regierungsmitarbeitern aus aller Welt abfangen. Als Warnschuß veröffentlichte er 100 Paßworte ([http://www.heise.de/security/news/meldung/95262 Quelle]) und erklärte einige Tage später, wie der Zugriff funktionierte. ([http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/ Quelle]) Er unterstellt, daß für staatliche und industrielle Spionage mehrere Tor-Exitnodes nach dem von ihm demonstrierten Prinzip betrieben werden. ([http://www.heise.de/newsticker/meldung/95770 Quelle]) Offenbar benutzen z.B. zahlreiche Botschaften Tor als Kommunikationsmedium, sind sich aber nicht bewußt, daß der Datenverkehr ab dem Exitnode unverschlüsselt verläuft. Eine andere Theorie ist, daß er den Traffic von geknackten Accounts beobachten konnte. ([http://netzpolitik.org/2007/verschluesselung-und-nachdenken-hilft/ Quelle])
 
* Ein schwedischer Security-Experte betrieb testweise 5 Tor-Exitnodes und protokollierte den darüber laufenden Traffic. Problemlos konnte er Mailpaßworte, Mails und vertrauliche Dateien von zahlreichen Unternehmen und Regierungsmitarbeitern aus aller Welt abfangen. Als Warnschuß veröffentlichte er 100 Paßworte ([http://www.heise.de/security/news/meldung/95262 Quelle]) und erklärte einige Tage später, wie der Zugriff funktionierte. ([http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/ Quelle]) Er unterstellt, daß für staatliche und industrielle Spionage mehrere Tor-Exitnodes nach dem von ihm demonstrierten Prinzip betrieben werden. ([http://www.heise.de/newsticker/meldung/95770 Quelle]) Offenbar benutzen z.B. zahlreiche Botschaften Tor als Kommunikationsmedium, sind sich aber nicht bewußt, daß der Datenverkehr ab dem Exitnode unverschlüsselt verläuft. Eine andere Theorie ist, daß er den Traffic von geknackten Accounts beobachten konnte. ([http://netzpolitik.org/2007/verschluesselung-und-nachdenken-hilft/ Quelle])
 +
 +
==Links, Diverses==
 +
 +
http://www.uberwach.de mal andersrum

Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist, oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle daten-speicherung.de-Beiträge automatisch unter der „Namensnennung 2.0 Deutschland“ stehen (siehe daten-speicherung.de:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.

Bitte beantworte die folgende Frage, um diese Seite speichern zu können (weitere Informationen):

Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)