Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 18 2014

October 05 2013

NSA sauer: Tor stinkt, weil in der Masse funktioniert Anonymisierung

NSA und GHCQ bemühen sich wohl sehr, das Tor-Netzwerk unter Kontrolle zu bekommen. Das gelingt aber laut aktuellen Snowden-Enthüllungen im Guardian nicht so gut wie gehofft. Gezielte Attacken gegen einzelne Nutzer gehen wohl unter Umständen mit Hilfe der Ausnutzung von Sicherheitslücken (0-day exploits) und mit einigem Aufwand, aber die gute Nachricht ist: Die Masse bleibt anonym.

But the documents suggest that the fundamental security of the Tor service remains intact. One top-secret presentation, titled ‘Tor Stinks’, states: “We will never be able to de-anonymize all Tor users all the time.” It continues: “With manual analysis we can de-anonymize a very small fraction of Tor users,” and says the agency has had “no success de-anonymizing a user in response” to a specific request. Another top-secret presentation calls Tor “the king of high-secure, low-latency internet anonymity”.

Wollen wir mal hoffen, dass das Katz und Maus-Spiel zu Gunsten der Anonymität ausgeht.

Die EFF hat mal die Tor-Illustration der NSA in die Realität übersetzt:

BVxh7pECMAAeMXM.png_large

Bei CNet wird vermutet, dass dei NSA Google-Ads und Cookies nutzt, um über Tor Nutzer zu identifizieren: NSA tracks Google ads to find Tor users.

The NSA buys ads from ad display companies like Google and seeds them around Tor’s access points. “The NSA then cookies that ad, so that every time you go to a site, the cookie identifies you. Even though your IP address changed [because of Tor], the cookies gave you away,” he said. This is not some complicated or even an unusual trick, Grossman said. It’s how tracking ads were intended to function. “That’s the Web by design, not a hack,” he said.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bymondkroetegingergluedarksideofthemoonstraycatcoloredgrayscalefadenbsinglewhitemalebrightbytesimplexquicquidn0gSirenensangnerdanel

September 13 2013

Fliegende Schweine: Wie die westlichen Geheimdienste Verschlüsselung mit Man-in-the-middle-Angriffen aushebeln

Die westlichen Geheimdienste betreiben aktive Man-in-the-middle-Angriffe gegen verschlüsselte Internet-Kommunikation, die auch der Iran schon eingesetzt hat. Das geht aus internen Folien hervor, die im Rahmen eines brasilianischen Fernseh-Berichts ausgestrahlt wurden. Gleichzeitig gibt der Nationale Geheimdienstdirektor der USA zu, Wirtschaftsspionage zu betreiben.

Vor einer Woche erhielt die Öffentlichkeit mit “Projekt Bullrun” einen kleinen Einblick in die Fähigkeiten der westlichen Geheimdienste, verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Im Bericht des brasilianischen Fernseh-Senders Rede Globo über die Ausspähung der Ölfirma Petrobras sind ein paar weitere Details zu Entschlüsselungsmethoden der Schlapphüte enthalten.

Man-in-the-middle-Angriffe

Flying-Pig-MITM-GoogleNeben der Schwächung von Standards, Änderungen an Soft- und Hardware und Zugsamenarbeit mit Unternehmen unternehmen die Dienste demnach auch aktive Man-in-the-middle-Angriffe auf verschlüsselte Verbindungen. Ryan Gallagher hat das für das Online-Magazin Slate nochmal ausgegraben:

In einigen Fällen haben GCHQ und NSA anscheinend einen aggressiveren und umstritteneren Ansatz gewählt. In mindestens einem Fall haben sie einen Man-in-the-middle-Angriff durchgeführt, um Googles Verschlüsselungs-Zertifikate zu imitieren – und damit die Notwendigkeit der direkten Kooperation mit Google umgangen. Ein Dokument von Fantastico, anscheinend von einer NSA-Präsentation, die auch GCHQ-Slides enthält, beschreibt, “wie der Angriff [auf SSL-verschlüsselten Datenverkehr] durchgeführt wurde”. Das Dokument zeigt mit einem Diagramm, wie einer der Dienste anscheinend Internet-Router gehackt hat, um heimlich gezielten Google-Verkehr umzuleiten und mit einem gefälschten Sicherheits-Zertifikat die Informationen in unverschlüsselten Format abfangen konnte.

Diese Probleme sind keinesfalls neu. Im letzten Jahr hatte allem Anschein nach der Iran ebenfalls einen Man-in-the-middle-Angriff auf Google-Dienste durchgeführt. Dazu verwendeten sie Zertifikate der gehackten niederländischen Zertifizierungsstelle DigiNotar. Ein weiterer Screenshot belegt jetzt, dass auch die westlichen Dienste “entweder diesen Hack durchgeführt haben oder ihn ausgenutzt haben”, wie Bruce Schneier schreibt. (Was war jetzt nochmal der Unterschied zwischen Iran und USA? Achja, die einen waren ja eine Demokratie!!1)

Flying Pig gegen SSL und Tor

flying-pig-querySlate weiter:

Dokumente aus der GCHQ-Einheit “Netzwerk-Ausbeutung” zeigen, dass sie unter dem Namen “Flying Pig” ein Programm betreiben, das als Reaktion auf die zunehmende Verwendung von SSL-Verschlüsselung bei E-Mail-Anbietern wie Yahoo, Google und Hotmail gestartet wurde. Das “Flying Pig” System scheint unter anderem zu erlauben, Informationen im Zusammenhang mit dem Anonymisierungsnetzwerk Tor zu erheben und Spionen zu ermöglichen, Informationen über bestimmte SSL-Verschlüsselungs-Zertifikate zu sammeln und zu verwenden. Die Einheit “Netzwerk-Ausbeutung” brüstet sich in einem Dokument damit, dass es in der Lage ist, Datenverkehr nicht nur von Netzwerken ausländischer Regierungen zu sammeln, sondern auf von Fluggesellschaften, Energie-Unternehmen und Finanzorganisationen.

Phobos vom Tor Projekt antwortet darauf in einem Blog-Beitrag:

Es ist nicht klar, was NSA oder GCHQ tun können und was nicht. Es ist nicht klar, ob sie verschiedene in Tor verwendete Krypto “knacken”, ob sie nur Tor-Exit-Relais “tracken” oder ob sie ihr eigenes Tor-Netzwerk betreiben.

Was wir wissen ist, dass wenn jemand das gesamte Internet auf einmal beobachten kann, sie auch Datenverkehr beobachten können, der ins Tor-Netzwerk geht und der aus ihm herausgeht. Das dürfte Tor-Benutzer de-anonymisieren. Das Problem beschreiben wir selbst in unseren häufig gestellten Fragen.

Stormbrew: Internet-Verkhr “Upstream” abschnorcheln

Stormbrew-map-croppedAuch zum Überwachungs-Programm Stormbrew gab es neue Details:

Andere Dokumente zeigen, dass das sogenannten STORMBREW-Programm der NSA, das Internet-Verkehr direkt auf den Glasfaser-Kabeln abhört, mit der Hilfe von “zentralen Partner-Firmen” an circa acht wichtigsten Standorten in den USA durchgeführt wird, wo es Zugang zu “internationalen Kabeln, Routern und Switches” gibt. Laut einer geleakten Karte der NSA, findet diese Überwachung an Netzwerk-Knotenpunkten in Washington, Florida, Texas, an zwei Stellen in Kalifornien, und an drei weiteren Standorten in oder in der Nähe von Virginia, New York und Pennsylvania statt.

Weitere Folien gibt’s im Eintrag auf der englischen Wikipedia.

Überwachungs-Ziele: Banken und Hardware-Hersteller

Auch ein paar neue Überwachungs-Ziele nennt Rede Globo:

Darüber hinaus zeigen Dokumente, dass die NSA offenbar die Computernetze der saudi-arabischen Riyad Bank und des chinesischen Techonogie-Konzerns Huawei überwacht hat.

Die NSA betreibt auch ein Programm mit dem Namen SHIFTINGSHADOW, das scheinbar Kommunikations- und Standortdaten von zwei großen Mobilfunk-Anbietern in Afghanistan durch einen “fremden Zugangspunkt” leiten.

Nochmal offiziell: Wirtschaftsspionage

Aber eigentlich dient das nur dem Kampf gegen den Terror? Oder? Nun, mit diesem Mythos räumt jetzt sogar der Nationale Geheimdienstdirektor James Clapper auf:

Wir sammeln diese Informationen für viele wichtige Zwecke: Zum einen kann es den USA und Verbündeten früh vor internationalen Finanzkrisen warnen, die sich negativ auf die Weltwirtschaft auswirken könnten. Es kann auch einen Einblick in Wirtschaftspolitik oder Verhaltensweisen anderer Länder geben, die globale Märkte beeinflussen könnten.

Offizieller wird die Ansage “Wir betreiben Wirtschaftsspionage” nicht mehr.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykrekk02mydafsoup-01

August 22 2013

Russland: angeblich Gesetz zur Blockierung des Tor-Netzwerks in Vorbereitung

Tor-logo-2011-flatIn Zeiten immer weiter voran schreitender Zensur von Inhalten im Internet und der Enthüllung des Überwachungsskandals der NSA, legen immer mehr Menschen wert darauf, möglichst anonym im Internet unterwegs zu sein. Eine kostenlose und sicherer Möglichkeit dazu liefert die Nutzung des Tor-Netzwerks. Wie Russia Today nun berichtet, laufen in Russland angeblich nun Vorbereitungen für ein Gesetz, welches die Blockierung des Tor-Netzwerks innerhalb von Russland vorsieht. Ziel des Gesetzes soll es sein Verbrechen im Internet, darunter Kinderpornographie sowie Waffen- und Drogenschmuggel, zu bekämpfen.

Der Direktor des russischen Inlandsgeheimdienstes FSB Aleksandr Bortnikov, hat nach Angaben von Russia Today persönlich die Ausarbeitung eines Gesetzes zur Sperrung des Tor-Netzwerks in Russland in Auftrag gegeben.

FSB director Aleksandr Bortnikov announced the initiative at a recent session of the National Anti-Terrorism Committee, saying that his agency would develop the legislative drafts together with other Russian law enforcement and security bodies

Russia Today beruft sich mit seinen Aussagen auf einen Bericht der russischen Tageszeitung Izvestia (Artikel auf russisch). Demnach hat sich die russische Bürgerbewegung “Head Hunters” in einem Brief an den FSB angewandt, indem sie die Sperrung des Tor-Netzwerks fordert, da dieses das “bevorzugte Werkzeug von Verteilern und Konsumenten von Kinderpornographie” sei. Auch wenn der FSB eigentlich der falsche Ansprechpartner für solche Forderungen sei, übernahm der FSB jedoch gerne die Verantwortung bei Ausarbeitung des Gesetzes:

The FSB replied that the request was directed to the wrong body, as crimes against public health and morals fall under the Interior Ministry’s jurisdiction. The agency, however, informed the activists about possible future changes to the legal code. The FSB official said that the agency initiated the move as internet anonymizers were used by weapon traffickers, drug dealers and credit card fraudsters, giving the FSB an obvious interest in limiting the use of such software.

Die Meinungen über die Bemühungen des FSB das Tor-Netzwerk vollständig zu blockieren, gehen in Russland auseinander. Russische Sicherheitsexperten gehen davon aus, dass sich sofort neue anonyme Netzwerke bilden würden und damit auch die Arbeit von Strafverfolgungsbehörden erschwert würden. Und Ilya Kostunov, Mitglied der Duma, gibt an, dass eine Blockierung des Tor-Netzwerks technisch überhaupt nicht möglich sei.

As far as I know, it is impossible to block Tor,” Kostunov said. “The network re-tunes quickly, switches to different hubs and starts working again.”

Auch Verantwortliche des Tor-Projekts äußerten sich zu den Plänen der russischen Regierungen und stimmten Kostunov zu, indem sie sagten, dass ein Blockieren des Tor-Netzwerks äußert schwierig sei und ergänzten, dass nicht einmal die eigenen Experten die Daten im Netzwerk kontrollieren könnten.

Der Vorsitzende der “Safe Internet League”, ein Zusammenschluss mehrerer russischer Internetanbieter, hingegen begrüßte den Schritt des FSB., forderte jedoch dazu auf, vor der Blockierung erst noch alle Verbrecher innerhalb des Netzwerks festzunehmen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byurfinZombieGigolomofoschaafn0gSirenensangmondkroetefinkreghastridragnar

August 12 2013

PirateBrowser: PirateBay-Gründer stellen Browser zum Umgehen von Zensur vor

The_Pirate_Bay_logo.svgVergangenen Samstag feierte The Pirate Bay ihren zehnten Geburtstag. Anlässlich dieses Jubiläums veröffentliche die Filesharing-Plattform einen eigenes Browserbundle mit dem Titel PirateBrowser. Mit dem PirateBrowser soll es möglich sein, Zensur im Internet zu umgehen, ein Problem von dem The Pirate Bay in einigen Ländern dieser Erde auch selbst betroffen ist.

PirateBrowser besteht aus der portablen Version von Firefox 23, erweitert um einen TOR-Client sowie das Addon FoxyProxy. Zusammen mit weiteren nicht näher spezifizierten Einstellungen sollen so Zensurmaßnahmen im Internet umgangen werden können.

It’s a simple one-click browser that circumvents censorship and blockades and makes the site instantly available and accessible.


Der PirateBrowser hat bereits von Haus aus eine Reihe Lesezeichen gesetzt. Bei den gespeicherten Seiten handelt es sich um Filesharing-Seiten welche in einer Reihe von Ländern aktiv gesperrt werden, darunter The Pirate Bay selbst, sowie KickassTorrents, Bitsnoop und H33T. Die Macher legen großen Wert auf die Feststellung, dass der PirateBrowser nur dazu diene Zensur im Internet zu umgehen, er aber nicht dazu geeigenet sei dem Nutzer anonymes Surfen zu ermöglichen.

Ob der PrivateBrowser nun tatsächlich einen Mehrwert in der Welt der Browser darstellt, scheint fragwürdig. Schließlich wurde keineswegs ein eigenständiger Browser entwickelt, sondern es wurden lediglich frei verfügbare und bekannte Erweiterungen in Firefox 23 integriert, wie es auch jeder Nutzer für sich tun kann. Wer den Browser dennoch einmal ausprobieren möchte, kann sich das Bundle hier herunterladen. Zur Zeit steht der PirateBrowser nur für Windows zur Verfügung. Nach Informationen von Torrentfreak sollen jedoch bald auch Versionen für Mac und Linux folgen. Ebenso wurden dort bereits weitere Projekte angedeutet, unter anderem ein auf Bittorrent basierender Browser, mit dem sich The Pirate Bay und andere Webseite auch lokal speichern und verwalten lassen sollen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 05 2013

Tor Browser Bundle: Sicherheitslücke in Firefox 17 gefährdet Anonymität im Tor-Netzwerk

Tor-logo-2011-flatAm Wochenende machte die Nachricht die Runde, dass Eric Eoin Marques, einer “der größten Vermittler von Kinderpornografie auf dem Planeten” vom FBI verhaftet wurde. Marques ist Gründungsmitglied des Internet-Hosters Tor Freedom Hosting, der Webspace anbietet, welcher sich für “Hidden Services” im Tor-Netzwerk nutzen lässt. Marques wird nun vorgeworfen, die Verbreitung von Kinderpornographie über diese “Hidden Services” wissentlich begünstigt zu haben, da er sie verschlüssele und verschleiere. Seit Sonntag mehren sich nun die Indizien, dass das FBI nach der Verhaftung von Marques die Server von Freedom Hosting kompromittierte um eine aktive Sicherheitslücke im Tor Browser Bundle aus zu nutzten. Durch das Ausnutzen dieser Sicherheitslücke in Firefox 17, welches im aktuellen Tor Browser Bundle eingesetzte wird, ist es scheinbar möglich, die echte Internetverbindung eines Nutzers und somit auch den Nutzer an sich zu identifizieren.

“phobos” vom Tor Project schreibt dazu im Tor Blog:

The current news indicates that someone has exploited the software behind Freedom Hosting. From what is known so far, the breach was used to configure the server in a way that it injects some sort of javascript exploit in the web pages delivered to users. This exploit is used to load a malware payload to infect user’s computers. The malware payload could be trying to exploit potential bugs in Firefox 17 ESR, on which our Tor Browser is based.


Nach ersten Erkenntnissen wurde Schadcode auf die Server von Freedom Hosting eingeschleust, welcher beim Aufruf der Server im Browser ausgeführt wurde. Ofir David, Nachrichtenchef der israelischen Internetsicherheitsfirma Cyberhat, sagte gegenüber Brian Krebs, dass die Schadsoftware überprüfe welchen Browser ein Nutzer einsetze. Sollte es sich im Firefox 17 handeln, würde der Nutzer heimlich weitergeleitet und eine sogenannte UUID würde erzeugt.

Ironically, all [the malicious code] does is perform a GET request to a new domain, which is hosted outside of the Tor network, while transferring the same UUID,” David said. “That way, whoever is running this exploit can match any Tor user to his true Internet address, and therefore track down the Tor user.

Der Sicherheitsforscher Vlad Tsrklevich hat mittlerweile mit Hilfe von Reverse-Engeneering Teile des Schadcodes konstruiert.

Er kommt zu den gleichen Ergebnissen wie Ofir David und schlussfolgert:

Because this payload does not download or execute any secondary backdoor or commands it’s very likely that this is being operated by an LEA [law enforcement agency] and not by blackhats.

Wie Dan Veditz gegenüber Brian Krebs angab, sind zur Zeit zwar alle Firefox Versionen unterhalb der Version 21 von der Sicherheitslücke betroffen. Der Schadcode auf den Servern von Freedom Hosting ziele jedoch explizit auf Version 17, wie sie im Tor Browser Bundle verwendet wird, ab:

“The vulnerability being exploited by this attack was fixed in Firefox 22 and Firefox ESR 17.0.7. The vulnerability used is MFSA 2013-53

People who are on the latest supported versions of Firefox are not at risk.

Although the vulnerability affects users of Firefox 21 and below the exploit targets only ESR-17 users. Since this attack was found on Tor hidden services presumably that is because the Tor Browser Bundle (TBB) is based on Firefox ESR-17. Users running the most recent TBB have all the fixes that were applied to Firefox ESR 17.0.7 and were also not at risk from this attack.”

Mittlerweile hat Mozilla einen Bugreport geöffnet um den Schadcode zu analysieren und die Sicherheitslücke in Firefox 17 zu schließen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 26 2013

Tor: Roger Dingledine und Jacob Applebaum im Fragen und Antworten-Marathon

Die beiden TOR-Entwickler Roger Dingledine und Jacob Applebaum waren vorgestern in München an der Technischen Universität und haben dort vier Stunden lang Fragen rund um die Anonymisierungsinfrastruktur beantwortet. Davon gibt es ein Video (ogv).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bylydschi lydschi

April 10 2012

Internet-Zensur im Iran: “Sauberes” nationales Intranet statt Internet

Der Iran leitet die nächste Stufe der Internet-Zensur ein. Der Zugang zum weltweiten Netz soll standardmäßig abgeschnitten werden. Stattdessen will man ein nationales, sauberes Netz errichten.

Die Islamische Republik ist seit jeher Vorreiter der Internet-Zensur. Jetzt kündigte der iranische Minister für Informations- und Kommunikationstechnologie an, alle ausländischen Webseiten zu sperren. Schließlich fördert das freie Internet “Kriminalität, Uneinigkeit, unmoralische Inhalte und Atheismus”.

Stattdessen sollen nationale und damit “saubere” Dienste genutzt werden. Wenn also im Mai E-Mail-Anbieter wie Google, Hotmail and Yahoo gesperrt werden, soll man stattdessen Iran-Mail nutzen, ganz praktisch mit Klarnamenpflicht und Registrierung per Personalausweis.

In einem zweiten Schritt soll im August auch der Zugriff auf das restliche Internet abgeschnitten werden. Komplett mit “Iran Suche” statt Google. Ausländische Seiten können dann nur noch aufgerufen werden, wenn die von der Regierung manuell freigeschaltet wurden.

Internet-Anbietern, die im August mehr als das “nationale Internet” anbieten, drohen hohe Strafen.

Der Zugriff auf Tools, um Überwachung und Zensur zu umgehen, wie Proxy-Server und Anonymisierungsnetzwerke, soll komplett unterbunden werden. Damit macht die Islamische Republik einen riesigen Schritt im Wettrüsten mit Zensur-Gegnern. Erst vor wenigen Wochen wurde verschlüsselter Netzwerkverkehr weitgehend zensiert, worauf das Tor-Projekt wieder geantwortet hat.

Wer denkt, dass Ähnlichkeiten mit Clean-IT, Zensur, De-Mail, Klarnamenpflicht und nationalem Internet zu weit hergeholt sind sind:

Die iranische Regierung hat bereits angekündigt, ihr Erfolgsrezept für ein isoliertes Intranet in den Rest der Welt zu “exportieren”.

Reposted bymondkroeteastridlotterlebenirukandjisyndromelordminxL337hiumShingomursofiascoloredgrayscaleurfinlolufo02mydafsoup-01iranelectionpowerToThePoeple

December 28 2011

#28c3: How governments have tried to block Tor

Ein weiterer bisheriger Höhepunkt auf dem #28c3 war der Vortrag von Roger Dingledine und Jacob Applebaum zum Thema “How governments have tried to block Tor”.

Asu der Beschreibung:

Iran blocked Tor handshakes using Deep Packet Inspection (DPI) in January 2011 and September 2011. Bluecoat tested out a Tor handshake filter in Syria in June 2011. China has been harvesting and blocking IP addresses for both public Tor relays and private Tor bridges for years.

Roger Dingledine and Jacob Appelbaum will talk about how exactly these governments are doing the blocking, both in terms of what signatures they filter in Tor (and how we’ve gotten around the blocking in each case), and what technologies they use to deploy the filters — including the use of Western technology to operate the surveillance and censorship infrastructure in Tunisia (Smartfilter), Syria (Bluecoat), and other countries. We’ll cover what we’ve learned about the mindset of the censor operators (who in many cases don’t want to block Tor because they use it!), and how we can measure and track the wide-scale censorship in these countries. Last, we’ll explain Tor’s development plans to get ahead of the address harvesting and handshake DPI arms races.

September 16 2011

Iran gelingt es erneut, Tor zu blockieren

Dem Iran ist es vorgestern erneut gelungen, den Anonymisierungs- und Anti-Zensur-Dienst Tor zu blockieren. Tor tarnt Verbindungen als “normale” HTTPS-Verbindungen und leitet den Trafic über mehrere Umwege zum eigentlichen Ziel. Dem Iran ist es gelungen, Tor-Verbindungen von normalen HTTPS-Verbindungen anhand der Gültigkeitsdauer der SSL Zertifikate unterscheiden. Übliche SSL-Zertifikate haben eine Gültigkeitsdauer von einem oder mehreren Jahren, während die von Tor verwendeten Zertifikate nur wenige Stunden gültig waren.

Dass der Iran dafür eine Filterregel im kompletten Land zur Anwendung bringen konnte, zeigt vor allem, wie leistungsfähig die dort eingesetzte DPI ist. Das gefährliche an einer solchen Filterregel ist nicht nur dass der Dienst blockiert wird, sondern dass auch jene identifiziert werden können, die versuchen, ihn zu nutzen.

Das Tor Team hat umgehend mit einem Update reagiert. Alle Betreiber von Relays werden darum gebeten, jetzt ein Update durchzuführen.

Gleichzeitig deutet das Entwicklerteam in einem Blogpost an, dass aktuell noch andere denkbare Möglichkeiten bestehen, Tor-Traffic zu identifizieren. Dafür gebe es mittel- und langfristige Lösungen, die auch größtenteils schon bereitlägen. Man tendiert aber dazu, das Wettrüsten erst einmal weiter mitzuspielen, und Korrekturen erst dann vorzunehmen, wenn neue Sperrmöglichkeiten entdeckt und ausgenutzt werden.

Auch wenn ich die Überlegung dahinter verstehe, weiß ich nicht ob es eine so vertrauensbildende und verantwortungsvolle Maßnahme wäre, einen als sicher und nicht detektierbar angepriesenen Dienst trotz bekannter Lücken anzubieten, statt das Netzwerk immer auf dem neusten Stan zu halten. Die finale Entscheidung darüber ist aber noch nicht gefallen.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl