TOR Browser - Fragen?

Hallo, wir müssen einige Fragen zum TOR Browser als Hausaufgabe beantworten. Einige Antworten habe ich schon gefunden jedoch bereiten mir diese Fragen noch Probleme:

1) Aus wie vielen Relays kann man bei der Erstellung eines Circuits wählen? Woher erhält der TOR-Client die Liste aller Relays? --> Ich habe hier versucht einen Circuit zu erstellen aber jedes Mal wenn ich auf "New TOR Circuit For This Site" klicke geschieht nichts sondern die Seite wird nur neu geladen.

2) Ist die Standard-Installation ein TOR-Client, ein Non-Exit-Relay oder ein Exit Relay? --> Wo kann man das nachschauen?

3) Wie ist sichergestellt, dass den Relays in der Liste keine „bösartigen“ Relays untergeschoben werden? --> Inwiefern können Relays "bösartig" sein? Es handelt sich hierbei ja nur um eine Art Knotenpunkt?

4) Welche TOR Directory Authority Server sind in der Standard-Installation voreingestellt? --> Wo kann man das nachschauen?

5) Wie läuft die Namensauflösung über TOR? Welche DNS-Server werden genutzt? --> Bei meiner Recherche habe ich nur herausgefunden, dass TOR tatsächlich Namensauflösungen und DNS-Server benutzt, jedoch nicht wie genau und welche denn eigentlich.

Ich bin sehr dankbar für hilfreiche Antworten :-)

Computer, Internet, Datenschutz, Schule, Technik, Tor, Anonymität, Hausaufgaben, Hochschule, Informatik, IT-Sicherheit, Technologie, Universität, Tor Browser, Spiele und Gaming
E-Mail wird durch fremde Person auf diversen Plattformen (Amazon, Payback) verwendet. Was kann/soll ich tun?

Hallo zusammen,

also ich habe seit gestern Nacht ein großes Problem und bin deshalb mit den Nerven total am Ende. Es fing damit an, dass ich um etwa halb vier Uhr eine E-Mail von Amazon erhielt, dass meine Zugangsdaten erfolgreich geändert wurden. Angegeben war auch eine neue E-Mail, auf die mein Account umgeändert wurde. Tatsächlich konnte ich mich nicht mehr mit meiner richtigen E-Mail auf Amazon anmelden. Ich habe heute Mittag Amazon kontaktiert und meinen Account sperren lassen. Am Nachmittag erhielt ich schließlich eine E-Mail von PayBack, dass meine Zugangsdaten erfolgreich geändert wurden. Mit meinen regulären Zugangsdaten konnte ich mich auch auf Payback nicht mehr einloggen. Ich habe mehr als eine halbe Stunde an der Leitung gewartet, allerdings vergeblich. Die Servicehotline von Payback war nicht zu erreichen. Der automatische Service gab mir zudem die Information, dass ich aktuell 69 Punkte besitze. Es waren ursprünglich fast 3000 Punkte. Etwa zeitgleich kam eine Benachrichtigung im Spamordner meiner E-Mail, dass ich erfolgreich einen Gutschein für 16 Euro für Real erworben habe - die Paybackpunkte wurden von einer fremden Person eingelöst. Ich konnte lediglich eine E-Mail an Payback schreiben, da niemand zu erreichen war. Schließlich wurde mir die Situation zu gefährlich, weshalb ich bei meiner Bank vorübergehend alle Onlinefunktionen sperren ließ. Versucht wurde auch, die Zugangsdaten auf eBay und Apple zu ändern, hier allerdings vergeblich. Am Abend habe ich dann zwei E-Mails von Amazon mit einer Pin für das Login erhalten - offenbar hat die Person versucht, sich mit den geänderten Zugangsdaten anzumelden und da dies misslungen ist dann versucht, das Passwort zurückzusetzen. Nun zu meinem Anliegen:

1. Was soll bzw. kann ich noch tun, um etwas Schlimmes zu verhindern?

2. Soll ich meine E-Mail weiterhin benutzen? Ich habe sie seit Jahren.

3. Kann die Person ermittelt werden? Etwa über die IP bzw. den real-Gutschein, der in einer real-Filiale zunächst abgeholt werden muss?

4. Woher weiß die Person, wo ich mich mit dieser E-Mail überhaupt angemeldet habe?

Ich wäre für alle hilfreichen Antworten bzw. Hinweise sehr dankbar!

Betrug, IT-Sicherheit
16 Jähriger, Hackt Geheimdienste?
Wie kann ein 16 jähriger die NSA, CIA & Das Pentagon Hacken, Ich Meine Geheimdienste, Verteidigungsministerien Wtf?
16-Jähriger hackte NASA und Pentagon

Ein unbekannter Hacker ist monatelang in Computersysteme der US-Armee, der NASA sowie in Firmen- und Universitätsrechner eingebrochen. Als man den Täter fand, staunte das FBI nicht schlecht: Ein 16-jähriger Teenager aus Schweden überlistete die Sicherheitssysteme und veröffentlichte die vertraulichen Daten im Internet.

Kaum der Windel entwachsen brach der Jugendliche auch schon in die am besten abgesicherten Computer-Netzwerke der Welt ein. Dabei schrieb er Hacker-Routinen, die automatisiert versuchen, die Systeme zu knacken. In zwei Tagen gelang es ihm so 50 Rechner unter Kontrolle zu bekommen.

Die gestohlenen Daten veröffentlichte der jugendliche Täter auf russischen Webseiten, vermutlich um mit seinen Taten zu prahlen. Wie groß der Schaden insgesamt ausgefallen ist, ist noch nicht abzuschätzen. Die Ermittler wussten nur, dass der Hacker in Europa sitzt. Erst als er in das System des Netzwerk-Spezialisten Cisco einbrechen wollte, schnappte die Falle zu.

Der Schüler aus dem schwedischen Uppsala dürfte aus „sportlichem Interesse“ auf Raubzug im Internet unterwegs gewesen sein. Mittlerweile wurde er wieder seinen Eltern übergeben. Dem jungen Mann winken jetzt vermutlich zahlreiche Job-Angebote: Denn besser als er weiß wohl niemand, wie man Netzwerke wirklich effizient vor Hackern schützen kann. https://www.krone.at/30368

hacken, IT-Sicherheit, IT-Sicherheitsexperte

Meistgelesene Fragen zum Thema IT-Sicherheit