Ja ich bin Sebastian Hahn, ich studiere im ersten Mastersemester Informatik hier,
schreibe momentan meine Bachelorarbeit zum Glück auch über TOR. Ja es trifft sich ganz gut. Dann
schauen wir mal warum das hier nicht geht. Ah es geht doch. Zuerst mal habe ich
nämlich ein paar Fragen an sie, an euch. Ich denke wir haben ein sehr diversitäres
Publikum hier. Ich weiß dass einige hier Tor selbst benutzen. Ich bin mir sicher
andere nicht. Deshalb mal hand hoch wer benutzt denn Tor regelmäßig?
Ja das ist ein Drittel würde ich sagen. Wer hat Tor noch nie runtergeladen?
Das ist auch ein Drittel. Hervorragend ja das bedeutet dass wir auf jeden Fall
versuchen werden am Anfang ein bisschen auf die Grundlagen einzugehen und dann
weitermachen mit tieferen technischen Details. Ich möchte jeden einladen jeder
Zeit Fragen zu stellen. Es bringt nichts wenn wir den Vortrag machen und ich habe
alle verloren. Deshalb wenn irgendeine Unklarheit herrscht einfach kurz
aufzeigen und dann können wir das direkt klären. Aber dann wollen wir mal direkt
anfangen. Tor ist älter als die meisten Leute denken.
Schon in den 90er Jahren wurden die ersten Designs erstellt auf denen auch
das heutige Tor Protokoll noch basiert. Das ist nicht exakt das gleiche aber die
Navy hat angefangen und hat an den Naval Research Labs in den USA ein
Anonymitätsystem entwickelt. Die Idee dahinter war die Angehörigen der Navy
sind in der ganzen Welt unterwegs und man möchte ihnen die Möglichkeit geben
sicher mit zu Hause kommunizieren zu können ohne dass Angreifer, Gegner
militärisch oder auch politisch mitbekommen, worüber die Angehörigen der
Navy sprechen. Das grundsätzliche System was dahinter stand ist dem heutigen
Torsystem relativ ähnlich ist allerdings von Patenten geschützt und auch nicht
ganz so in dem Wissenschaftskontext entstanden in dem Tor sich heute sieht.
Außerdem gab es noch ein Problem. So um das Jahr 2000 ist aufgefallen hey wenn
dieses System nur von Navy Angehörigen benutzt wird dann haben wir eine
Parallele die sich in den 60er 70er Jahren in Südamerika schon mal zugetragen
hat. Südamerika schöner Kontinent da gibt es Drogen die kann man kaufen und
dann in die USA verschicken und naja die CIA meinte jetzt wir wollen da eigentlich
irgendwie mitmischen einerseits natürlich irgendwie Informationen
sammeln über die Drogenkartelle eventuell auch Deals verhindern oder
politisch Einfluss nehmen. Was hat die CIA also gemacht? Überall in
Südamerika wurden CIA Büros gegründet und diese Büros hatten natürlich
Telefon und jetzt ist das Problem wenn man anruft und man ist irgendwie die CIA
naja man will vielleicht diesen Kriminellen nicht sagen dass man
irgendwie drei Häuser weiter sitzt und deshalb wurde ein total großes
Telefon Relay Netzwerk aufgebaut. Da konnte man aus Paraguay irgendwie in
Brasilien anrufen und es sah so aus als käme der Anruf aus Brasilien. Das
Problem was die CIA erst zu spät bedacht hat es war für alle immer noch klar
dass diese Anrufe von irgendeinem CIA Agenten kommen denn diese Stationen
diese ganzen CIA Außenposten in Südamerika waren in Drogenkartellen
relativ schnell bekannt und das gleiche Problem hat ein Anonymitätnetzwerk
das nur vom US Militär benutzt wird. Deshalb hat man sehr schnell nachdem das
Problem erkannt wurde gesagt wir müssen dieses Projekt auf andere Beine stellen
das Militär soll damit eigentlich nichts mehr zu tun haben und wir müssen das
Design was bisher ein bisschen geheim gehalten wurde auch noch leicht
anpassen und dafür wurden dann zwei MIT Absolventen eingeladen die sich darum
gekümmert haben dieses Design neu zu machen und so umzusetzen wie wir es im
jetzigen in der jetzigen Tor Software haben. Die beiden Leute das sind Roger
Dingleine und Nick Mathieson die am Anfang angefangen haben die kommen aus
Presenters
Sebastian Hahn
Zugänglich über
Offener Zugang
Dauer
01:28:37 Min
Aufnahmedatum
2015-05-07
Hochgeladen am
2015-05-08 18:38:07
Sprache
de-DE
Durch die Enthüllungen von Edward Snowden zeigte sich, dass jeder Opfer der Massenüberwachung und Ausspähung werden kann oder bereits geworden ist. Da nicht allein vermeintliche Terrorabwehr, sondern insbesondere auch Wirtschaftsspionage betrieben wurde, ist das Thema gerade auch für Wissenschafter von großer Bedeutung.
Das Werkzeug Tor kann dabei helfen, sichere und unüberwachte Kommunikation aufzubauen. Der Vortrag von Sebastian Hahn gibt hierzu Einblick und zeigt Anwendungsbeispiele auf.