Facebook hat seine Tor-Integration einen Schritt weitergetrieben und unter Android Zugriff per App über das Anonymisierungsnetz ermöglicht. Dazu ist allerdings neben einer aktualisierten Facebook-App auch ein Tor-Zusatzprogramm namens Orbot nötig, das als Proxy dient.
Facebook unterstütze Tor-Zugänge wegen ihrer kryptografischen Stärke, heißt es dort. Die Android-Integration habe zunächst ein Praktikant namens Will Shackleton angestoßen. Anschließend sei die Funktion von einem Team in London weiterentwickelt worden.
Ein Zugriff auf Facebook via Tor bedeutet nicht, dass Facebook weniger über den Anwender wüsste und weniger Daten über ihn sammeln könnte. Er muss sich bei Facebook weiter mit seinem bei der Registrierung angegebenen Realnamen und Passwort registrieren. Lediglich eventuellen Dritten wird das Ausschnüffeln der Verbindung massiv erschwert.
Über Tor ist Facebook seit November 2014 erreichbar – unter der Adresse facebookcorewwwi.onion, aber nur mit einem Tor-Browser. Kryptografen wie Matthew Green begrüßten den Schritt entschieden, auch wenn es ein wenig so sei „wie eine Dusche zu nehmen und sich dann im Schlamm zu wälzen.“ Der Verdacht, Facebook sperre Tor-User absichtlich aus, war damit jedenfalls hinfällig.
Facebook trug mit seinem Engagement für Tor auch dazu bei, dass die IETF im Herbst 2015 versteckte .onion-Domains anerkannte. Facebook nannte dies einen kleinen, aber wichtigen Meilenstein bei der Integration von „Privatsphäre in die Struktur des Internets“.
Täglich unterschreiben wir Empfangsbestätigungen von Paketen, Mietwagenverträge oder Kreditkartenzahlungen mit elektronischen Unterschriften. Im Geschäftsalltag fühlen sich jedoch insbesondere kleine und mittelständische Unternehmen häufig noch abgeschreckt, elektronische Signaturen einzusetzen. Sofern sie richtig in die passenden Geschäftsprozesse integriert werden, bieten sie aber einen großen Mehrwert und sind verbindlicher als eine Bestätigung per E-Mail.
Tipp: Sind Sie ein Facebook-Experte? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…