Anonym Surfen trotz NSA: So wirds gemacht

Diffie-Hellman

Eigentlich ist alles ganz einfach. In den letzten Tagen kamen Gerüchte auf, dass die NSA auch das anonyme Surf-Netzwerk Tor geknackt und dessen Benutzer enttarnt hätte. Glücklicherweise kann man solche Dinge nachprüfen, wie das Rob Graham, Chef der IT-Security-Firma („Hacker“) Errata Security getan hat.

Er erklärt uns, das die NSA durch ihr jahrzehntelanges illegales Herumgetrickse Zugang zum 1024-bit Diffie-Hellman Schlüssel hat, der in älteren Versionen von Tor verwendet wird. Ab der Tor-Version 2.4 wird ein neuer, „elliptischer“ Diffie-Hellman Schlüssel verwendet, den die NSA trotz massiver Rechenpower noch nicht aufkriegt. Lösung: Holt euch die neueste Tor-Version. Das gilt auch für andere Security-Software: Bleibt up-to-date.

ars technica, das Pic (cc by sa) zeigt Whitfield Diffie und Martin Hellman

Hier gehts zum Tor-Projekt, mit Download und Erklärungen.

7 Kommentare

  1. Um einen Benutzer wiederzuerkennen, muss die Verschlüsselung anscheinend gar nicht geknackt werden. Es genügt demnach, ein mittleres TOR-Relay zu betreiben (kann jeder) und einen IXP zu kontrollieren (macht die NSA).
    Quelle: http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf
    Deutsch: heise.de/-1949449

    Übrigens empfiehlt Bruce Schneier, auf elliptische Verfahren zu verzichten, deren Parameter von der NSA mitbestimmt wurden, und lieber traditionelle Ressourcenfresser mit langen Schlüsseln zu verwenden.
    Quelle: heise.de/-1951318

    Gefällt mir

  2. Ein einzelner Tor-Knoten dürfte nicht genügen. Und ja, Hauptsache, die Schlüssel sind gross genug, damit man sie nicht brute-forcen kann.

    Gefällt mir

  3. ich verzichte derzeit auf TOR und den damit verbundenen tätigkeinen in dem damit verbundenen zusammenhang. ob das angst und druck oder vielleicht auch ganz gut ist, weiß ich noch nicht.

    Gefällt mir

  4. Kann mir das mal jemand in Normaldeutsch erklären. Ich bin ein Computeridiot mit normaler Intelligenz, und offenbar ein erklärter Staatsfeind mit ständiger NSA-Begleitung (diesen Artikel musste ich fünfmal angehen, ehe ich ihn öffnen konnte).
    In den letzten drei Monaten hat mich die NSA einen Computer und einen Printer gekostet, als ich berichtete, daß das hiesige US- Generalkonsulat homosexuelle Studentenabende an einer Uni betrieb (volle Wahrheit! – mit freiem Coke und Sandwiches und „Brokeback Mountain“ – und ich dachte, Kerry sei Katholik! – hat der nicht gemerkt, wieviel Schaden das dort angerichtet hat?)
    Ich bin dort aber schon seit langen ‚persona no grata‘, seit ich anno 2003 dem FBI einen offiziellen ‚Crime Report‘ schickte über einen gewissen G.W.Bush.
    Aber zurück hierzu: Wie sichere ich mich ab? Einfach bitte!

    Gefällt mir

    • Anonym Surfen: Neuseste Tor-Version. Anonym Chatten: Pidgin mit OTR. Verschlüsselt Emailen: Thunderbild mit GPG. Tut mir leid, die Sachen heissen so. Erklärungen zB auf http://kryptoparty.de/

      Gefällt mir

      • „anonym chatten“ durch pidgin und otr ist bullshit. das crypted (solange man dabei keine fehler macht), aber anonym ist man da noch lange nicht.
        in tor hab ich übrigens kein vertrauen mehr und das liegt nicht nur daran, dass wikipedia schreibt: „Im Jahr 2012 finanzierte sich das Projekt zu etwa 60% aus Zuwendungen der US-Regierung und zu 40% aus privaten Spenden.“

        Gefällt mir

    • Zusatztipp: keine „Crime Reports“ über US Präsidenten mehr an US Behörden schicken, sind nur Perlen vor die Säue und Undank ist der Welten Lohn. … ;-)

      Gefällt mir


Comments RSS TrackBack Identifier URI

Kommentar schreiben

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.