Tag - Tor-Netzwerk

Eigen-TOR? Geheimdienstverwicklungen wecken Zweifel an Sicherheit des Tor-Netzwerks

Die Behauptung, dass das dezentrale Tor-Netzwerk zur Anonymisierung von Verbindungsdaten unsicher sei, ist nicht neu oder ungewöhnlich. Spätestens seit dessen Entdeckung durch die Mainstream-Medien sprudeln Meldungen wie diese aus den unterschiedlichsten Quellen Richtung Öffentlichkeit, insbesondere da man Tor gerne mit dem als verrucht angesehenen Dark Net in Verbindung bringt – und weniger mit Journalisten wie Laura Poitras, die es bereits zu Zeiten der Snowden-Leaks für anonyme Recherchen einsetzte.

Neu ist allerdings die Vermutung, dass Tor zu fast 100 Prozent von US-Geheimdiensten finanziert und unterhalten wird. Dies zumindest behauptet der Journalist und Autor Yasha Levine, der für sein Buch ‚Surveillance Valley‘ 2.500 Dokumente auswertete und nach dieser intensiven Leseübung zu dem Schluss kam, dass das Tor-Projekt nahezu komplett von drei US-Agenturen hochgezogen und auch weiter unterhalten wird, die sich sonst eigentlich auf der anderen Seite finden und um das Gegenteil bemühen: der Ausspähung von Personen und Staaten zum Zweck der nationalen Sicherheit.

Read More

Lindows Teil 4: Ab in die Kiste – CyberGhost mit virtuellen Maschinen nutzen

‚Ab in die Kiste‘ hört sich schon mal gut an. Ist es auch – wenngleich ‚die Kiste‘ in diesem Fall aber eher ein technisches Ding ist und irgendwie noch nicht einmal so richtig existiert. Das heißt, eigentlich schon, man kann ja was damit machen. Dann aber wieder doch nicht, da alles auf Sand gebaut ist und nur emuliert wird.

Worum geht’s?

Um virtuelle PCs, die auf einem echten (dem Host-PC oder Gastgeber) laufen und dort komplett ausgestattete Rechner auf Softwarebasis auf den Bildschirm zaubern. Read More

Lindows Teil 3: Double Impact mit Whonix

Whonix ist, ähnlich wie der BitBox-Browser, eine autarke virtuelle Maschine mit Linux Debian-Betriebssystem, die per Mausklick unter Windows aufgerufen werden kann. Der Unterschied: Während die BitBox nicht viel mehr enthält als ein rudimentäres Linux plus einem Browser, arbeitet Whonix mit zwei virtuellen Maschinen gleichzeitig, um sich noch wirksamer vom Gastgeber-PC abschotten zu können und obendrein dessen IP-Adresse bei Besuchen im Internet zu verbergen. Kaum verwunderlich, dass die Setup-Datei mit satten 3,6 Gigabyte daherkommt und die Installation 8 Gigabyte freien Festplattenspeicher voraussetzt. Letztlich ist Whonix ein kompletter Desktop-PC mit allem Drum und Dran, inklusive üblicher Anwendungen, plus eine zweite Installation, die als Gateway dient.

Read More

© 2017 CyberGhost