Das Paper befasst sich mit den Enthüllungen rund um das "The Onion Router"-Netzwerk (Tor). Diese sind Teil der umfangreichen Veröffentlichung des ehemaligen National Security Agency (NSA) Mitarbeiters Edward Snowden. Die vorliegenden Informationen über die NSA und den britischen Gonvernment Communications Headquarters (GCHQ) zeigen die Fortschritte in der Überwachung des Tor-Netzwerks. Hierbei sehen sich beide Organisationen mit großen technischen Aufwänden, einzelne/wenige Personen zu überwachen, konfrontiert.
Inhaltsverzeichnis
- EINLEITUNG
- NSA & GCHQ
- TOR-NETZWERK
- Geschichte
- Zahlen
- Funktionsweise
- Kritik
- ANGRIFFE AUF TOR
- Ausnutzen von Schwächen im Webbrowser
- Netzwerkverkehr umleiten („Shaping")
- Webserver manipulieren („Timing Pattern")
- Benutzer aussperren
- Etablieren von NSA-Knoten
- Tor-Server stören
- WARUM,,STINKT" TOR?
- FAZIT
- QUELLENVERZEICHNIS
Zielsetzung und Themenschwerpunkte
Das Paper analysiert die Enthüllungen von Edward Snowden über die Überwachungs- und Spionagepraktiken der NSA und des GCHQ, insbesondere im Hinblick auf das Anonymisierungsnetzwerk Tor. Es beleuchtet die Angriffsmethoden, die von den Geheimdiensten eingesetzt werden, um Tor-Nutzer zu identifizieren und die Anonymität des Netzwerks zu untergraben. Das Paper untersucht die technischen Herausforderungen, die mit der Überwachung von Tor-Nutzern verbunden sind, und analysiert die Wirksamkeit der verschiedenen Angriffsmethoden.
- Überwachung von Tor-Nutzern durch NSA und GCHQ
- Angriffsmethoden auf das Tor-Netzwerk
- Technische Herausforderungen der Überwachung
- Wirksamkeit der Angriffsmethoden
- Anonymität und Sicherheit im Tor-Netzwerk
Zusammenfassung der Kapitel
Die Einleitung führt in das Thema der Überwachung von Tor-Nutzern durch die NSA und den GCHQ ein und stellt die Snowden-Enthüllungen als Ausgangspunkt der Analyse dar. Das Kapitel II gibt einen kurzen Überblick über die NSA und das GCHQ, ihre Geschichte und ihre Zusammenarbeit im Rahmen der „Five-Eyes"-Allianz. Kapitel III erläutert die Funktionsweise des Tor-Netzwerks, einschließlich seiner Geschichte, Größe, technischen Funktionsweise und der Kritik an seiner Nutzung für illegale Aktivitäten. Kapitel IV beleuchtet verschiedene Angriffsmethoden, die von der NSA eingesetzt werden, um Tor-Nutzer zu identifizieren und die Anonymität des Netzwerks zu untergraben. Das Kapitel V analysiert die Wirksamkeit der Angriffsmethoden und stellt fest, dass die NSA nur einen kleinen Teil der Tor-Nutzer identifizieren kann. Das Fazit fasst die Ergebnisse des Papers zusammen und betont die Bedeutung von Benutzeraufklärung und Sicherheitsmaßnahmen, um die Anonymität im Internet zu gewährleisten.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen das Anonymisierungsnetzwerk Tor, die Überwachung durch die NSA und das GCHQ, Angriffsmethoden auf Tor, technische Herausforderungen der Überwachung, Anonymität und Sicherheit im Internet, sowie die Snowden-Enthüllungen. Das Paper beleuchtet die Bemühungen der Geheimdienste, Tor-Nutzer zu identifizieren und die Anonymität des Netzwerks zu untergraben, sowie die Grenzen dieser Bemühungen.
- Citar trabajo
- Alexander Czyrny (Autor), 2014, „Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor, Múnich, GRIN Verlag, https://www.grin.com/document/289012