Tor Netzwerk geknackt? FBI spürte IP-Adresse eines Benutzers auf


Kommentare zu folgendem Beitrag: Tor Netzwerk geknackt? FBI spürte IP-Adresse eines Benutzers auf

Da die Aktion über 2,5 Jahre her ist, möchte ich gar nicht wissen, wie viele Ermittlungen seitdem noch gelaufen sind, von denen wir nichts wissen bzw. auch niemals erfahren werden!?! :wink: :skull_and_crossbones:

– Wenn der Islamist vorher schon auf dem Radar war, könnten sie ihm einfach eine Überwachungssoftware auf den Rechner/Smartphone aufgespielt und die Daten an der Quelle abgegriffen haben.
– Bei Tor werden die Pakete doch über eine beim Verbindungsaufbau festgelegte Entry-, Middle und Exit-Node Kombination geleitet? Ab Verbindungsaufbau gibt es nur einen Pfad.
– Die reichen US-Dienste könnten einfach viele Knoten ins Tor Netzwerk eingeschleust haben und wenn zufällig alle 3 Knoten unter ihrer Kontrolle waren, ist die Kommunikation nachvollziehbar.

hust

Zitat: „Wie genau die Behörde Al-Azhari aufspüren konnte, bleibt wohl vorerst ein Geheimnis.“…:rofl:

Es wird doch nun wirklich an jeder Ecke im Deepweb/Darknet üppig gewarnt, JavaScript und Links zum Neuland besser komplett zu ignorieren bzw. zu verbannen/sperren.:ok_hand:

Man man man…

Darum meine Skepsis gegenüber dem neuen Super sicheren Filesharing Surge.
Es wird sicherlich immer irgendwie wege und mittel geben.

Oder, sofern vorhanden/genutzt, bei irgendwelchen Messengern (WhatsApp) die als Kunden-Vorteil angepriesene „Mehrfach-Anmeldung (auch OHNE Smartphone)“ nutzen und schon hat man die Möglichkeit ihn dann irgendwann auch finden/Tracken zu können.

Somit wird ein sogenanntes Feature ohne Backdoor von Kunden selbst genutzt!
Und seien wir doch mal ehrlich, welcher Nutzer richtet sich dafür eine vorhandene Sicherheits-Sperre/Information im Messenger ein, sofern vorhanden, damit dies zumindest etwas erschwert wird, sofern diese nicht auch schon ala Whitelists ausgehebelt wird?

darum route ich den kompletten tor-traffic auch über meine eigenen hidden-bridges & obfs4^^

Vor allem wenn der Verdächtige sich regelmäßig einloggt, nach einer gewissen Zeit erwischt der dann bestimmt mal eine routen kombi die unter Staatskontrolle ist und dann nachvollzogen werden kann. Ansonsten, man kann vermutlich auch mit einer statistischen Wahrschenlichkeit anhang anderer Überwachungsmetadaten berechnen wie die route sein könnte…

Der Abmahnanwalt von Nebenan wird nur mit Sicherheit nicht über diese Mittel verfügen und das dürfte dann ja für eine „sichere“ Nutzung ausreichen. Und wer Staatsfeindliche Propaganda in Surge oder Tribler seedet ist dann ja selbst schuld wenn er im Knast endet.

Die RegistrierungsSMS neu anfordern und dann abfangen bevor Sie beim Nutzer ankommt… Sollte für Behörden ja relativ leicht machbar sein. Wenn der User seinen WhatsAPP Chat nicht noch zusätzlich verschlüsselt haben sollte können die dann mitlesen.

2015 hat doch das FBI schon Playpen (eine **** Plattform) mit einen Zero-Day Exploit hopsgenommen übers Tor-Netzwerk indem jedesmal ein Ping an die Server vom FBI geschickt wurde.

https://www.vice.com/en/article/kb7kza/the-fbi-used-a-non-public-vulnerability-to-hack-suspects-on-tor