Bearbeiten von „Fälle von Datenmissbrauch und -irrtümern“
Zur Navigation springen
Zur Suche springen
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 240: | Zeile 240: | ||
* Ein schwedischer Security-Experte betrieb testweise 5 Tor-Exitnodes und protokollierte den darüber laufenden Traffic. Problemlos konnte er Mailpaßworte, Mails und vertrauliche Dateien von zahlreichen Unternehmen und Regierungsmitarbeitern aus aller Welt abfangen. Als Warnschuß veröffentlichte er 100 Paßworte ([http://www.heise.de/security/news/meldung/95262 Quelle]) und erklärte einige Tage später, wie der Zugriff funktionierte. ([http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/ Quelle]) Er unterstellt, daß für staatliche und industrielle Spionage mehrere Tor-Exitnodes nach dem von ihm demonstrierten Prinzip betrieben werden. ([http://www.heise.de/newsticker/meldung/95770 Quelle]) Offenbar benutzen z.B. zahlreiche Botschaften Tor als Kommunikationsmedium, sind sich aber nicht bewußt, daß der Datenverkehr ab dem Exitnode unverschlüsselt verläuft. Eine andere Theorie ist, daß er den Traffic von geknackten Accounts beobachten konnte. ([http://netzpolitik.org/2007/verschluesselung-und-nachdenken-hilft/ Quelle]) | * Ein schwedischer Security-Experte betrieb testweise 5 Tor-Exitnodes und protokollierte den darüber laufenden Traffic. Problemlos konnte er Mailpaßworte, Mails und vertrauliche Dateien von zahlreichen Unternehmen und Regierungsmitarbeitern aus aller Welt abfangen. Als Warnschuß veröffentlichte er 100 Paßworte ([http://www.heise.de/security/news/meldung/95262 Quelle]) und erklärte einige Tage später, wie der Zugriff funktionierte. ([http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/ Quelle]) Er unterstellt, daß für staatliche und industrielle Spionage mehrere Tor-Exitnodes nach dem von ihm demonstrierten Prinzip betrieben werden. ([http://www.heise.de/newsticker/meldung/95770 Quelle]) Offenbar benutzen z.B. zahlreiche Botschaften Tor als Kommunikationsmedium, sind sich aber nicht bewußt, daß der Datenverkehr ab dem Exitnode unverschlüsselt verläuft. Eine andere Theorie ist, daß er den Traffic von geknackten Accounts beobachten konnte. ([http://netzpolitik.org/2007/verschluesselung-und-nachdenken-hilft/ Quelle]) | ||
+ | |||
+ | . |