Nach den Attentaten vom 13. November in Paris hat sich die französische Polizei für eine Ausweitung der Notstands- und Antiterrorgesetze ausgesprochen, die eine Verwendung des Anonymisierungsdiensts Tor und frei verfügbare öffentliche WLAN-Netze verbieten würde. Das ist in Dokumenten des Innenministeriums festgehalten, die Le Monde zugespielt wurden.
Ein Verbot von Tor wird hingegen als allgemeine Antiterror-Maßnahme vorgeschlagen. Zudem soll Verschlüsselung zwar nicht verboten werden, aber VoIP-Dienste müssten dem Staat die nötigen Schlüssel für Lauschangriffe bereitstellen, es würde also – wie in Kasachstan – eine staatliche Hintertür geschaffen.
Tor ist bereits in China gesperrt. Auch Russland und der Iran stehen ihm skeptisch gegenüber und suchen einen Angriffspunkt, um es auszuhebeln.
Bei den Anschlägen von Paris am 13. November verloren mindestens 129 Menschen ihr Leben. Über 350 weitere wurden verwundet. Die extremistischen Attentäter, die sich auf den Islam berufen, haben nach heutigem Erkenntnisstand möglicherweise Verschlüsselung ihrer Kommunikation eingesetzt. Auf Verwendung von Tor gibt es bisher keine Hinweise. Der mutmaßliche Drahtzieher Abdelhamid Abaaoud konnte aufgrund einer unverschlüsselten Nachricht aufgespürt werden.
Der Anonymisierungsdienst Tor stammt ursprünglich von der US-Marine. Er hat nach den Veröffentlichungen Edward Snowdens zu Massenüberwachung durch die US-Geheimdienste an Beliebtheit gewonnen. Wie Motherboard festhält, benutzen ihn nicht nur Terroristen, Pädophile und Cyberkriminelle, sondern auch Oppositionelle in Diktaturen, Journalisten, Whistleblower – und Menschen, denen ihre Privatsphäre wichtig ist.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…