2 - Sicher vor Überwachung und Ausspähung im Internet mit Tor [ID:4941]
50 von 840 angezeigt

Ja ich bin Sebastian Hahn, ich studiere im ersten Mastersemester Informatik hier,

schreibe momentan meine Bachelorarbeit zum Glück auch über TOR. Ja es trifft sich ganz gut. Dann

schauen wir mal warum das hier nicht geht. Ah es geht doch. Zuerst mal habe ich

nämlich ein paar Fragen an sie, an euch. Ich denke wir haben ein sehr diversitäres

Publikum hier. Ich weiß dass einige hier Tor selbst benutzen. Ich bin mir sicher

andere nicht. Deshalb mal hand hoch wer benutzt denn Tor regelmäßig?

Ja das ist ein Drittel würde ich sagen. Wer hat Tor noch nie runtergeladen?

Das ist auch ein Drittel. Hervorragend ja das bedeutet dass wir auf jeden Fall

versuchen werden am Anfang ein bisschen auf die Grundlagen einzugehen und dann

weitermachen mit tieferen technischen Details. Ich möchte jeden einladen jeder

Zeit Fragen zu stellen. Es bringt nichts wenn wir den Vortrag machen und ich habe

alle verloren. Deshalb wenn irgendeine Unklarheit herrscht einfach kurz

aufzeigen und dann können wir das direkt klären. Aber dann wollen wir mal direkt

anfangen. Tor ist älter als die meisten Leute denken.

Schon in den 90er Jahren wurden die ersten Designs erstellt auf denen auch

das heutige Tor Protokoll noch basiert. Das ist nicht exakt das gleiche aber die

Navy hat angefangen und hat an den Naval Research Labs in den USA ein

Anonymitätsystem entwickelt. Die Idee dahinter war die Angehörigen der Navy

sind in der ganzen Welt unterwegs und man möchte ihnen die Möglichkeit geben

sicher mit zu Hause kommunizieren zu können ohne dass Angreifer, Gegner

militärisch oder auch politisch mitbekommen, worüber die Angehörigen der

Navy sprechen. Das grundsätzliche System was dahinter stand ist dem heutigen

Torsystem relativ ähnlich ist allerdings von Patenten geschützt und auch nicht

ganz so in dem Wissenschaftskontext entstanden in dem Tor sich heute sieht.

Außerdem gab es noch ein Problem. So um das Jahr 2000 ist aufgefallen hey wenn

dieses System nur von Navy Angehörigen benutzt wird dann haben wir eine

Parallele die sich in den 60er 70er Jahren in Südamerika schon mal zugetragen

hat. Südamerika schöner Kontinent da gibt es Drogen die kann man kaufen und

dann in die USA verschicken und naja die CIA meinte jetzt wir wollen da eigentlich

irgendwie mitmischen einerseits natürlich irgendwie Informationen

sammeln über die Drogenkartelle eventuell auch Deals verhindern oder

politisch Einfluss nehmen. Was hat die CIA also gemacht? Überall in

Südamerika wurden CIA Büros gegründet und diese Büros hatten natürlich

Telefon und jetzt ist das Problem wenn man anruft und man ist irgendwie die CIA

naja man will vielleicht diesen Kriminellen nicht sagen dass man

irgendwie drei Häuser weiter sitzt und deshalb wurde ein total großes

Telefon Relay Netzwerk aufgebaut. Da konnte man aus Paraguay irgendwie in

Brasilien anrufen und es sah so aus als käme der Anruf aus Brasilien. Das

Problem was die CIA erst zu spät bedacht hat es war für alle immer noch klar

dass diese Anrufe von irgendeinem CIA Agenten kommen denn diese Stationen

diese ganzen CIA Außenposten in Südamerika waren in Drogenkartellen

relativ schnell bekannt und das gleiche Problem hat ein Anonymitätnetzwerk

das nur vom US Militär benutzt wird. Deshalb hat man sehr schnell nachdem das

Problem erkannt wurde gesagt wir müssen dieses Projekt auf andere Beine stellen

das Militär soll damit eigentlich nichts mehr zu tun haben und wir müssen das

Design was bisher ein bisschen geheim gehalten wurde auch noch leicht

anpassen und dafür wurden dann zwei MIT Absolventen eingeladen die sich darum

gekümmert haben dieses Design neu zu machen und so umzusetzen wie wir es im

jetzigen in der jetzigen Tor Software haben. Die beiden Leute das sind Roger

Dingleine und Nick Mathieson die am Anfang angefangen haben die kommen aus

Teil einer Videoserie :

Presenters

Sebastian Hahn Sebastian Hahn

Zugänglich über

Offener Zugang

Dauer

01:28:37 Min

Aufnahmedatum

2015-05-07

Hochgeladen am

2015-05-08 18:38:07

Sprache

de-DE

Durch die Enthüllungen von Edward Snowden zeigte sich, dass jeder Opfer der Massenüberwachung und Ausspähung werden kann oder bereits geworden ist. Da nicht allein vermeintliche Terrorabwehr, sondern insbesondere auch Wirtschaftsspionage betrieben wurde, ist das Thema gerade auch für Wissenschafter von großer Bedeutung.

Das Werkzeug Tor kann dabei helfen, sichere und unüberwachte Kommunikation aufzubauen. Der Vortrag von Sebastian Hahn gibt hierzu Einblick und zeigt Anwendungsbeispiele auf.

Tags

Projekt project Tor tor
Einbetten
Wordpress FAU Plugin
iFrame
Teilen
Herunterladen
Video
Cc