Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Anonymes Surfen, das Tutorial

108 Beiträge ▪ Schlüsselwörter: Internet, Surfen, Anonym ▪ Abonnieren: Feed E-Mail

Anonymes Surfen, das Tutorial

12.01.2009 um 14:48
TorChat verbindung funkioniert auf diese weise und andere Hidden Services dienste:
Tor Hidden Services:
http://www.torproject.org/hidden-services.html.de (Archiv-Version vom 18.12.2008)


melden

Anonymes Surfen, das Tutorial

12.01.2009 um 18:29
i2p ist eine pedophilen-hochburg...

um dich mal selbst zu zitieren...
warum glaubst du ahnung davon zu haben???/i>


und wieso sollte tor unterlaufen sein???

Um nur ein paar Quellen zu nennen:

<
Auf *zensiert* kann man nun einen Einblick in Man-In-The-Middle Attacken mit gefälschten SSL Zertifikaten erhalten, die von einigen Exit-Nodes im TOR-Netzwerk ausgehen. Auf diese Weise kann der Besitzer bzw. Admin der Exit-Node den eigentlich verschlüsselten Datentransfer mitlesen.
Der 21 Jahre alte Sicherheitsforscher Dan Egerstad aus dem schwedischen Malmö hat mit Hilfe von TOR die Mail-Zugangsdaten zahlreicher Botschaften ermittelt und veröffentlicht, um auf ein bereits bekanntes Problem hinzuweisen.
Tor verschlüsselt zwar alle Nachrichten, reduziert aber bei jedem neuen Verbindungsknoten diesen Schutz, bis dann am letzten Knoten alle Daten unverschlüsselt vorliegen. Auf diesem Weg ist es möglich, Internetkommunikation mitzulesen, wenn dieses nicht bereits von vorne herein durch den Sender verschlüsselt wurde.
wie sollte man es unterlaufen???

Wenn es sicherheitsforscher mit fünf (5!!!) nodes schaffen, hunderte mailadressen, passwörter und traffic im allgemeinen auszuspähen, dann will ich nicht wissen, wie viele spähstationen mit vergleichsweise großen servern (clustern) das in sekundenbruchteilen und in großem umfang packen...

warum glaubst du ahnung davon zu haben???

Ganz ruhig. Auch wenn du eventuell Tor-Fanboy bist, solltest du die augen vor sicherheitslücken nicht verschließen...



1x zitiertmelden

Anonymes Surfen, das Tutorial

12.01.2009 um 18:31
2p ist eine pedophilen-hochburg...

um dich mal selbst zu zitieren...
warum glaubst du ahnung davon zu haben???


und wieso sollte tor unterlaufen sein???

Um nur ein paar Quellen zu nennen:
Auf *zensiert* kann man nun einen Einblick in Man-In-The-Middle Attacken mit gefälschten SSL Zertifikaten erhalten, die von einigen Exit-Nodes im TOR-Netzwerk ausgehen. Auf diese Weise kann der Besitzer bzw. Admin der Exit-Node den eigentlich verschlüsselten Datentransfer mitlesen.

Der 21 Jahre alte Sicherheitsforscher Dan Egerstad aus dem schwedischen Malmö hat mit Hilfe von TOR die Mail-Zugangsdaten zahlreicher Botschaften ermittelt und veröffentlicht, um auf ein bereits bekanntes Problem hinzuweisen.

Tor verschlüsselt zwar alle Nachrichten, reduziert aber bei jedem neuen Verbindungsknoten diesen Schutz, bis dann am letzten Knoten alle Daten unverschlüsselt vorliegen. Auf diesem Weg ist es möglich, Internetkommunikation mitzulesen, wenn dieses nicht bereits von vorne herein durch den Sender verschlüsselt wurde.
wie sollte man es unterlaufen???

Wenn es sicherheitsforscher mit fünf (5!!!) nodes schaffen, hunderte mailadressen, passwörter und traffic im allgemeinen auszuspähen, dann will ich nicht wissen, wie viele spähstationen mit vergleichsweise großen servern (clustern) das in sekundenbruchteilen und in großem umfang packen...

[/i]warum glaubst du ahnung davon zu haben???[/i]

Ganz ruhig. Auch wenn du eventuell Tor-Fanboy bist, solltest du die augen vor sicherheitslücken nicht verschließen...


melden

Anonymes Surfen, das Tutorial

12.01.2009 um 18:31
ach mann, das forum mag mich nicht...


melden

Anonymes Surfen, das Tutorial

12.01.2009 um 19:33
Zitat von lightbringerlightbringer schrieb:Tor verschlüsselt zwar alle Nachrichten, reduziert aber bei jedem neuen Verbindungsknoten diesen Schutz, bis dann am letzten Knoten alle Daten unverschlüsselt vorliegen. Auf diesem Weg ist es möglich, Internetkommunikation mitzulesen, wenn dieses nicht bereits von vorne herein durch den Sender verschlüsselt wurde.
das steht doch so sogar in der Anleitung von TOR drin, wenn ich mich nicht irre.

TOR ist ein Mittel um den Ursprung einer Verbindung zu verschleiern, aber kein Mittel um die übertragenen Daten zu sichern. Das ist doch völlig klar. Oder doch nicht?


melden

Anonymes Surfen, das Tutorial

12.01.2009 um 20:33
Nicht so ganz, denn die Daten sind nicht anonym und von daher sind rückschlüsse auf den sender ganz klar und relativ einfach durchführbar/erkennbar.

wo bleibt da bitte die anonymität?


melden

Anonymes Surfen, das Tutorial

12.01.2009 um 21:56
Na, die übertragenen Daten KÖNNEN ja SELBST gar nicht anonym sein, da sie ja durchaus privater Art sein können. Deswegen müssen die Daten ja auch zusätzlich verschlüsselt werden. Dann aber lässt sich der Ursprung des verschlüsselten Datenpaketes dank TOR nicht mehr zurückverfolgen.

Ohne TOR kann man die privaten Datenpakete zwar auch verschlüsseln, aber ihre Herkunft kann über den Provider rausgefunden werden.


melden

Anonymes Surfen, das Tutorial

13.01.2009 um 08:17
genau...denn bei tor geht es darum nicht zurückverfolgbar zu sein...und wenn ich mich über tor bei meiner mailadresse anmelde bin ich selber schuld...und so vertrauliche daten werden da auch nicht drüber gehen...denn was hätte es denn für einen sinn mich über tor beim onlinebanking einzuloggen (vorrausgesetzt es ist mein konto)??? sollen doch ruhig meine daten mitgelesen werden...haben die halt auch mal was zum gucken...

und das mit der pedophilen-hochburg im i2p merkt man wenn man mal die eepsites durchguckt...es gibt ja auch eine i2p interne suchmaschine für eepsites in der auch die letzten suchbegriffe gelistet sind, nach denen als letztes gesucht wurde...und diese lauten mindestens jedes dritte mal "child"...und auf was für seiten du dann kommst ist garnicht lustig...das kommt aber nur daher, weil man seine sites im i2p halt anonym betreiben kann...ich find das ehrlich gesagt eine riesige sauerei und hab mich deshalb auch vom i2p distanziert...

mfg


2x zitiertmelden

Anonymes Surfen, das Tutorial

13.01.2009 um 09:37
@kreios
Zitat von kreioskreios schrieb:und wenn ich mich über tor bei meiner mailadresse anmelde bin ich selber schuld...und so vertrauliche daten werden da auch nicht drüber gehen
das kann man ruhig machen, aber nur mit einer End-zu-End verschlüsselten Verbindung (SSL) die dann durch das TOR auch noch nicht zurückverfolgbar ist. DANN erst hat man anonymität (natürlich nicht am Dienst selbst an dem man sich dann anmeldet) für den Rest der Menschheit und nicht zurückverfolgbarkeit der Verbindung.


melden

Anonymes Surfen, das Tutorial

13.01.2009 um 09:41
@UffTaTa

stimmt...hab ich net dran gedacht...war ja nur i2p das keine ssl unterstützung liefert...bzw. deren proxies ins normale netz...


melden

Anonymes Surfen, das Tutorial

13.01.2009 um 15:49
das kommt aber nur daher, weil man seine sites im i2p halt anonym betreiben kann...ich find das ehrlich gesagt eine riesige sauerei und hab mich deshalb auch vom i2p distanziert...

Egal welches System, wenn es anonym ist, wird es von spinnern ausgenutzt... ansonsten gibt es im i2p netz aber auch interessante seiten, zumindest gab es damals als ich es genutzt hatte einen blog aus china mit informationen, die das system für gefährlich hält. Waren auch ganz alltägliche dinge dabei, über die man dort halt nicht sprechen darf...


melden

Anonymes Surfen, das Tutorial

15.01.2009 um 20:24
So ich habe mich mal ein wenig intensiver mit VMware beschäftigt. Nun habe ich mein altes XP32BitSP3 in eine VM umgewandelt. Es ist in einer 20GB großen Datei untergebracht. Nachdem ich den Speicher der VM auf 1GB den Grafikspeicher auf 128MB gesetzt habe, und auf 1CPU geschaltet, so wie noch die VM- Tools installiert habe, rennt die VM wie ein Porsche, ist nicht zu glauben. Es fällt nicht auf, das es eine VM ist, selbst beim verschieben der Fenster oder beim bewegen der Maus, ist wie ein echter 3200+ von AMD. Ein Benchmark Test mit Everest bestätigt das subjektive Empfinden und bescheinigt der VM ein wenig mehr als ein normales 3200+ System.

Ich kann die Auflösung bis auf 2560*1600 für den 30“ aufziehen, und das auch dynamisch. Habe nun auf 1600*1200 gestellt und das Fenster auf den 21“ Monitor gezogen (Habe ein 30“ und einen 21“ gleichzeitig angeschlossen).

Auf einem AMD X2 6400+ Black Edition mit Vista64 läuft das XP System schneller als ein AMD 3200+ und das ohne den Wirt dabei groß in die Knie zu zwingen, da kann ich nebenbei arbeiten und Video laufen lassen und nichts ruckelt.

Die VM taucht im Netz auf, kann ins Internet, Firefox geht so schnell wie immer, und mit Remote Desktop kann ich über Netz mir die VM auf jeden anderen PC holen.

VMware Server2 ist auch der Hammer, läuft im Browser und bringt so jede VM auch über den Browser auf jeden anderen PC in Netz. Man geht auf den Server und verbindet sich mit der VM und dann öffnet sich ein neues Fenster und die VM ist da. Geht sogar mit Windows98 ohne VLC.

Vor allem die Möglichkeit sein altes physikalisches System in ein virtuelles umzuwandeln ist einfach genial. Man kann so einfach alles weiter nutzen. Die einzige Einschränkung ist, dass 3D Spiele natürlich nicht laufen, aber Sound läuft ohne Probleme, und Eclipse und Tomcat und andere IDEs laufen ohne zu meckern. Also zum Arbeiten ein Traum

Und das alles für lau. Also ich bin begeistert. Wer Interesse hat wie ich es gemacht habe, fragt und dann erweitere ich hier das Tutorial.


melden

Anonymes Surfen, das Tutorial

16.01.2009 um 22:56
Ja gell, ist nett sowas und spart jede Menge Zeit und Arbeit.

Ich habe früher als 3-6 Rechner gleichzeitig am laufen gehabt um Netzwerke von Kunden nachzustellen, heutzutage läuft das nalles auf 1-2 Arbeitsplatzrechnern in VMs. Wenn ich dran denke wie lange ich als benötigt habe um diese ganzen Rechner zu installieren und jetzt geht das alles in der 1/10 Zeit.


melden

Anonymes Surfen, das Tutorial

17.01.2009 um 13:37
Tor würde ich nicht für Emails nutzen wenn dann nur mit SSL .

Wer richtig Tor nutzen will außer nur webbrowsen sollte auch Hidden Services nutzen.
Um sicher zu gehen das Unterhaltungen nicht von Torexit nodes gelesen werden kann
Sollte man nicht im klartext chatten oder mailen.

Würde gleich sichere clients mit verschlüsselung einsetzen um über Tor anonym zu chatten.


melden

Anonymes Surfen, das Tutorial

17.01.2009 um 13:42
egal welche software man benutzt, wenn es ermittelt wird, wird jeder lokalisiert.


melden

Anonymes Surfen, das Tutorial

19.01.2009 um 10:27
ich denke nicht...


melden

Anonymes Surfen, das Tutorial

19.01.2009 um 18:14
ich denke schon ;)


melden

Anonymes Surfen, das Tutorial

20.01.2009 um 13:14
tor ist schon lange nicht mehr anonym die haben schon vor jahren gesagt das sie die originalip herausgeben werden wenn von behörden danach gefragt wird

für richtige anonymität würde ich mir die elite proxys aus russland ausm netz suchen und manuell bei firefox eintragen die sind 100 mal sicherer als tor


1x zitiertmelden

Anonymes Surfen, das Tutorial

20.01.2009 um 15:39
meine rede...


melden

Anonymes Surfen, das Tutorial

26.01.2009 um 17:59
@fregman
Zitat von fregmanfregman schrieb am 20.01.2009:tor ist schon lange nicht mehr anonym die haben schon vor jahren gesagt das sie die originalip herausgeben werden wenn von behörden danach gefragt wird
wer ist "die" und WO haben "die" das gesagt? und wie soll das technisch moeglich sein, die "original IP adresse herauszugeben?

angenommen ich betreibe einen exit node, wie sollen "die" mich dazu bringen eine "original IP adresse" rauszugeben die mir (meinem tor server) gar nicht bekannt sein kann?


melden