Die im Internet verfügbaren Anonymisierungsdienste, etwa Tor, basieren auf dem Prinzip, dass sämtlicher TCP-Verkehr über mehrere Server geleitet wird. Im Fall von Tor werden die Server von freiwilligen Helfern betrieben.
Der letzte Tor-Server, Exit-Server genannt, sendet genau die Informationen zum Zielserver, die auch bei einer direkten Verbindung gesendet würden. Allerdings kennt der Exit-Server den Ursprung der Daten nicht. Dem Betreiber mehrerer Tor-Server ist es jedoch möglich, den Absender zu ermitteln, wenn er zufällig den Entry- und den Exit-Server betreibt. Angriffe auf bestimmte Benutzer sind nicht möglich.
Unerlässlich ist es dennoch, alle Daten zu verschlüsseln. Gibt man beispielsweise Passwörter über eine unverschlüsselte Verbindung ein, so kann sie der Betreiber des Exit-Servers lesen, wie Bild 3 zeigt. Ferner ist es erforderlich, Java und Javascript abzuschalten, da es ansonsten für den Zielserver möglich ist, über entsprechenden Code die echte IP-Adresse zu ermitteln, mit Java sogar die private IP-Adresse eines Rechners in einem Intranet. Gleiches gilt für Add-ons, etwa Flash.
Letzteres führt bei vielen Webseiten zu praktischen Problemen. Während man auf Java meist noch verzichten kann, kommen heute viele Webseiten nicht ohne Javascript und Flash aus. Ob der Betreiber diese Technologien nutzt, um die IP-Adresse zu ermitteln, lässt sich nicht ohne weiteres feststellen. Hier helfen zwar Komplettlösungen, beispielsweise Janus VM, jedoch können viele Webseiten damit nicht angezeigt werden.
Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…
Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…
Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…