Login
Newsletter
Werbung

Thema: PrivacyDongle anonymisiert jetzt auch unter Linux und Mac

26 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Jupp am Do, 18. Dezember 2008 um 19:23 #
Ich frage mich ernsthaft, was die Zielgruppe sein soll. Für Oppositionelle etc. ist die Nutzung von TOR glaube ich wegen den Exitnodes zu risikoreich.
Naja, und für den 0815-Privacybesorgten (wie mich :-)) ist es glaub ich einfacher (und schneller!!) via /etc/hosts und AdBlocker Werbeseiten auszuschalten. Und den Rest ggf. mit WebProxy (zB Proxify.com) zu erschlagen. Um sich vor privaten Datensammlern zu schützen ist diese Kombination glaube ich ein ziemlich guter Kompromiss aus Privacy und Performance.
Wer sich unter anderem vor dem Staat schützen will, muss da wohl so oder so schwerere Geschütze aufziehen... Aber dafür universell TOR zu benutzen, macht man sich dadurch nicht auffällig und rückt sich erst recht ins Visir? :-)
[
| Versenden | Drucken ]
  • 0
    Von Jupp am Do, 18. Dezember 2008 um 19:25 #
    BTW: http://ixquick.com ist eine tolle (langsame...) Alternative zu Google, die Googleergebnisse berücksichtigt ;-)
    [
    | Versenden | Drucken ]
0
Von Freddy am Do, 18. Dezember 2008 um 20:33 #
Wer über Tor surft, sollte sich im klaren darüber sein das nichts einfacher ist als einen Exit-Node zu betreiben an dem man den Traffic mitschneiden kann. Noch komfortabler kann man nicht an Fremderleuts Daten kommen.
[
| Versenden | Drucken ]
  • 0
    Von justit am Do, 18. Dezember 2008 um 20:49 #
    Das kann man tun, und man kriegt dann auch den ganzen Traffic. Man weiß aber nicht von wem was ist. Dazu müsste man schon die gesamte Kaskade unter Kontrolle haben. Bitte vorm Müll labern informieren.
    [
    | Versenden | Drucken ]
    • 0
      Von toruser am Do, 18. Dezember 2008 um 21:38 #
      Danke.
      [
      | Versenden | Drucken ]
      0
      Von Jupp am Do, 18. Dezember 2008 um 21:49 #
      Einloggen auf unverschlüsselter Website, zB Freemailaccount? Oder Post in einem Forum, bei dem als "POST-Parameter" als ID zB die Emailadresse weitergereicht wird? (Übersehe ich irgendetwas?)
      Und sowas zu filtern wäre ein Kinderspiel. Muss ja nicht mal automatisch sein, grep und Co. sei Dank.

      Und abgefahrenere Fälle, wie Forenposts, wenn eine nicht-humanreadable ID generiert wird, kann man auch abfangen, wenn das Einloggen und das Posten über die gleiche Exitnode laufen. Soo viele Exitnodes gibts schließlich auch nicht, bei hinreichend vielen Zugriffen kriegt man bestimmt ein paar solcher Fälle zustände. Und als findiger Programmierer ist das auch machbar... ;-)

      [
      | Versenden | Drucken ]
      • 0
        Von kelvan am Do, 18. Dezember 2008 um 22:12 #
        Stimmt so weit, nur kann man dadurch nur herausfiltern was diese Person auf dieser Seite (Freemailer, ...) macht bzw. das pw greppen.
        Andere Zugriffe sind trotzdem nicht zuortbar.
        [
        | Versenden | Drucken ]
        0
        Von wer am Fr, 19. Dezember 2008 um 09:04 #
        Wenn eine Nachricht (z.B. get-quest) in ein Paket passt hast du recht, aber sobald mehrer Pakete im Spiel sind, kann ein Exitknoten nicht mehr alle Pakete bekommen. Zudem sollte man logins etc. nur von gesichert (https) oder mit richtiger Verschlüsselung der Daten (kein "simple"-Protokoll beim http-Login) machen. Alles andere ist sowiso abhörbar. Egal ob über TOR oder direkt.
        [
        | Versenden | Drucken ]
      0
      Von kelvan am Do, 18. Dezember 2008 um 22:09 #
      Außer man ist so blöde und meldet sich unverschlüsselt auf einer Webseite an.
      Aber auch dann kennt man "nur" die Zugangsdaten und kann den restlichen Traffic nicht zuordnen.

      PS: Es reichen imho theoretisch schon um die 50% der Kaskaden aus um den Traffic zuzuordnen. (Aber selbst das wird nicht so einfach zu bewerkstelligen sein)

      [
      | Versenden | Drucken ]
    0
    Von ... am Do, 18. Dezember 2008 um 21:45 #
    Stimmt, Telnet sollte man wohl besser nicht über Tor nutzen.
    [
    | Versenden | Drucken ]
    0
    Von Anonymous am Do, 18. Dezember 2008 um 23:19 #
    Würde mich nicht wundern, wenn die leistungsfähigsten Exit- Nodes (die entsprechend viel Verkehr auf sich ziehen) von Geheimdiensten (allen voran die NSA) betrieben werden.

    Da hat man ja schon mal alle vorselektiert, die "etwas zu verbergen" haben.

    [
    | Versenden | Drucken ]
    • 0
      Von Trajan am Fr, 19. Dezember 2008 um 12:54 #
      Nur gut, dass man die Exit Nodes auch bestimmen kann :)

      Wenn man dann eine Gruppe von 20-30 Leute kennt die Tor nutzen baut man sich im Tor-Netz ein "Vertrauensnetz" aufbauen.
      Jeder der Bekannten macht einen Exit-Node auf und man verlinkt sich gegenseitig als Exit-Node.

      Damit hat man die Sicherheit, dass keine Organisation die Daten aufzeichnet ...
      Anonym ist man trotzdem, da ja auch noch andere User diese Exit-Nodes nutzen.

      Wichtig ist halt nur, dass man den anderen vertrauen kann!
      (Darüber könnte man ja auch schon wieder diskutieren ;) )

      [
      | Versenden | Drucken ]
      • 0
        Von Catonga am Fr, 19. Dezember 2008 um 23:07 #
        Und man auf jedenfall noch eine Rechtsschutzversicherung und nen Anwalt hat.
        Außerdem sollte der TOR Server dann auf nem eigenen separaten Internetanschluß & Rechner laufen.

        Sehr bekanntest Video, vermutlich kennt es hier schon jeder, aber mehrmals posten schadet nicht.
        Die Rechtliche Lage, wenn man einen eigenen Exit-Node für Tor betreibt wird in diesem Video ebenfalls angesprochen.

        "Sie haben das Recht zu schweigen"
        http://video.google.de/videoplay?docid =-1550832407257277331&ei=qxpMSf-lG4Gw2QK3zpH5Dg


        Nicht vergessen das Leerzeichen entfernen!

        [
        | Versenden | Drucken ]
0
Von chrm am Fr, 19. Dezember 2008 um 09:13 #
Mir scheint so, als bestünde hier Klärungsbedarf bezüglich der Begriffe Datenintegrität, Datensicherheit und Anonymisierung.
TOR möchte nur Letzteres anbieten.

Anonymisierung ist, wenn Ihr an einer Umfrage anonym teilnehmen könnt - zB. (noch) bei den Bundestagswahlen. Wenn sich hier jemand aufregt, dass es nur reicht zusätzlich seinen Namen auf den Wahlzettel zu schreiben und schon ist die anonyme Stimmabgabe futsch, der hat etwas falsch verstanden. Anonymisierung ist, wenn eben KEINE Personenbezogenen Daten verarbeitet werden.

Also liebe Kinder, die Horrorgeschichten über böse (CIA-/China-/Kommunisten-/Kapitalisten-) Exitnodes ändern nichts daran, dass TOR als Anonymisierungslösung sehr gut funktioniert. Das Problem besteht nur in Euren Köpfen...

Und mal ehrlich, wenn Ihr peronalisierte Webdienste ohne SSL-Verschlüsselung nutzt, dann ist es doch egal, ob die Daten bei den Chinesen oder bereits im Rechenzentrum Eures Providers abgefangen und weitervrkauft werden, oder?

[
| Versenden | Drucken ]
  • 0
    Von mir am Fr, 19. Dezember 2008 um 14:12 #
    Stimmt absolut. Zum anonymen Zugriff auf Webseiten ist TOR gut geeignet und erst wenn man dort Daten preis gibt die auf die eigene Persopn zurückgeführt werden können kann die Anonymität ausgehebelt werden. Eigentlich ist das aber auch völlig logisch, besonders bei einem dezentralen Ansatz! Bei Webseiten die SSL anbieten muss natürlich auch sichergestellt sein, dass auch alle möglichen Daten unter der Verschlüsselung übertragen werden (also z.B. nicht nur der Login).
    [
    | Versenden | Drucken ]
0
Von Tooor am Fr, 19. Dezember 2008 um 17:10 #
.... bei mit ist es doch seeeerh langsam. Oder mache ich was falsch?
[
| Versenden | Drucken ]
  • 0
    Von Günther am Fr, 19. Dezember 2008 um 19:02 #
    nae, das muss so
    [
    | Versenden | Drucken ]
    0
    Von abcd am Sa, 20. Dezember 2008 um 15:49 #
    Das hat auch andere Gründe.
    Irgendwelche "Journalisten" haben in PC-Zeitschriften damit geworben, dass sich Tor doch hervorragend für Tauschbörsen gebrauchen lasse.
    Ich kann nur hoffen, dass möglichst alle Torserver-Betreiber P2P sperren und/oder den Download allzu großer Dateien.
    Daneben gibt es auch die Vermutung, dass Dritte mittlerweile Tor mit Datenanfragen "fluten", um es unbenutzbar zu machen.
    [
    | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung