„Sie sind bei Tor nicht anonym“ – Studie zeigt, dass das Datenschutznetzwerk oberflächliche Anonymität bietet

Befürworter des Datenschutzes sind heutzutage zunehmend misstrauisch gegenüber dem Tor-Netzwerk, da kürzlich veröffentlichte Untersuchungen gezeigt haben, dass eine große Anzahl der Exit-Relais des Netzwerks kompromittiert sind. Darüber hinaus veröffentlichte der Hacker Factor Blog am 15. September einen neuen Tor-Bericht, in dem IP-Adressen aufgedeckt werden. Die Zeitung mit dem Titel „Tor 0-day“ sagt, dass dies ein offenes Geheimnis in der Internet-Service-Community ist: „Sie sind bei Tor nicht anonym.“

Seit Jahren nutzen viele Befürworter digitaler Währungen Tor und virtuelle private Netzwerke (VPNs), um beim Senden von Bitcoin-Transaktionen anonym zu bleiben .

Das Tor-Projekt wurde vor 17 Jahren im Jahr 2002 veröffentlicht und hat immer behauptet, den Internetverkehr für den Endbenutzer zu verschleiern

Im Wesentlichen nutzt die in C und Python geschriebene Software ein freiwilliges Overlay-Netzwerk, das aus Tausenden verschiedener Relais besteht. Die Grundlagen dieses Netzwerks sollen die Aktivitäten eines Benutzers im Internet verbergen und eine nicht überwachte vertrauliche Kommunikation ermöglichen.

Seit dem Start von Covid-19 und in den folgenden Monaten haben jedoch einige Personen einige von Tors Schwächen aufgedeckt. Eine im August aufgedeckte Tor-Sicherheitslücke ist der großflächige Einsatz bösartiger Relais.

Ein vom Forscher namens „Nusenu“ verfasstes Papier besagt, dass 23% der derzeitigen Ausstiegskapazität von Tor derzeit gefährdet sind. Nusenu warnte auch vor Monaten im Dezember 2019 vor diesem Problem und seine Forschung stieß auf taube Ohren. Nach Nusenus Kritik enthält ein weiterer vernichtender Bericht mit dem Titel „Tor 0-Tag“ Einzelheiten darüber, dass IP-Adressen erkannt werden können, wenn sie sich direkt mit Tor verbinden oder eine Brücke nutzen.

Die Zeitung „Tor 0day“ betont, dass es so ziemlich ein „offenes Geheimnis“ zwischen denen ist, die wissen, dass Benutzer „auf Tor nicht anonym sind“

Die Forschung ist Teil einer neuen Reihe und in einem Follow-up werden Daten veröffentlicht, die „viele Schwachstellen für Tor“ beschreiben. Der Hacker beschreibt in Teil 1, wie man „Personen erkennt, wenn sie sich mit dem Tor-Netzwerk verbinden (sowohl direkt als auch über Brücken )“ und warum die Angriffe als „Zero-Day-Angriffe“ definiert werden.

Darüber hinaus zeigt der Blog-Beitrag dem Leser, wie die tatsächliche Netzwerkadresse von Tor-Benutzern ermittelt werden kann, indem Tor-Bridge-Benutzer verfolgt und alle Bridges aufgedeckt werden . Die Studie zeigt, dass jeder, der das Tor-Netzwerk nutzt, diese Art von Zero-Day-Angriffen sehr misstrauisch gegenüberstehen sollte. Schlimmer ist, dass „keiner der Exploits im Blogeintrag neu oder neuartig ist“, betonte der Forscher. Der Autor des Hacker Factor Blogs zitiert ein Papier aus dem Jahr 2012, in dem ein „Ansatz zur Dekanonymisierung versteckter Dienste“ mit ähnlichen Tor-Exploits genannt wird.

„Diese Exploits stellen einen grundlegenden Fehler in der aktuellen Tor-Architektur dar“, heißt es in Teil 1 der Serie. „Die Leute denken oft, dass Tor Benutzern und versteckten Diensten Netzwerkanonymität bietet. Tor bietet jedoch wirklich nur oberflächliche Anonymität. Tor schützt nicht vor End-to-End-Korrelationen, und der Besitz einer Wache reicht aus, um diese Korrelation für beliebte versteckte Dienste bereitzustellen. “

Is there a risk of a Bitcoin bubble?

Since the beginning of cryptomonies, even when they were not so popular, there have always been people who claim that Bitcoin is a bubble. In this way, they claim that it will eventually burst and collapse from the outside in, as our great „friend“ Peter Schiff constantly comments. However, thanks to advances in statistics we can answer the question whether there is really a risk of a Bitcoin bubble.

What does the Bitcoin price story tell us?

Index of the risk of a possible Bitcoin bubble
Thanks to the advances in statistics and mathematics we can try to answer the enigmas that the world throws at us, even if it is the one of cryptomonas. They even function as the basis of the entire financial system as we know it, being the tools of analysts and the foundations of institutions.

Therefore, the same tools that are used to study and understand the behavior of traditional assets can be used with crypto-currencies. In this way, the people of LongHash decided to design publications that would explain how confusing the crypt world is.

Thus was born the „Token Price Bubble Risk“, being an indicator that studies the possibility that a token, like Bitcoin, becomes a bubble. In practical and simple terms, the indicator seeks to measure people’s perception of tokens, such as BTC, ETH, BCH or LTC.

To calculate this estimator, they use as meters the price of the token, the market capitalization and the activity of the portfolios. They chose these variables because they were inspired by Gompertz’s mathematical function, since they allow studying the behavior of a variable, such as the risk of Bitcoin becoming a bubble, based on meters that collect the behavior of agents, being BTC and its followers.

In this way, in the case of BTC, the price of the token, its capitalization and the movements of the users, allow us to observe if Bitcoin is „overvalued“ or „undervalued“. Thus, if the indicator’s value is in a range of -0.5 to 0.5, the valuation is stable, outside of that, there are problems.

If you want to know in more detail how this indicator works, we invite you to review the explanation of LongHash, where they include the function of your indicator.

Win up to $8,000 with Binance on this lucky day

How is the situation at present?
Once we know how the indicator works, we can try to answer the question whether Bitcoin is currently a bubble. The answer, according to LongHash’s estimates, is no, but it’s pretty close. We can see this in the graph of the situation.

Thus, we can see that the indicator shows that although Bitcoin Loophole is starting to „inflate“, indicating that it is slightly overrated. This can be seen by comparing the orange zone with the pink zone. Also, 0.7 is slightly higher than 0.5.

However, it should also be noted that the trend seems to indicate that Bitcoin is heading towards forming a bubble. In addition, two interpretations of the indicator can be made.

It could be that the market capitalization is higher than it should be, or that there is more activity than it should be. Remember that they measure it by comparing it to the token’s price behavior.

To conclude, we would like to know your opinion about the market situation. Although your indicator shows that we are not witnessing a Bitcoin bubble, what do you think?

Wie man Daten zwischen Huawei und Samsung überträgt

Ein Upgrade von einem alten Telefon auf ein neues ist eine aufregende Sache, aber der Wechsel auf ein neues Gerät führt immer zum Verlust der persönlichen Daten, die auf dem alten Telefon gespeichert sind. Um Datenverluste zu vermeiden, ist es notwendig, Daten von Ihrem alten Telefon auf das neue Telefon zu übertragen, insbesondere Fotos, Kontakte und Textnachrichten. Wenn Sie ein Samsung-Benutzer oder ein Huawei-Benutzer waren und jetzt zu einem neuen Samsung oder Huawei wechseln, möchten Sie vielleicht wissen, wie Sie Daten zwischen diesen Geräten effektiv übertragen können. Um alles von Samsung zu Huawei oder von Huawei zu Samsung ohne Datenverlust zu übertragen, empfehlen wir Ihnen ein effektives Tool für die Übertragung von Telefon zu Telefon.

Syncios Data Transfer ist die weltweit erste Datenübertragungssoftware. Mit ihr können Sie eine Vielzahl von Daten übertragen, einschließlich Kontakte, Videos, Textnachrichten, Musik, Fotos, Kalender, Anrufverlauf, App, App-Daten usw. Darüber hinaus kann sie für iPhone, Samsung, HUAWEI, LG, SONY, OPPO, MI, NOKIA und andere Geräte verwendet werden. Sie können es zur Übertragung von Daten zwischen verschiedenen Systemen verwenden. Zweitens sind seine Schritte einfach und bequem. Außerdem ist diese Software sehr sicher, die intuitive Schnittstelle ermöglicht es Ihnen, die Funktionen, die Sie benötigen, leicht zu finden.

Datentransfer zwischen Huawei und Samsung mit einem Klick

Schritt 1. Datentransfer-Tool auf dem Computer ausführen

Laden Sie Syncios Data Transfer auf Ihren Computer herunter, installieren Sie es und starten Sie das Programm. Wählen Sie den Modus Übertragung von Telefon zu Telefon, um Daten direkt von einem Gerät auf ein anderes zu synchronisieren. Klicken Sie in diesem Modus auf Start und rufen Sie das Übertragungsfenster auf.

herunterladen
Win-Version herunterladen
Mac-Version

Übertragung von Telefon zu Telefon

Schritt 2. Verbinden Sie Samsung und Huawei mit dem Computer

Verbinden Sie sowohl das Samsung-Telefon als auch das Huawei-Telefon über USB-Kabel mit dem Computer, dann werden sie von Phone Transfer sofort erkannt. Wenn Sie Daten von Huawei zu Samsung übertragen müssen, dann lassen Sie Huawei als Quellgerät links und Samsung als Zielgerät rechts stehen und umgekehrt. Wenn sie sich nicht an der richtigen Stelle befinden, können Sie auf die Schaltfläche „Flip“ klicken, um sie zu ändern.

Tipps: Stellen Sie sicher, dass Huawei als Quellgerät links steht, wenn Sie Daten von Huawei zu Samsung übertragen müssen. Vergewissern Sie sich, dass Samsung als Quellgerät auf der linken Seite steht, wenn Sie Daten von Samsung zu Huawei übertragen müssen.

Schritt 3. Zu übertragende Inhalte auswählen

Wenn die beiden Telefone erkannt werden, erscheinen die Informationen vom Quellgerät in einer Liste auf dem Bildschirm. Wählen Sie die Dateien aus, die Sie vom Quellgerät auf das Zielgerät übertragen möchten, z.B. Kontakte, Fotos, Textnachrichten.

Daten von Huawei nach Samusng übertragen

Schritt 4. Daten von Huawei zu Samsung/Samsung nach Huawei übertragen

Das letzte, was Sie tun müssen, ist, die gewünschten Daten zu überprüfen. Klicken Sie dann auf Kopie starten, um Daten vom Quellgerät auf das Zielgerät zu übertragen. Danach lesen Sie die Informationen zum Lesemodus von Syncios Data Transfer. Vielleicht möchten Sie auch erfahren, wie Sie Telefondaten auf dem Computer sichern und wiederherstellen und Daten aus iCloud- oder iTunes-Sicherungen wiederherstellen können. Probieren Sie es kostenlos aus!