Zum Inhalt springen

USB-Stick erlaubt anonymes Surfen


 Teilen

Empfohlene Beiträge

Anonym Surfen mit Torpark auf dem PrivacyDongle

Um die Unwirksamkeit der Vorratsdatenspeicherung deutlich zu machen, bieten wir eine einfache Möglichkeit zum anonymen Surfen an: Mit der Open Source Software Torpark können Sie anonym im Internet surfen, ohne Spuren zu hinterlassen.

 

http://foebud.org/

 

werd ich mal gleich probieren

Link zu diesem Kommentar
Auf anderen Seiten teilen

Anonym Surfen mit Torpark auf dem PrivacyDongle

Um die Unwirksamkeit der Vorratsdatenspeicherung deutlich zu machen, bieten wir eine einfache Möglichkeit zum anonymen Surfen an: Mit der Open Source Software Torpark können Sie anonym im Internet surfen, ohne Spuren zu hinterlassen.

 

http://foebud.org/

 

werd ich mal gleich probieren

 

ziemlich sinnlos das ganze...

...wenn du einen useraccount hast, werden die daten so und so anhand vom useraccount gespeichert, und nicht anhand der zugrundeliegenden IP adresse. die meiste leute habn eh eine dynamische ip, also können die daten nur pro session gespeichert werden. (hat dann quasi den gleichen effekt wie mit dem "anonymen surfen..")

Link zu diesem Kommentar
Auf anderen Seiten teilen

Anonym Surfen mit Torpark auf dem PrivacyDongle

Um die Unwirksamkeit der Vorratsdatenspeicherung deutlich zu machen, bieten wir eine einfache Möglichkeit zum anonymen Surfen an: Mit der Open Source Software Torpark können Sie anonym im Internet surfen, ohne Spuren zu hinterlassen.

 

http://foebud.org/

 

werd ich mal gleich probieren

 

Für Torpark brauch ich aber nicht diesen USB Stick........daher wird der Beitrag auch dort http://www.cosgan.de/images/smilie/teufel/n040.gif landen

Link zu diesem Kommentar
Auf anderen Seiten teilen

ziemlich sinnlos das ganze...

...wenn du einen useraccount hast, werden die daten so und so anhand vom useraccount gespeichert, und nicht anhand der zugrundeliegenden IP adresse. die meiste leute habn eh eine dynamische ip, also können die daten nur pro session gespeichert werden. (hat dann quasi den gleichen effekt wie mit dem "anonymen surfen..")

 

um das geht es auch nicht beim Tor Netzwerk. Wenn du dich irgendwo bei einem Server anmeldest kann er dich mal nach deinem Account zuordnen das ist klar, weiters kennt er dann die IP von deinem Tor Exit Knoten, aber nicht deine IP, und genau darum geht es. Und wenn jetzt wirklich wer die Verbindung von dir zu einem Server im nachhinein herauskriegen will, dann braucht er alle Tor Knoten dazwischen und die Daten die dein Provider von dir speichern muss und ohne richterlichen Beschluss herauszugeben hat werden auch nutzlos.

 

Bei Cookies ist eine dynamische IP auch nutzlos.

 

Aber wie gesagt, es geht hier eigentlich darum, dass dein Provider und die Gegenstelle nicht wissen mit wem sie Daten austauschen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

um das geht es auch nicht beim Tor Netzwerk. Wenn du dich irgendwo bei einem Server anmeldest kann er dich mal nach deinem Account zuordnen das ist klar, weiters kennt er dann die IP von deinem Tor Exit Knoten, aber nicht deine IP, und genau darum geht es. Und wenn jetzt wirklich wer die Verbindung von dir zu einem Server im nachhinein herauskriegen will, dann braucht er alle Tor Knoten dazwischen und die Daten die dein Provider von dir speichern muss und ohne richterlichen Beschluss herauszugeben hat werden auch nutzlos.

 

Bei Cookies ist eine dynamische IP auch nutzlos.

 

Aber wie gesagt, es geht hier eigentlich darum, dass dein Provider und die Gegenstelle nicht wissen mit wem sie Daten austauschen.

 

aber ich nehm mal an, der tor proxy loggt mit wer wann wo mit welcher ip welchen zielhost ansurft (ist das nicht rechtliche grundlage?)

Link zu diesem Kommentar
Auf anderen Seiten teilen

aber ich nehm mal an, der tor proxy loggt mit wer wann wo mit welcher ip welchen zielhost ansurft (ist das nicht rechtliche grundlage?)

 

die Tor Knoten wissen immer nur Vorgänger und Nachfolger, darum läuft der Traffic auch mindestens über 3 Knoten und das sind auch nicht immer die gleichen. Die Idee und gleichzeitig auch Kritikpunkt ist jetzt das eine Institution nicht die Kontrolle über große Teile des Internets hat und darum auch nicht gerade einfach an alle Tor Konten kommen kann, denn je mehr Knoten man hat, desto einfacher kann man dann den ganzen Traffic wieder herstellen.

 

Allerdings muss man auch sagen dass eine Ende zu Ende Verschlüsselung bei sensitiven Daten sehr wichtig ist, denn der Benutzer verschlüsselt die Daten und sendet sie an das Tor Netzwerk. Der Exit Knoten im Tor Netzwerk entschlüsselt die Daten wieder und sendet sie dann zum Server, der muss sie ja verstehen können, und hat sie dadurch im Klartext. Wenn man jetzt mehrere Exit Knoten betreibt, um genügend zusammenhängende Daten zu sammeln, kann man übertragenen (plaintext) Passwörter herausbekommen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

die Tor Knoten wissen immer nur Vorgänger und Nachfolger, darum läuft der Traffic auch mindestens über 3 Knoten und das sind auch nicht immer die gleichen. Die Idee und gleichzeitig auch Kritikpunkt ist jetzt das eine Institution nicht die Kontrolle über große Teile des Internets hat und darum auch nicht gerade einfach an alle Tor Konten kommen kann, denn je mehr Knoten man hat, desto einfacher kann man dann den ganzen Traffic wieder herstellen.

 

Allerdings muss man auch sagen dass eine Ende zu Ende Verschlüsselung bei sensitiven Daten sehr wichtig ist, denn der Benutzer verschlüsselt die Daten und sendet sie an das Tor Netzwerk. Der Exit Knoten im Tor Netzwerk entschlüsselt die Daten wieder und sendet sie dann zum Server, der muss sie ja verstehen können, und hat sie dadurch im Klartext. Wenn man jetzt mehrere Exit Knoten betreibt, um genügend zusammenhängende Daten zu sammeln, kann man übertragenen (plaintext) Passwörter herausbekommen.

 

naja, so schlimm find ich das nicht...mit den passwörtern. ssl und https wird ja genauso drüber laufen, oder? wenn ich nicht https/ssl/... verwende, kann ich auch so die passwörter abfangen.

 

aber, muss es nicht möglich sein eine gewisse zeit lang nachvollziehn zu können wer wo was wann?

 

bremsen wirds a gscheit das ding :/

Link zu diesem Kommentar
Auf anderen Seiten teilen

naja, so schlimm find ich das nicht...mit den passwörtern. ssl und https wird ja genauso drüber laufen, oder? wenn ich nicht https/ssl/... verwende, kann ich auch so die passwörter abfangen.

Jein, für ausreichend verschlüsselte Passwörter machts nix, aber Plaintext ist ungemütlich, weil du eben nicht weißt wer den Exit Node betreibt, das kann jeder machen. Wenn du Tor nicht verwendest nimmst du zumindest an, dass dein Traffic nur über mehr oder weniger vertrauenswürdige Provider läuft.

 

aber, muss es nicht möglich sein eine gewisse zeit lang nachvollziehn zu können wer wo was wann?

 

Das weiß ich leider auch nicht genau. Allerdings gab es in .de einen Fall wo Tor Exit Nodes im Zuge einer Fahndung wegen Kinderpornos beschlagnahmt wurden und auf denen gab es keine logs und denen ist auch nichts passiert [1]. Und wenn das ganze über mehrere Länder geht und logs existieren ist es auch nicht gerade einfach an die anderen Knoten zu kommen. Für Behörden noch machbar, aber wenn man Privat wissen will welche IP sich auf seinem Server herumtreibt, keine Chance.

 

[1] “Herr Weber”: Anonymisierungsdienst TOR: Wenn die Polizei 2× klingelt. In Datenschleuder 91/2007, Seiten 16 ff. (PDF; 8,1 MB)

 

bremsen wirds a gscheit das ding :/

Sicher wirds mal langsamer wie sonst, aber erstens sinds nur drei Knoten und die Architektur ist auch möglichst dezentral ausgelegt, im Gegensatz zu anderen Ansätzen die auch eine Anonymisierung bieten.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Interessant wäre, ob man damit dann z.B. bei Rapidshare ohne Premium Acout öfters pro Stunde downloaden kann..?

 

nein, weil das zu viele user machen, sodass du schon 4-5 mal versuchen musst eine datei runter zu laden... außerdem finde ich tor schlecht, weils langsam ist - das ist absicht um eben das system, das wirklich gut funktioniert für böse menschen wie asiatische hacker-nachwuchskinder, raubkopierer und sonstiges internetz-gesindel uninteressant zu machen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

 Teilen

×
×
  • Neu erstellen...