Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

„Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor

Title: „Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor

Research Paper (postgraduate) , 2014 , 4 Pages , Grade: 1,3

Autor:in: Alexander Czyrny (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das Paper befasst sich mit den Enthüllungen rund um das "The Onion Router"-Netzwerk (Tor). Diese sind Teil der umfangreichen Veröffentlichung des ehemaligen National Security Agency (NSA) Mitarbeiters Edward Snowden. Die vorliegenden Informationen über die NSA und den britischen Gonvernment Communications Headquarters (GCHQ) zeigen die Fortschritte in der Überwachung des Tor-Netzwerks. Hierbei sehen sich beide Organisationen mit großen technischen Aufwänden, einzelne/wenige Personen zu überwachen, konfrontiert.

Excerpt


Inhaltsverzeichnis

  • EINLEITUNG
  • NSA & GCHQ
  • TOR-NETZWERK
    • Geschichte
    • Zahlen
    • Funktionsweise
    • Kritik
  • ANGRIFFE AUF TOR
    • Ausnutzen von Schwächen im Webbrowser
    • Netzwerkverkehr umleiten („Shaping")
    • Webserver manipulieren („Timing Pattern")
    • Benutzer aussperren
    • Etablieren von NSA-Knoten
    • Tor-Server stören
  • WARUM,,STINKT" TOR?
  • FAZIT
  • QUELLENVERZEICHNIS

Zielsetzung und Themenschwerpunkte

Das Paper analysiert die Enthüllungen von Edward Snowden über die Überwachungs- und Spionagepraktiken der NSA und des GCHQ, insbesondere im Hinblick auf das Anonymisierungsnetzwerk Tor. Es beleuchtet die Angriffsmethoden, die von den Geheimdiensten eingesetzt werden, um Tor-Nutzer zu identifizieren und die Anonymität des Netzwerks zu untergraben. Das Paper untersucht die technischen Herausforderungen, die mit der Überwachung von Tor-Nutzern verbunden sind, und analysiert die Wirksamkeit der verschiedenen Angriffsmethoden.

  • Überwachung von Tor-Nutzern durch NSA und GCHQ
  • Angriffsmethoden auf das Tor-Netzwerk
  • Technische Herausforderungen der Überwachung
  • Wirksamkeit der Angriffsmethoden
  • Anonymität und Sicherheit im Tor-Netzwerk

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema der Überwachung von Tor-Nutzern durch die NSA und den GCHQ ein und stellt die Snowden-Enthüllungen als Ausgangspunkt der Analyse dar. Das Kapitel II gibt einen kurzen Überblick über die NSA und das GCHQ, ihre Geschichte und ihre Zusammenarbeit im Rahmen der „Five-Eyes"-Allianz. Kapitel III erläutert die Funktionsweise des Tor-Netzwerks, einschließlich seiner Geschichte, Größe, technischen Funktionsweise und der Kritik an seiner Nutzung für illegale Aktivitäten. Kapitel IV beleuchtet verschiedene Angriffsmethoden, die von der NSA eingesetzt werden, um Tor-Nutzer zu identifizieren und die Anonymität des Netzwerks zu untergraben. Das Kapitel V analysiert die Wirksamkeit der Angriffsmethoden und stellt fest, dass die NSA nur einen kleinen Teil der Tor-Nutzer identifizieren kann. Das Fazit fasst die Ergebnisse des Papers zusammen und betont die Bedeutung von Benutzeraufklärung und Sicherheitsmaßnahmen, um die Anonymität im Internet zu gewährleisten.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen das Anonymisierungsnetzwerk Tor, die Überwachung durch die NSA und das GCHQ, Angriffsmethoden auf Tor, technische Herausforderungen der Überwachung, Anonymität und Sicherheit im Internet, sowie die Snowden-Enthüllungen. Das Paper beleuchtet die Bemühungen der Geheimdienste, Tor-Nutzer zu identifizieren und die Anonymität des Netzwerks zu untergraben, sowie die Grenzen dieser Bemühungen.

Excerpt out of 4 pages  - scroll top

Details

Title
„Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor
College
University of Applied Sciences Berlin  (Fachbereich 4)
Course
Seminar zu aktuellen Entwicklungen
Grade
1,3
Author
Alexander Czyrny (Author)
Publication Year
2014
Pages
4
Catalog Number
V289012
ISBN (eBook)
9783656893080
ISBN (Book)
9783656893097
Language
German
Tags
NSA GCHQ TOR Netzwerk Anonym Überwachung Verschlüsselung
Product Safety
GRIN Publishing GmbH
Quote paper
Alexander Czyrny (Author), 2014, „Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor, Munich, GRIN Verlag, https://www.grin.com/document/289012
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  4  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint