5 Tools, die bei Crapsdown Verschlüsselung ersetzen können

Tor, der (in) berühmte verschlüsselte Webbrowser, ist möglicherweise nicht stark genug, um den Angriffen der nächsten Generation auf die Verschlüsselung zu widerstehen. Wie sieht die nächste Generation von Verschlüsselungstools aus?

Tor trat an die Spitze der Datenschutzdebatte, indem er einen verschlüsselten Webbrowser zur Verfügung stellte, der von Diensten wie der Seidenstraße genutzt wurde.

In den Jahren, seit Edward Snowden die Massensammlung von Metadaten der NSA durchsickern ließ, wuchs die Zahl der Internetnutzer, die an Verschlüsselung interessiert waren, dramatisch.

Die Verschlüsselung von Tor ist jedoch möglicherweise nicht vollständig vertrauenswürdig. Laut einer Studie des US Naval Research Laboratory können sogar 80% der Benutzertypen innerhalb von sechs Monaten de-anonymisiert werden, was darauf hindeutet, dass die Verschlüsselungsgemeinschaft möglicherweise etwas Stärkeres braucht.

Wie sieht die nächste Generation von Verschlüsselungswerkzeugen aus? Hier sind einige der vielversprechendsten Bewerber.

Fünf Next-Gen-verschlüsselte Internetprojekte

Riposte: Ein Projekt, das ein DC-Netz-Verschlüsselungsmodell verwendet, um hoch anonymen Datenverkehr zu gewährleisten, indem jeder Client im Netzwerk ein Datenpaket ähnlicher Größe aussendet, das verschleiert die ursprüngliche Übertragung. Ripostes Ausgabe mit geringer Bandbreite und hoher Latenz macht es für Microblogging geeignet, was bedeutet, dass es einer verschlüsselten Version von Twitter ähnlich sein könnte.

Riffle: Ein anonymes Filesharing-System, das ein verifizierbares Shuffle-Verschlüsselungsmodell verwendet. Riffle könnte Tor als Kompliment dienen, da große, schnell übertragene Dateien sich ziemlich vom normalen Web-Browsing unterscheiden würden.

Widerspruch: Starke Anonymität durch eine Kombination aus verifizierbarem Shuffling und DC-Netz-Verschlüsselung, geeignet für ein privates WiFi-Netzwerk. Aufgrund der hohen Anforderungen dieser Verschlüsselungsstufe würde Dissent jedoch wahrscheinlich Kosten- und Skalierbarkeitsprobleme aufweisen.

Alpenhorn: Der nächste Schritt für Vuvuzela, ein verschlüsseltes, Metadaten-freies Messaging-Chat-System. Die Verschlüsselung basiert auf einer Kombination aus Verschlüsselung aller möglichen Metadaten und Hinzufügen von Netzwerkrauschen zu & ldquo; Pad & rdquo; die restlichen Metadaten aus der Erkennung.

Herd: Ein verschlüsseltes VoIP-System, bei dem das Netzwerk mit Täuschungsgeräuschen gefüllt wird, um die Benutzer voneinander zu unterscheiden. Berechnet als & ldquo; Metadaten-freies Signal. & rdquo;

Die Regierung bereitet einen umfassenden Kampf gegen die Verschlüsselung vor

Die Entwicklung der Privatsphäre-Systeme konnte nicht früh genug kommen. Regierungen auf der ganzen Welt bereiten sich auf einen Angriff auf die Verschlüsselung vor, was stärkere Formen der Gegenmaßnahmen bei der Privatsphäre erfordert. Die EU steht unter dem Druck der Innenminister Frankreichs und Deutschlands, Maßnahmen zu verabschieden, mit denen Hintertüren in allen sicheren Kommunikationsanwendungen installiert werden, wodurch Ende-zu-Ende-Verschlüsselung effektiv illegal wird.

In den USA hat der Direktor des FBI versprochen, dass die Verschlüsselung 2017 stattfinden wird, nachdem die Wahlen im November abgeschlossen sind.


Folge uns auf Facebook


  • Tor
  • Verschlüsselung