Login
Newsletter

Thema: Nutzen Sie das Tor-Netzwerk?

34 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
mehr
1
Von noe am Fr, 22. August 2014 um 14:53 #

Versucht habe ich es schon mal, aber überzeugt hat es mich nicht. Alles ist langsamer. Facebook sperrt nach benutzung liebend gern den Account. NSA spioniert gezielt das Tor netzwerk aus.

Einen wirklichen Schutz bringt Tor mMn. nicht wirklich.

[
| Versenden | Drucken ]
  • 0
    Von stimmt einfch nicht. am Fr, 22. August 2014 um 16:18 #

    Sorry, für den Ton, aber das ist einfach falsch!
    Ich selbst habe bei Facebook nur einen Dummy-Account um ganz selten einige Infos rauszuleiten. Ich habe bisher keine Probleme irgendwelcher Art gehabt.

    Ich selbst benutze Tor aber auch nicht gerne. Es ist mir schlicht viel zu unsicher...was bringt mir die irre Geschwindigkeit, wenn sie auf Kosten der Sicherheit geht? Dann lieber i2p.

    [
    | Versenden | Drucken ]
    • 0
      Von Sicherheitsdienst am Fr, 22. August 2014 um 21:48 #

      Wenn i2p nicht so irre schnell ist wie Tor, aber super duper sicher, bringt es dann was wenn ich noch ein zwei große Grafikkarten einbaue um es zu beschleunigen? Hab gelesen dass es ein Java-Programm ist, vielleicht werde ich mit mehr Rechenleistung ja auch noch sicherer? So mit Schlüssellängen, um Längen länger... Sind ja schließlich nicht alle Hacker von der NSA...

      weil - Sicherheit - lass' ich mir was kosten!

      [
      | Versenden | Drucken ]
      0
      Von Noe am Sa, 23. August 2014 um 13:04 #

      Wenn ich Tor benutzt habe, wurde mir der Account wegen "Hacking" gesperrt, weil ich zb. aus Iran auf meinen Account zugegriffen habe. Uch bin auch nicht der Einzige den ich kenne, dem es passiert.

      Also ist das richtig.

      [
      | Versenden | Drucken ]
      • 0
        Von anonymous am Sa, 23. August 2014 um 14:51 #

        Und warum benutzt du Tor für Facebook?

        Ach was frag ich eigentlich...

        [
        | Versenden | Drucken ]
        • 0
          Von noe am Sa, 23. August 2014 um 19:24 #

          Um interne Sicherheitsrichtlinien zu umgehen. Der Proxy erlaubt nämlich keinen zugriff auf Facebook, eBay usw. ... Da ist mir das nämlich aufgefallen.

          Privat nutze ich überhaupt kein Tor. Sonst auch nicht.

          [
          | Versenden | Drucken ]
          • 0
            Von .-,.-,.-,-.,-.,-., am So, 24. August 2014 um 14:15 #

            Beamte oder Angestellte sollen halt arbeiten und nicht auf Facebook oder Ebay wertvolle Arbeitszeit verplempern. :-)

            Das solche Firmen einen Online-Account sperren, nachdem ein Einlogvorgang über Tor versucht worden ist oder vielleicht schon stattgefunden hat, sollte nicht weiter verwundern. Hier geht man aus Sicherheitsgründen sogleich von versuchtem Identitätsbetrug aus.

            [
            | Versenden | Drucken ]
            • 0
              Von noe am So, 24. August 2014 um 16:53 #

              Ich mache mein Zeug :)

              So sehe ich das auch. Nur oben wurde behauptet, das Tor und Facebook ohne Probleme zusammenarbeitet. Und das stimmt halt nicht.

              [
              | Versenden | Drucken ]
              0
              Von noe am So, 24. August 2014 um 17:10 #

              Ich mache mein Zeug :)

              So sehe ich das auch. Nur oben wurde behauptet, das Tor und Facebook ohne Probleme zusammenarbeitet. Und das stimmt halt nicht.

              [
              | Versenden | Drucken ]
              • 0
                Von noe am So, 24. August 2014 um 17:17 #

                Hey! Wie habe ich das gemacht? Pro-Linux.de: Ich habe von meinem Smartphone das Formular erneut geschickt und so ist der Doppelpost, aber zu unterschiedlicher Zeit, entstanden.

                [
                | Versenden | Drucken ]
                • 0
                  Von .-,.-,.-,.-,.-, am Mo, 25. August 2014 um 11:07 #

                  Ja, warum wohl? :-)

                  Wenn Du das Posting gleich doppelt in der fast gleichen Sekunde über das gleiche Gerät abgesetzt hättest, dann wäre es vielleicht ein Fehler der verwendeten Pro-linux-Software. So aber ist alles korrekt verlaufen.

                  [
                  | Versenden | Drucken ]
    0
    Von Knurrer am Sa, 23. August 2014 um 08:30 #

    für Leute die so dumm sind, dass sie auf Fakebook rum albern, für die gibt es keinen Schutz. :shock:

    [
    | Versenden | Drucken ]
    • 0
      Von rtzz am Sa, 23. August 2014 um 17:45 #

      Gibt leider genug Leute die das müssen um an wichtige Informationen und Termine z.B. fürs Studium zu kommen.

      [
      | Versenden | Drucken ]
      • 0
        Von noe am Sa, 23. August 2014 um 19:26 #

        Ebenfalls ist es einfacher zu kommunizieren, wenn Freunde und Bekannte auf der ganzen Welt verteilt sind.

        [
        | Versenden | Drucken ]
        • 1
          Von emmerich am Mo, 25. August 2014 um 10:48 #

          Gibts was einfacheres als E-Mail?
          Geht mit allen und jeden, komuniziert mit allem und jeden. Freies Protokoll. Keine benondere Registrierung nötig.

          lg Emmerich

          [
          | Versenden | Drucken ]
          • 0
            Von ah am Mo, 25. August 2014 um 19:00 #

            Chatten per Email? Nichts für ungut, aber.... nein. Als nächstes behauptest du noch, IRC (R.I.P.) sei unnötig gewesen, da es Email gibt.

            [
            | Versenden | Drucken ]
            0
            Von noe am Mo, 25. August 2014 um 22:02 #

            Jo, facebook.

            Es ist einfacher als Email um alle Leute zu erreichen.

            [
            | Versenden | Drucken ]
0
Von Tronco Flipao am Fr, 22. August 2014 um 15:04 #

Vielleicht. So was darf man ja nicht öffentlich zugeben, sonst ist man sofort eine Zielperson für die Geheimdienste.

[
| Versenden | Drucken ]
1
Von hääää? am Fr, 22. August 2014 um 15:34 #

Schon sehr befremdlich, so eine Umfrage durchzuführen nach all dem was bekanntgeworden ist.

[
| Versenden | Drucken ]
  • 0
    Von besmart am Fr, 22. August 2014 um 16:06 #

    lol ... und dann muss man auch noch mit mailadresse registriert sein, um abzustimmen. Dann bekommen NSA, BND und co. gleich hunderte user, die in ihre databases wandern. Denn die sind ja alle ganz besonders verdächtig.

    [
    | Versenden | Drucken ]
    • 0
      Von jjsa am Fr, 22. August 2014 um 16:57 #

      Dann bekommen NSA, BND und co. gleich hunderte user, die in ihre databases wandern. Denn die sind ja alle ganz besonders verdächtig.

      Dies verstehe ich nicht. ohne Tor oder ähnliches bin ich bestimmt beim BND schon durchleuchtet worden. Nicht deutsch zu sein reicht aus.

      [
      | Versenden | Drucken ]
      • 1
        Von ok am Fr, 22. August 2014 um 18:00 #

        ok. Aber die Snowden Papiere zeigen, dass tor user speziell markiert werden, um zu versuchen, sie zu deanonymisieren. Schon bei google nach tor zu suchen, ist verdächtig. Wenn du also schon ohne tor durchleuchtet wurdest, ist das die eine Info, die sie haben. Jetzt kommt noch hinzu, dass du tor benutzt (Zusatzinfo, die dich verdächtig macht). Und das unabhängig von der Nationalität.

        Auch die WAHL-O-Maten, wo user unverschlüsselt mit ihrer IP-Adresse ihre politischen Präferenzen ausloten können, sind für Schnüffeldienste sehr interessant und werden natürlich erfasst.

        [
        | Versenden | Drucken ]
0
Von Consultant am Fr, 22. August 2014 um 22:28 #

Da muss jetzt ganz schnell eine Enterprise Edition auf den Markt gebracht werden, sonst verlieren immer mehr Nutzer das Vertrauen.
Besseres Marketing = mehr Sicherheitsgefühl = weniger NSA/China/Hacker

[
| Versenden | Drucken ]
  • 0
    Von nico am Sa, 23. August 2014 um 07:49 #

    Nee, im Sicherheitssegment muss man sich Trusted drauf kleben. Enterprise bedeutet nur, dass es nun Geld kostet.

    [
    | Versenden | Drucken ]
    • 1
      Von Zertifizierter am Sa, 23. August 2014 um 20:33 #

      Trusted ist auch schon veraltet. Was wir brauchen ist ein De-Tor ohne Ende-zu-Ende Verschlüsselung, betrieben von der Telekom. Ein eigenes Tor vom Bund. Ein Bundeseigentor!

      [
      | Versenden | Drucken ]
    0
    Von nico am Sa, 23. August 2014 um 07:49 #

    Nee, im Sicherheitssegment muss man sich Trusted drauf kleben. Enterprise bedeutet nur, dass es nun Geld kostet.

    [
    | Versenden | Drucken ]
0
Von GB am Fr, 22. August 2014 um 23:24 #

Ein Netzwerk basierdend auf dem GNUnet wäre wahrscheinlich sicherer (P2P-Kommunikation via TCP, UDP, HTTP, POP3, SMTP oder direkt über WLAN ganz ohne Internet).

Leider ist das GNUnet wohl ein reines Forschungsprojekt, richtig einsetzbar ist das GNUnet z.Z. nicht (ständige Protokolländerungen usw.).

[
| Versenden | Drucken ]
  • 0
    Von anonymous am So, 24. August 2014 um 20:31 #

    Ich glaube das, wovon du da sprichst, gibt es schon. Heißt I2P. ;)

    [
    | Versenden | Drucken ]
    • 0
      Von GB am Mo, 25. August 2014 um 06:47 #

      I2P kann P2P-Kommunikation via TCP, UDP, HTTP, POP3, SMTP oder direkt über WLAN ganz ohne Internet?

      Das wäre mir neu...

      [
      | Versenden | Drucken ]
0
Von erikms5 am Sa, 23. August 2014 um 09:29 #

Beruflich und privat bin ich glücklicherweise in der Position, dass mir die NSA und andere Geheimdienste egal sind. Ich benutze Tor und andere Verschleierungstaktiken eher gegen Schmarotzer, Schmeißfliegen und div. Schädlinge im Internet und um den staatlich geförderten Spionen möglichst viel Arbeit zu machen, dann haben die weniger Zeit für anderen Blödsinn. Sollte ich wirklich mal in eine Situation kommen, die einen Ausschluss der staatlich geförderten Schnüffler erfordert, werde ich sicherlich andere, sichere Möglichkeiten zusätzlich nutzen.

Dieser Beitrag wurde 2 mal editiert. Zuletzt am 23. Aug 2014 um 09:43.
[
| Versenden | Drucken ]
0
Von GoodFriend am Sa, 23. August 2014 um 11:14 #

TOR is a great tool. I use it always. Its the only safe way to communicate.

=hide start=
issue TOR +10
sitefocus LINUX + 10
sitelocation GERMANY + 5

threadlevel reached -> collect

take all contacts -> confirmed
dissolve contacts to real people -> confirmed
collect all traffic -> confirmed
activate code plant -> confirmed
mark traffic for long time saving -> confirmed
put real people to no fly list stage 1 -> confirmed
assign a drone for specialcases -> confirmed
=hide end=

[
| Versenden | Drucken ]
0
Von HMEDW am Sa, 23. August 2014 um 14:36 #

Es ist wohl kaum die Frage, ob man Tor oder ähnliches nutzt. Da versteckt man sich nur.
Ich bin der Meinung, daß man den Leuten, die unsere Freiheit bedrohen, die Stirn bieten
sollte. Mit allen Konsequenzen. Edward Snowndon und Julian Assange machen es vor
und zeigen uns allen, wo die westliche Welt derzeit hindriftet: Zur Feudalherrschaft.

[
| Versenden | Drucken ]
  • 1
    Von Ur Gestein am Sa, 23. August 2014 um 18:04 #

    Und interessiert das jemanden was Snowden sagt?

    Was nutzt die beste Verschlüsselung, wenn die eigene Adressliste nur Ignoranten zum Thema Verschlüsselung enthält.

    Alles was mehr als einen Mausklick erfordert ist doch für die meisten schon zu kompliziert.

    Von ca 20 Einträgen in meinem Adressbuch, kann ich mit einer Personen verschlüsselte e-Mails austauschen.

    Facebook, WhatsApp löschen, bloss nicht. Das sowieso uninteressante Leben könnte völlig zum Stillstand kommen und man bemerkt eventuell, dass man nur noch nicht beerdigt worden ist, weil man noch atmet.

    Für die meisten bedeutet Tor, dass 22 Leute hinter einem Ball her rennen und man am Ende hupend um den Block fahren kann..

    Nach wir sind Papst und Weltmeister, kommt bald..
    wir sind im Arsch..aber gewaltig.

    [
    | Versenden | Drucken ]
0
Von Walt Logan am So, 24. August 2014 um 03:57 #

We can neither confirm nor deny the existence of the information requested but, hypothetically, if such data were to exist, the subject matter would be classified, and could not be disclosed.

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten