Posts mit dem Label NSA Überwachung werden angezeigt. Alle Posts anzeigen
Posts mit dem Label NSA Überwachung werden angezeigt. Alle Posts anzeigen

NSA Spionage mit HotSpotShield - jetzt mit neuen Leaks!

Der durch Unterstützung von US-Behörden betriebene VPN-Service "HotSpotShield" ist nicht nur als Überwachungswerkzeug der NSA bekannt, sondern hat nun auch noch weitere Leaks, welche die IP-Adresse und damit den Standort der einzelnen Nutzer sehr einfach offenbaren.

HotSpotShield wird von namhaften Vertretern der US-Spionage Industrie betrieben und stellt ein Werkzeug zur globalen Überwachung ahnungsloser Nutzer dar. 


Die vertreten Personen kommen in den Edward Snowden Leaks an prominenten Stellen vor und es besteht daher kaum ein Zweifel, dass der Service dazu gedacht und betrieben wird um die Nutzer damit überwachen zu können und auf deren Endgeräten jederzeit zugreifen zu können. Als Zugeständnis von Kaspersky an US-Behörden, hat auch der bekannte Virenschutz Anbieter schlußendlich die Infrastruktur zur Überwachung aller Nutzer in seine VPN-Connection Produkte eingebaut. Gut möglich, dass dies auch der Grund war weshalb China und auch Russland die Nutzung in behördlichen Geräten strikt untersagt haben.

Die verantwortlichen Manager von HotspotShield zeigen den Grad der Vernetzung mit der Überwachungsindustrie.

  • Alec Ross
    Er war technologischer Berater von "Hillary Clinton" als Sie der US Regierung angehörte und unterstützte damals auch den Versuch und Beginn der internationalen Überwachung im Internet durch die NSA direkt bei der US-Regierung.
  • Reed E. Hundt
    Er war Vorsitzender der United States Federal Communications Commission unter Bill Clinton als Präsident der USA und damit mutmaßlich massgeblich am Ausbau der NSA Überwachungsmassnahmen damals beteiligt.
  • Dr. Peter Hoag
    Er war auch Mitgründer einer CIA Tochterfirma:  Cardinal Technologies, welche sich um technologische Vereinheitlichung von Datenübertragungen in den US Netzwerken bemühte. Cardinal Technologies war auch Berater einiger US-freundlicher Regierungen in Europa und arbeitet vermutlich heute noch für US-nahe Geheimdienste.
  • Kevin Cook
    Er ist immer noch im Management der Barracuda Network, welche durch Ihre "Backdoors" (Hintertüren für US Behörden) auf den Festplatten und Firewall unrühmlich bekannt wurden.
  •  Rick Roth
    Ist als nationaler Berater der US Behörden für Unternehmensnetzwerke in den USA bekannt und gilt als Verbindungsmann zwischen Staatsinteressen und Unternehmensinteressen in den USA.
  • Doug Maine
    War bei IBM als Manger für die Finanzen tätig. IBM selbst ist bekannt für die damalige Zusammenarbeit mit US Behörden auch zur internationalen Spionage geworden und wurde unter anderem deshalb aus China verbannt.
  • Greg Coleman
    War in vielen weltweit tätigen US Unternehmen in leitenden Funktionen bei Redaktionen tätig wie AOL, Huffington Post und einigen Online-Medienhäuser, die allesamt stets US-regierungsfreundliche Berichterstattung liefern und auch Meinungsbildung im Bereich der Privatsphäre aber auch der Umgehung von Verschlüsselungen für staatliche Zwecke betreiben.
  • Karl-Theodor zu Guttenberg
    Der ehemalige Verteidigungsminister ist auch bekannt für seine guten Kontakte zu US Behörden und viele sagen Ihm nach, dass er auch nur deshalb es ohne jemals eine Wahl geschlagen zu haben bis zum Verteidigungsminister von Gnaden der USA geschafft hat.
Referenz: Alle Personen werden auch als Manager und Verantwortliche bei der Betreiberfirma "AnchorFree.com - Team" von HotSpotShield aufgeführt.

Ein neuer HSS-Leak enttarnt jeden Nutzer!


Nun hat HotSpotShield aber ein wichtiges Sicherheitsproblem dazu bekommen, welches sich dadurch offenbart, dass man indem man die einzelnen Server mit manipulierten Abfragen belastet auch die einzelnen verbunden Nutzer und deren reale IP-Adressen ausfindig machen kann.

Durch diese erst kürzlich von Paulos Yibelo gefundene Lücke, können durch manipulierte Anfragen auf den Servern von HotSpotShield auch die IP-Adressen und andere Daten von aktiven Nutzern herausgefunden werden. Und dies gänzlich ohne, dass man besondere Rechte dafür benötigt. Mit nur wenigen Kenntnisse ist dies sehr einfach nachzustellen. (NATIONAL VULNERABILITY DATABASE). Wie Paulos auch in seinem Blog beschreibt, hat er diese Sicherheitslücke auch vor Monaten bereits an die Betreiber von HSS gemeldet, jedoch wurden dazu bis heute keine Massnahmen ergriffen. Es ist damit also möglich auch für Dritte, die persönlichen Daten so gut wie aller HSS Nutzer herauszufinden. Zumindest aber deren aktuellen Aufenthaltsort über die reale IP-Adresse.

Es gibt wohl kaum einen noch offensichtlicheren Grund um HotSpotShield zu meiden! Wer Teil der US Überwachung sein will ist damit gut aufgehoben, alle anderen sollten Abstand halten, so weit möglich es geht!

Referenz: Testbericht HotSpotShield VPN




Hotspotshield Test: Überwachungs-Trojaner der NSA!



Der sehr bekannte VPN-Service zur Anonymisierung: Hotspotshield ist wie es ein Redaktionsteam erst kürzlich aufgedeckt hatte in Wirklichkeit ein Trojaner, der gezielt die Internetüberwachung möglichst vieler Personen aus der ganzen Welt vorantreiben soll.

VAVT hat dazu einen "Link: Testbericht über Hotspotshield" veröffentlicht. Und führt darin aus, welche Verbindungen der Dienst auch zu US Geheimdiensten unterhält.

"Hotspotshield! Werde Teil von etwas gaaaanz Großem! Unserer tollen NSA Überwachung!"

 (So könnte ein Werbespruch für Hotspotshield lauten :)

Meine eigene Recherche dazu hat zumindest die Verbindung der angegebenen und verantwortlichen Personen zweifelsfrei bestätigt. Die Betreiberorganisation die hinter Hotspotshield steht ist mit zweifellos US-regierungsnahen Personen ausgestattet. Unklar ist mir dabei zwar, was diese Personen auch tatsächlich zu NSA Überwachung beigetragen haben, es ist aber eine gehäufte Anzahl an Verbindungen die zumindest den Schluß legtim erscheinen lassen, dass Hotspotshield tatsächlich als "Trojaner der NSA" oder anderer US Geheimdienste falsch "Sicherheit und Anonymität" vorspielen soll. Mit den Erkenntnissen aus den Dokumenten von einigen Whistleblowern und auch Edward Snowden, ergeben sich dabei durchaus schlüssige Argumentationen dafür.

In jedem Fall ist es anzuraten diesen Service nicht zu installieren oder zu verwenden. Auch ein Löschen des Dienstes hinterlässt offenbar undokumentierte Spurten auf dem PC und auch dies kann als Hinweis auf eine Trojanerinfektion durch einen "Überwachungstojander der NSA" gewerten werden.

Wenn ich das zu Ende denke, dann machen 400 Mio Nutzer des Dienstes weltweit mir eigentlich richtig Angst! Denn es bedeutet auch dass die Überwachung im Internet damit bereits unbeschreibliche Dimensionen erreicht hat.

Ich kann übrigends auch das Entsetzen der "vpn-anbieter-vergleich-test.de Redaktion" nachvollziehen, da Sie auch durchaus positive Testberichte und Bewertungen durch andere VPN-Vergleichseiten zu Hotspotshield gefunden haben. Offenbar gibt es viele VPN-Vergleichportale, die keine wirkliche Recherche durchführen und diese unbestreitbaren Fakten auch nicht erwähnen! vpnvergleich.net ist da besonders hemmungslos und eventuell naiv dabei, da gibt es 5 Sterne für den Anbieter :)

Damit haben wir vermutlich mehre Sachen eindeutig beweisen können:


  1. Hotspotshield wird genutzt um an NSA Überwachung freiwillig teilzunehmen
  2. Manche VPN-Anbieter-Vergleiche recherieren oft nicht, sondern verlinken jeden der dafür bezahlt :)
  3. Die Schlußfolgerung, das auch andere VPN-Dienste durch die NSA gesteuert werden ist legitimer geworden!


Aus vielleicht verständlichen Gründen gibt es daher bei diesem Beitrag auch keinen direkten Link zu Hotspotshield von mir :)


Redaktionell:


Hotspotshield als NSA Überwachungsinstrument.
"Hotspotshield! Werde Teil von etwas gaaaanz Großem! Unserer tollen NSA Überwachung!"
Hotspotshield
Date published: 03/25/2016
1 / 5 stars

Interview (26.01.2016) mit William Bonney, Ex-NSA Direktor


William "Bill" Binney hat 37 Jahre lang für die NSA gearbeitet, unter anderem als technischer Direktor. 2001 verließ er den US-Geheimdienst aus Protest gegen dessen Datensammelpraxis.

Er tritt als Kritiker der Massenüberwachung  und tritt unter unter anderem auf Veranstaltungen wie dem Chaos Communication Congress auf um für Aufklärung zu sorgen.  Er war der erste Zeuge des deutschen NSA-Untersuchungsausschusses. Gemeinsam mit dem Regisseur Friedrich Moser hat er den Film "A Good American" gedreht, der im März in den Kinos startet.

Hier die wichtigsten Auszüge aus dem Online-Interview  das er am 26.01.2016 mit der Onlinezeitung derstandard.at unter Beteiligung eines Live-Chats mit der Leserschaft führte. Zur INFO: Viele Passagen wurden von mir vom Englischen in  Deutsch übersetzt.

Interview vom 26.01.2016

Zum geplanten neuen Staatsschutzgesetz das in Österreich eingeführt werden soll:

Großer Fehler. Es ist ein großer Fehler für jedes Land, Massenüberwachung einzuführen. Mehr gibt es darüber nicht zu sagen. Man wird nicht mehr in der Lage sein, potenzielle Gefahren zu entdecken und auszumachen. Die Attacken in Paris waren dafür ein gutes Beispiel: Sie kannten die Attentäter bereits vorab, unternahmen aber nichts dagegen, weil sie eine zu große Menge an Daten analysieren müssen. Innerhalb der NSA beklagen sie sich darüber übrigens schon seit 2007. 

Ist man nicht verdächtig für die NSA wenn man kein Facebook Konto hat?

Ob Facebook-Account oder nicht, ist egal Ob man auf sozialen Medien unterwegs ist oder nicht, spielt keine große Rolle. Die NSA sammelt auch auf anderen Wegen Daten über Personen. (Friedrich Moser ergänzt: Jeder Internetnutzer hat ohnehin Attribute, die ihn identifizieren, etwa die IP-Adresse.) Am besten wäre es, sich über Rauchzeichen oder akustische Signale zu verständigen. Die NSA überwacht jedes elektronische Gerät. Facebook-Accounts spielen aber vor allem für das FBI eine Rolle, Polizeibehörden lieben Facebook und Co - genauso wie Kreditinstitute und künftige Arbeitgeber. 

Arbeitet die NSA mit dem österreichischen Bundesheer zusammen? Ist Österreich dafür nicht zu klein?

NSA und Bundesheer arbeiten zusammen, aber über das Ausmaß habe ich keine Informationen. Generell lässt sich sagen, dass die Dienste in Europa die NSA unterstützen und Daten untereinander teilen. Die NSA hilft anderen Staaten, ähnliche Systeme der Massenüberwachung zu etablieren. Ob Österreich wirklich nur ein Moskito ist, sei dahingestellt... :-) 

Können Sie eigentlich frei reden, wenn Sie Ex-NSA Mitarbeiter waren?

Ja, es gibt Dinge, über die ich nicht reden darf - und zwar über Details meiner Arbeit bei der NSA bis 2001. Aber ich darf natürlich Dinge kommentieren, die öffentlich bekannt sind - etwas aus den Snowden-Dokumenten. Geheimdienstchef Clapper appellierte zwar an aktuelle und ehemalige Mitarbeiter, nichts über die Snowden-Dokumente zu sagen - aber ich werde sicher nicht mein Recht auf Redefreiheit aufgeben.

Frage zu Whistleblower und ob es diese Kontrolle braucht.

Wir wissen bereits seit dem Massaker von My Lai, dass das US-Militär seine Verbrechen vertuscht. Erst Ronald Ridenhour und Seymour Hersh mussten das offenlegen, bevor etwas passierte. Um eine interne Kultur, Missstände anzusprechen, einzuführen, müsste man die gesamte NSA ändern. Mitarbeiter wollen ihr Unternehmen beschützen, Wahrheit und Offenheit widersprechen dem. Aber das gesamte System der "Checks and Balances" ist gescheitert - der Senat, Gerichte ebenso. 

Frage zu bewusster Zusammenarbeite von Anbietern aus der IT Branche mit den NSA. Kann man jemanden vertrauen?

Die Antwort lautet Nein: Man kann niemandem vertrauen.
Jedwede Soft- und Hardware müsste kontrolliert werden. Man kann chinesischen oder russischen Produkten nicht vertrauen, genauso wenig US-amerikanischen. Also eine einfache Antwort: Nein. 

Warum ist der Aufschrei in den USA und bei anderen Staaten nicht groß, es geht doch um Bürgerrechte?

Friedrich Moser: Geheimdienste haben Deutungshoheit Friedrich Moser: Es gab keinen alternativen Narrativ. Die Leute sind alarmiert, wissen aber nicht, was sie tun sollen. Geheimdienste hatten als einzige die Deutungshoheit. Snowden hat aufgedeckt, was sie tun, aber es gab keinen Gegenentwurf. Man muss herausfinden, wer das Ziel ist und darf klassische Geheimdienstmethoden wie Observierungen nicht außer Acht lassen. Aber die Geheimdienste sagen, wenn wir nicht überwachen, passiert ein zweiter 11. September 2001 - dabei gab es damals schon ein Mittel, um das zu verhindern: ThinThread. Dass das verhindert wurde, ist einer der größten Skandale des Jahrzehnts. 


Empfehlen Sie Kameras und Mikrophone auf Laptops und Computern zu überkleben als Schutz vor unberechtigtem Zugriff durch Geheimdienste? 

Ja. Mehr gibt es da nicht zu sagen. 

Fühlen Sie sich auch überwacht? 

Ich hatte dann immer das Gefühl, überwacht zu werden. Aber nicht während meiner Zeit bei der NSA: Damals - ca. 1991 - wollten wir überprüfen, was die (anderen) Mitarbeiter der NSA so machen. Wir hätten über das Netzwerk analysieren können, was passiert. Aber Analysten regten sich auf: Überwacht mich nicht! Und auch das Management hatte Angst - nämlich vor dem Senat, der sehen würde, wie sie Geld hin- und herschiebten. Das Programm wurde abgesetzt. Deshalb weiß die NSA übrigens auch nicht, wie viele Dokumente Snowden mitgenommen hat. 

Warum ist es US Bürgern egal, dass sie überwacht werden? 

Wir hoffen, dass unser Film helfen wird, diese Debatte zu stimulieren. Die NSA lügt, wenn sie behauptet, keine oder nur wenige US-Bürger zu überwachen. NSA und GCHQ saugen natürlich alles ab. Und FBI sowie CIA haben direkten Zugriff auf diese Daten. Das NSA-Überwachungsprogramm "Stellar Wind" wird vom FBI seit 2001 genutzt. Ohne dass es gerichtliche Beschlüsse oder Kontrolle gäbe. 

Denken Sie, wird dieses Interview (Chat) überwacht? 

Die Wahrscheinlichkeit liegt bei 100 Prozent. Ich habe aber noch keine Probleme gehabt, wenn ich zum Beispiel unterwegs bin und reise. Friedrich Moser: Ich habe mich entschieden, beim Start der Arbeiten zum Film so lautstark wie möglich aufzutreten, um die Überwacher abzuschrecken. Die Chance, dass sie uns überwachten, wenn ich die Arbeiten zum Film geheim gehalten hätte, wären ohnehin sehr hoch gewesen. 

Welchen Stellenwert hat Wirtschaftsspionage der USA? 

Andere Ministerien fragen die NSA um Hilfe, die liefert dann Daten. Man denke z.B. an das US-Finanzministerium, das von großen Wall Street-Konzernen massiv beeinflusst wird. Während der Eurokrise gab es hier bestimmt Informationen aus erster Hand. Binney: Daten können eben auf jede erdenkliche Art missbraucht werden. Moser: Deshalb ist es so wichtig, dass es Kontrollinstanzen gibt, etwa parlamentarische Ausschüsse. Die handelnden Akteure müssen sich vor der Justiz verantworten, wenn sie gegen Gesetze verstoßen. 

Seit wann entzieht sich die Überwachung der demokratischen Kontrolle? 

Das passiert schon lange Ich kann ihnen ein paar Beispiele dafür nennen: Es gab Richter des Supreme Courts, Generäle, Politiker wie Eliot Spitzer, Journalisten wie Jim Risen, deren persönliche Informationen geleakt wurden. Dasselbe gilt auch für Unterstützer der Occupy-Bewegung oder Gegner des Irakkriegs. 

Hat Neuseeland auch seine Bürger ausspioniert?

Neuseeland erhielt die Technologie... ... genauso wie andere Five Eyes-Länder und Deutschland - wobei die Briten das Programm nicht wollten. Ob Neuseeland ThinThread wirklich genutzt hat, wissen wir nicht - Shorrock hat das uns gegenüber nicht erwähnt. 

Was dürfen wir von Microsoft halten? 

Microsoft hat mit der NSA kooperiert, um mehr Sicherheit herzustellen - was sagt uns das über Microsoft? Ich selbst nutze allerdings Windows - ich will ja, dass alles aufgezeichnet wird, was ich sage, damit ich das dann vor Gericht verwenden könnte. Generell denke ich, dass wohl alle Verschlüsselungsprogramme geknackt worden sind. Am besten wäre es, eine eigene Verschlüsselung zu entwickeln, etwa einen Transposition cipher. Übrigens: Zu Microsoft braucht es keine "Backdoor", durch Programme wie "Prism" geht es auch über die Vorder-Türe rein

Beschreibung von "TOR Project" in Deutsch!

Das TOR Project (Onion) ist ein unabhängig finanziertes Projekt um jedem Benutzer im Internet ein hohes Maß an Privatsphäre und auch Anonymität zu garantieren. Es ist kostenlos für die Benutzer und wird von tausenden freiwilligen Helfern weltweit unterstützt. In den Medien wird häufiger von TOR auch im Zusammenhang mit Edward Snowden und der Überwachung durch die NSA oder anderer Geheimdienste berichtet. Es gibt Meldungen, die behaupten, dass auch das TOR Netzwerk bereits durch NSA unterwandert wurde, dies stimmt nur zum Teil, es ist jedoch weiterhin das sicherste und kostenlose Projekt zum Thema Datensicherheit im Internet.

Was ist TOR?

Das Tor-Netzwerk wird von Freiwilligen betrieben und unterstützt, Menschen denen es wichtig ist die Privatsphäre und Sicherheit im Internet aktiv zu unterstützen.

Die Benutzung von TOR ist kostenlos und man kann auch selbst Teil der Helfer dieses Netzwerkes werden, indem man auch seinen eigenen Internetzugang den anderen zur Verfügung stellt.

Benutzer von TOR verwenden das Netzwerk und verbinden sich über eine Reihe von virtuellen Tunneln (VPN) zu anderen Nutzern um danach erst direkt mit dem Internet verbunden zu sein. Somit wird die eigene Identität hinter dem Netzwerk bestehend aus anderen Privatpersonen, Firmen und auch Organisationen wirkungsvoll versteckt ohne die eigene Privatsphäre mit anderen zu teilen. Auf dem selben Weg ist es auch möglich, dass die Benutzer dadurch auch Zugriff auf Inhalte im Internet erhalten, die in Ihrem eigenen Land oder Organisation gesperrt oder zensuriert werden. TOR kann darüber hinaus auch als Baustein für andere Organisationen dienen, die Ihre Anwendungen für mehr Datensicherheit oder Privatsphäre optimieren möchten. Es gibt im TOR Netzwerk sogar eine Anzahl an Webseiten und Inhalten die nur darüber geteilt werden, der Vorteil auch dabei ist, dass diese Informationen nicht von Behörden oder anderen Organisationen blockiert werden können, es ist dadurch auch ein Stück Freiheit ohne Zensur.

Privatpersonen nutzen TOR um der Überwachung durch Webseiten, Ihrem eigenen Internetanbieter oder auch staatlicher Überwachung zu entgehen aber auch um Kommunikation mit Anderen aufrecht zu halten indem verschiedene Nachrichtendienste dadurch nicht weiter überwacht oder blockiert werden können. TOR hilft dabei effektiv eine Zensur zu umgehen und für eine Freiheit der Kommunikation und auch Information einzutreten. Die Nutzung verhindert ein Aufspüren des Standortes der Benutzer und sorgt auch dafür, dass sensible Kommunikation und Tätigkeiten nicht abgefangen werden kann. Es ermöglicht den anonymen Zugriff auf Foren im Internet ebenso wie eine freie und zugleich anonyme Meinungsäußerung.

Journalisten nutzen das TOR Netzwerk um nach Informationen zu suchen, und einer möglichen Überwachung Ihrer Tätigkeiten zu entgehen die eventuell auch Ihre Informanten sonst verraten würde. Nicht-Regierungsorganisationen (NGOs) nutzen Tor um sich trotz Internetblockaden mit anderen Organisationen  frei auszutauschen  während Sie in einem fremden Land arbeiten und ohne dass Sie dadurch preisgeben mit wem Sie in Kontakt stehen oder kommunizieren.
Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als Mechanismus für die Aufrechterhaltung der bürgerlichen Freiheiten.

Unternehmen nutzen TOR als sicheren Weg um Wettbewerbsanalysen durchzuführen und um sensible Beschaffungsmuster vor einer Spionage zu schützen, dabei werden häufig auch bereits intern verwendete VPN-Dienste durch einen TOR Zugang erweitert und damit die Identität aller eigenen Mitarbeiter im Internet wirkungsvoll geschützt.

Ein Zweig der US Navy verwendet Tor für die Open-Source-Informationsgewinnung, und eines ihrer Teams verwendete Tor, während Ihrer Einsätze im Nahen Osten erst vor Kurzem. Strafverfolgungsbehörden nutzen Tor für den Besuch oder Überwachung von Webseiten auch um die eigenen IP-Adressen und die Herkunft Ihrer Anfragen zu verschleiern.

Die Vielfalt der Menschen, die Tor zu verwenden ist eigentlich ein Teil von dem, was TOR so sicher macht. Tor versteckt dich mit den anderen Benutzer zusammen im TOR Netzwerk, und je mehr Benutzer TOR bekommt, desto sicherer wird es.


Warum brauchen wir TOR?



Die Nutzung von Tor schützt gegen die übliche Form der Internetüberwachung, bekannt als "Traffic-Analyse." Traffic-Analyse wird verwendet um auch normalerweise nicht überwachbaren Datenverkehr wirkungsvoll zu kontrollieren. Es ist auch belegbar, dass sich das Internetverhalten ändert, bereits ab dem Moment wo die Überwachung bekannt ist. Die Quelle und auch das Ziel von Kommunikation sind außerdem für diese Art der modernen Überwachung entscheidender als die tatsächlichen Inhalte. Im Internet wird das IP (Internet Protocoll) verwendet und auch wenn zwischen der Quelle und dem Ziel einer Verschlüsselung stattfindet, so kann aus den Daten des Absenders und des Empfängers, sowie statistischer Gegebenheiten dazu ermittelt werden um welche Art der Beziehung es sich zwischen diesen beiden handelt oder auch um welche Inhalte es möglicherweise handelt. Dies umso mehr, da die gesamten Aktivitäten der Personen oder Organisationen überwacht werden und daraus eindeutige Profile erstellt werden.

Wie funktioniert die moderne Daten-Analyse?


Internetpakete bestehen aus zwei Teilen: Den "Inhalten" und den Kopfdaten/Verbindungsdaten die für das Weiterleiten im Internet verwendet werden. Die "Inhalte" sind die Informationen die über das Internet gesendet werden z.Bsp. EMail, Webseiten oder auch eine Audio.Datei. Selbst wenn diese "Inhalte" verschlüsselt wurden, entdeckt die Daten-Analyse noch eine Menge über das was man tut oder was man möglicherweise Kommuniziert über den Inhalt der Kopfdaten/Verbindungsdaten jedes einzelnen Paketes. Die Kopfdaten/Verbindungsdaten enthälten Daten wie: Quelle, Ziel, Größe, Zeitpunkt, und so weiter. Gemeinsam mit einem Profil aller anderen Tätigkeiten der Person lässt sich mit hoher Wahrscheinlichkeit auf den Inhalt auch dieser verschlüsselten Kommunikation schließen.

Das die Kopfdaten generell sichtbar sind ist ein grundlegendes Problem das es im Internet sehr einfach ermöglicht eben jeden Datenverkehr zu überwachen. Die Daten die darin auch enthalten sind, lassen sich auch mit anderen Datenbanken abgleichen und so wird von einer IP-Adresse auch sehr rasch auf einen bestimmten Standort des Senders aber auch des Empfängers geschlossen.

Es gibt aber sogar auch noch weiter entwickelte Methoden der Datenüberwachung. Einige Geheimdienste nutzen verschiedene Teile des Internets mit fortschrittlichen Methoden um Kommunikationsmuster ganzer Organisationen und auch Einzelpersonen weltweit zu verfolgen. Es handelt sich dann um eine Totalüberwachung und die Verschlüsselung einzelner Nachrichten hilft nicht davor dieser Überwachung zu entgehen, denn es verbirgt nur die "Inhalte" aber nicht die Kopfdaten der Kommunikation.

Die Lösung - ein verteiltes anonymes Netzwerk


Während normalerweise zwei Geräte direkt miteinander kommunizieren und auch wenn dies über eine verschlüsselte Verbindung erfolgt, werden wie beschrieben verschiedene Informationen über die Kopfzeile trotzdem auf für Dritte bekannt. (Quelle, Ziel, Zeitpunkt, Größe, Häufigkeit usw..)

Führt man diese Kommunikation jedoch über ein Netzwerk aus dynamischen Teilnehmern, so werden die Absender als auch Empfängerdaten kaum mehr kontrollierbar.

Um so mehr Sicherheit wird auch gewährleistet, wenn auch die anderweitige Tätigkeit jedes Einzelnen in diesem Netzwerk immer wieder und durch den Zufall gesteuert verändert wird. Daraus lassen sich dann nur noch sehr geringe Rückschlüsse auf die Personen und deren Gewohnheiten usw. ziehen.


Tor kann nicht alle Anonymitätsprobleme zu lösen. 

Es konzentriert sich nur auf den Schutz der Transport von Daten. Sie müssen selbst spezifische Software zu verwenden, wenn Sie nicht möchten, dass auch Informationen über Sie auf verschiedenen Webseiten gesammelt werden! Der TOR Browser ist dafür gemacht, Ihnen ein komfortables Internet-Erlebnis zu bieten und zugleich Ihre Daten zu schützen, aber es ist auch wichtig, dass Sie nicht fahrlässig mit Ihren Daten bei der Nutzung von anderen Diensten umgehen und auch die Konfigurationen Ihrer verwendeten Geräte generell überprüfen und eventuell anpassen.

Um Ihre Anonymität zu schützen müssen Sie heute auch intelligent handeln. Geben Sie Ihren echten Namen nicht bei allen Webseiten ein, seien Sie sich bewusst, dass wenn Sie TOR oder andere VPN-Dienste nicht verwenden, alle Ihre Daten gesammelt und auch ausgewertet werden können, und das dies auch auf einer statistischen Methode basiert, daher nicht nur die nächste E-Mail die sie verschlüsseln senden oder empfangen betrifft.

"Seien sie konsequent!"


Die Zukunft von TOR?

Die Bereitstellung eines Anonymisierungsnetzwerks im Internet ist heute eine ständige Herausforderung. TOR Benutzer wollen, dass die Software die Bedürfnisse der Nutzer erfüllt. TOR Nutzer wollen auch das das Netzwerk auf eine Weise läuft, die so viele Benutzer wie möglich zufriedenstellt. Sicherheit und Benutzerfreundlichkeit müssen nicht im Widerspruch zu sein: Je einfacher es zu bedienen ist,  desto mehr Benutzer ermöglicht es die Quellen und Ziele für jede Kommunikation zu verschleiern und damit auch zusammenhängend die Sicherheit jedes Einzelen zu erhöhen!  TOR macht viele Fortschritte braucht aber auch weiterhin die Hilde vieler Freiwilliger Benutzer und Entwickler!

Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen die Anonymität wie niemals zuvor, untergraben unsere Fähigkeit zu sprechen und frei zu lesen online. Diese Trends nationale Sicherheit und kritische Infrastrukturen auch zu untergraben, indem sie die Kommunikation zwischen Individuen, Organisationen, Unternehmen und Regierungen anfälliger für Analyse. Jeder neue Benutzer und Relais liefert zusätzliche Verschiedenheit und erhöht damit Tors Fähigkeit, die Kontrolle über Ihre Sicherheit und Privatsphäre wieder in Ihre Hände zu legen.

Was kann das TOR-Netzwerk  nicht bieten?


Obwohl das TOR Netzwerk eben zu den besten Methoden zählt, um Ihre Privatsphäre zu schützen, kann es nicht alle Anwendungen unterstützen und im Laufe der zeit haben sich diese auch verändert. Wozu das TOR Netzwerk nicht geeignet ist ist zum Beispiel:
  • Viele Webseiten erkennen, wenn Sie TOR verwenden und blockieren Ihren Zugriff deshalb. Das sind zum Beispiel Bankwebseiten, die die Benutzer gerne eindeutig indentifizieren möchten auch anhand einer IP-Adresse.
  • Filesharing und Anwendungen die große Datenmengen senden oder empfangen sind mit TOR kaum zu betreiben, da dazu das Netzwerk nicht schnell genug ist.
  • Videos ansehen (YouTube, netflix und Co) geht ebenfalls nicht, da einfach die Geschwindigkeit nicht ausreicht.
  • Zugriff auf Inhalte der gesperrt ist für Nutzer aus bestimmten Ländern. Sie können als TOR Benutzer sich nicht aussuchen, über welches Land Sie kommunizieren oder auf Inhalte zugreifen werden.

Für diese Anwendungen bleiben Ihnen aber VPN-Services als Möglichkeit, diese sind leider nicht kostenpflichtig, ergänzen aber TOR zum Schutz Ihrer Privatsphäre optimal und sind daher sehr wichtig geworden.

Nutzen Sie auch die Möglichkeit von VPN Anbieter Vergleich & Test Webseiten um sich einen Eindruck noch vor dem Kauf zu schaffen. Nutzen >Sie Testmöglichkeiten der Anbieter und seien Sie dabei auch kritisch was den Umgang mit Ihren Daten bei den VPN-Anbietern angeht! Einige VPN-Anbieter und VPN-Services sind auch Tochterfirmen der NSA & Co und helfen denen Ihre Datensätze über Sie nur zu vervollständigen!