RetterderMatrix
15.09.2007, 21:40 |
Tip: Anonym im Internet surfen mit Tor Thread gesperrt |
-->Für die Sicherheitsfanatiker unter uns ;o)
Mit Tor kann man anonym im Internet surfen.
Ich habe es gerade auf meinem Windows-Rechner installiert, und ich als Klickibunti-Anwender habe damit überhaupt keine Probleme.
Über die Tor-Website kann man das sogenannte"Vidalia-Bundle" runterladen und installieren. Über diese Vidalia-Installationsroutine werden die beiden notwendigen Programme Tor und Privoxy installiert, zusätzlich der Tor-Button für Firefox. Das ist eine Schaltfläche unten rechts im Browser, mit dem man Tor bequem ein- und ausschalten kann.
Hat man eine Seite, bei der man eindeutig identifiziert werden muß, z.B. für das Internet-Banking (blodes Wort), drückt man einfach den Button und schwupps ist Tor deaktiviert. Will man nicht identifiziert werden, z,B. weil man sich den aktuellen Verfassungsschutzbericht lesen will,weil man was auf einer"rechten" Seite sucht oder einfach weil man keine Lust hat, daß irgendwelche sonstigen dunklen Elemente einen ausspionieren können, klick, und man ist wieder einigermaßen anonym.
Das ist die passende Antwort auf unseren Rollkommandante Schäuble.
RdM
http://tor.eff.org/docs/tor-doc-win32.html.de
http://tor.eff.org/download.html.de
|
Illuminati
15.09.2007, 22:46
@ RetterderMatrix
|
Re: Tip: Anonym im Internet surfen mit Tor |
-->>Für die Sicherheitsfanatiker unter uns ;o)
>Mit Tor kann man anonym im Internet surfen.
>Ich habe es gerade auf meinem Windows-Rechner installiert, und ich als Klickibunti-Anwender habe damit überhaupt keine Probleme.
>Über die Tor-Website kann man das sogenannte"Vidalia-Bundle" runterladen und installieren. Über diese Vidalia-Installationsroutine werden die beiden notwendigen Programme Tor und Privoxy installiert, zusätzlich der Tor-Button für Firefox. Das ist eine Schaltfläche unten rechts im Browser, mit dem man Tor bequem ein- und ausschalten kann.
>Hat man eine Seite, bei der man eindeutig identifiziert werden muß, z.B. für das Internet-Banking (blodes Wort), drückt man einfach den Button und schwupps ist Tor deaktiviert. Will man nicht identifiziert werden, z,B. weil man sich den aktuellen Verfassungsschutzbericht lesen will,weil man was auf einer"rechten" Seite sucht oder einfach weil man keine Lust hat, daß irgendwelche sonstigen dunklen Elemente einen ausspionieren können, klick, und man ist wieder einigermaßen anonym.
>Das ist die passende Antwort auf unseren Rollkommandante Schäuble.
>RdM
>http://tor.eff.org/docs/tor-doc-win32.html.de
>http://tor.eff.org/download.html.de
Hallo,
die noch bessere Variante ist, wenn man zuerst den Virtual PC 2007 installiert und in diesem die oben genannten Progamme. Vor dem Runterfahren des Virtual PC kann man (wahlweise) alle Spuren wieder löschen, indem man die Daten nicht speichert. So bleibt das System sauber und jeder Virus oder Trojaner hat fertig.
Einizges Problem ist immer konsequenz nur im Virtual PC zu surfen - mach ich auch nicht immer, aber wenn ich Anonymität wünsche ist das eine ziemlich sichere Sache.
Gruss
|
SchlauFuchs
16.09.2007, 00:46
@ RetterderMatrix
|
Anonym aber nicht sicher |
-->Vielleicht hast du es nicht mitbekommen, aber ein"Hacker" hat vor kurzem die Emailaccounts samt Passwort von 100 Leuten, die in Botschaften und Behörden weltweit arbeiteten, veröffentlicht. Das war aber nur die Spitze des Eisbergs, er hatte von tausenden Accounts Kenntnis.
Seine Methode war: Eine Reihe Tor-Server betreiben und deren Ausgangsverkehr abhören. Die Benutzer, die unverschlüsselt über Tor übertragen, senden Klartext ab Tor-Endpunkt. Ist einfach sowas abzufangen, würde ich auch hinbekommen (ok, bin kein Klickibunti mehr...)
Und ich bin fast sicher daß der Hacker der das veröffentlicht hat, nicht der einzige ist der so an die empfindlichen Daten kommt. Im letzten Jahr hat man statistich auffällig viele neue Server in den USA, Deutschland und China registriert...
Ciao!
SF
|
offthspc
16.09.2007, 06:58
@ Illuminati
|
Re: Tip: Anonym im Internet surfen mit Tor |
-->Nicht zu vergessen die sehr benutzerfreundlichen Linux Distributionen die von Boot-CD oder USB-Stick laufen.
www.knoppix.org
Sobald der Rechner aus ist sind alle Datenspuren weg, man kann wichtiges immer noch auf dem Gastrechner oder einem USB-Stick abspeichern und sich relativ einfach seine ganz persönliche CD mit den Lieblingsprogrammen erstellen.
Stelle mir gerade vor wie Techniker Schäubles auf einem festplattenlosen PC versuchen ihren Trojaner zu installieren:)
mfG
offthspc
|
prinz_eisenherz
16.09.2007, 08:03
@ RetterderMatrix
|
Lasse mich mal was fragen |
-->Hallo,
noch ist es doch so, daß jeder der ins Internet geht, von seinem Provider eine IP - Adresse verpaßt bekommt. Anders kann dieses Netz auch gar nicht funktionieren. Weiterhin, dieser Datenverkehr mit der jeweiligen Einwahl über die IP - Adresse und dem zugehörigen Kunden muß mindestens ein halbes Jahr von allen deutschen Providern (Aol, Telcom, Alice e.t.c.) gespeichert werden.
Nun verbinde ich mich mit einer Tauschbörse, mit meiner IP - Adresse. Diese Verbindung kann abgefangen und aufgezeichnet werden, wie weiß ich nicht, aber es soll eine darauf spezialisierte Firma in der Schweiz sitzen, die mit einem Programm welches permanent mitläuft, hier eine Lauschmöglichkeit geschaffen hat. Diese Firma ermittelt, daß eisenherz ein urherbrechtlich geschütztes Hörbuch über eine Tauschbörse heruntergeladen hat, fängt die IP - Adresse ab, den Zeitpunkt und kann darüber augenscheinlich auch den Provider ermitteln, fordert über den Staatsanwalt, daß der Provider den dazu passenden Kunden herausgibt und verschickt teure Abmahnungen, erstattet Anzeige.
Nun landet diese Privatfirma mit der IP - Adresse erst einmal bei TOR, eine Abart eines Proxy - Servers. Der Betreiber des Servers ist bekannt, muß bekannt sein. Dann wird somit der aufgefordert aus seinen gespeicherten Daten den Tauschbörsenfall aufzudecken, die eingegangene, die verschlüsselte erste IP - Adresse heraus zu rücken und genau mit der schließt sich die Ermittlung wieder, wie weiter oben schon geschrieben. Gibt der sie nicht heraus, riskieren die Betreiber selber eine Ermittlung gegen sich, bis zur Schließung des Ladens.
Wo bleibt da das anonyme Surfen, wenn so etwas schon im privaten, geschäftlichen Bereich möglich ist, denn zehntausende von Abmahnungsberichten in den Foren von Tauschbörsenbenutzer sprechen eine eindeutige Sprache? Und das ist nur die Zusammenarbeit, bei der die staatlichen Ermittlungsbehörden zum verlängerten Arm der Musikindustrie umfunktioniert werden, mir persönlich völlig schleierhaft. Mir ist nur ein Gerichtsurteil bekannt, von einem Richter, der es ähnlich gesehen hat und die Forderung nach der Herausgabe von unverschlüsselten IP - Adressen von Seiten der Privatindustrie verweigert hat.
Wenn nun aber hier schon der Zugriff grundsätzlich möglich ist, dann ist er es erst recht bei Polizeiermittlungen, dem Begehr der Kripo, der des BKA, des Verfassungsschutzes, den Provider zu zwingen den gesuchten Datenverkehr im Internet mit Name und Adresse aufzuschlüsseln, denn das ist doch der tiefere Sind der Datenspeicherung, die ich oben genannt habe. Davon mal abgesehen, woher weiß ich denn, ob der angeblich so vertrauenserweckende Proxyserver nicht einer ist, den die Geheimdienste, die Kripo selber betreiben?
Was nun, kleiner Mann?
So denkt jedenfalls Willy Wacker der Kettenraucher darüber. Aber der ist lernfähig und hofft auf einen qualifizierten Einspruch.
schönen Sonntag
eisenherz
|
RetterderMatrix
16.09.2007, 09:33
@ prinz_eisenherz
|
Re: Lass mich mal was antworten |
-->>Hallo,
>noch ist es doch so, daß jeder der ins Internet geht, von seinem Provider eine IP - Adresse verpaßt bekommt. Anders kann dieses Netz auch gar nicht funktionieren. Weiterhin, dieser Datenverkehr mit der jeweiligen Einwahl über die IP - Adresse und dem zugehörigen Kunden muß mindestens ein halbes Jahr von allen deutschen Providern (Aol, Telcom, Alice e.t.c.) gespeichert werden.
Daß diese Vorschrift schon durch wäre, wäre mir neu. Mein aktueller Stand ist, daß diese Daten zur Zeit drei Monate gespeichert werden, sollte man keine unbegrenzte Flatrate haben.
>Nun verbinde ich mich mit einer Tauschbörse, mit meiner IP - Adresse. Diese Verbindung kann abgefangen und aufgezeichnet werden, wie weiß ich nicht, aber es soll eine darauf spezialisierte Firma in der Schweiz sitzen, die mit einem Programm welches permanent mitläuft, hier eine Lauschmöglichkeit geschaffen hat. Diese Firma ermittelt, daß eisenherz ein urherbrechtlich geschütztes Hörbuch über eine Tauschbörse heruntergeladen hat, fängt die IP - Adresse ab, den Zeitpunkt und kann darüber augenscheinlich auch den Provider ermitteln, fordert über den Staatsanwalt, daß der Provider den dazu passenden Kunden herausgibt und verschickt teure Abmahnungen, erstattet Anzeige.
Für edonkey und Co. sind solche Netzwerke nicht geeignet. In Tauschbörsen bist Du geschützt durch die Masse an Usern: Es können von den Millionen Nutzern immer nur ein paar Tausend in den Hintern gekniffen werden. Der Aufwand wäre zu groß. Und wenn man alle Tauschbörsennutzer anklagen würde, wäre imho die Revolution nah. Absolute Sicherheit gibt es nicht.
>Nun landet diese Privatfirma mit der IP - Adresse erst einmal bei TOR, eine Abart eines Proxy - Servers. Der Betreiber des Servers ist bekannt, muß bekannt sein. Dann wird somit der aufgefordert aus seinen gespeicherten Daten den Tauschbörsenfall aufzudecken, die eingegangene, die verschlüsselte erste IP - Adresse heraus zu rücken und genau mit der schließt sich die Ermittlung wieder, wie weiter oben schon geschrieben. Gibt der sie nicht heraus, riskieren die Betreiber selber eine Ermittlung gegen sich, bis zur Schließung des Ladens.
Jep. Absolute Sicherheit gibt es nicht. Doch wer sagt, daß der Proxybetreiber in Deutschland sitzt und somit die deutsche Justiz Zugriff hat? Des weiteren sind die Proxybetreiber Privatleute, die der Allgemeinheit etwas Gutes tun wollen und einfach mal so einen für 40-50 Euro im Monat oder so in einem Servercenter betreiben. Und die machen keine Protokolle.
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/77915&words=Tor%20Staatsanwaltschaft&T=Tor%20Staatsanwaltschaft
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/83021&words=Tor%20Staatsanwaltschaft&T=Tor%20Staatsanwaltschaft
>Wo bleibt da das anonyme Surfen, wenn so etwas schon im privaten, geschäftlichen Bereich möglich ist, denn zehntausende von Abmahnungsberichten in den Foren von Tauschbörsenbenutzer sprechen eine eindeutige Sprache? Und das ist nur die Zusammenarbeit, bei der die staatlichen Ermittlungsbehörden zum verlängerten Arm der Musikindustrie umfunktioniert werden, mir persönlich völlig schleierhaft. Mir ist nur ein Gerichtsurteil bekannt, von einem Richter, der es ähnlich gesehen hat und die Forderung nach der Herausgabe von unverschlüsselten IP - Adressen von Seiten der Privatindustrie verweigert hat.
Den Fall kenne ich auch. Ist doch eine interessante Entwicklung.
http://www.heise.de/newsticker/meldung/93376
>Wenn nun aber hier schon der Zugriff grundsätzlich möglich ist, dann ist er es erst recht bei Polizeiermittlungen, dem Begehr der Kripo, der des BKA, des Verfassungsschutzes, den Provider zu zwingen den gesuchten Datenverkehr im Internet mit Name und Adresse aufzuschlüsseln, denn das ist doch der tiefere Sind der Datenspeicherung, die ich oben genannt habe. Davon mal abgesehen, woher weiß ich denn, ob der angeblich so vertrauenserweckende Proxyserver nicht einer ist, den die Geheimdienste, die Kripo selber betreiben?
Absolute Sicherheit gibt es nicht.
>Was nun, kleiner Mann?
Der kleine Mann sollte sich mit Massenpsychologie und den Mechanismen von Angst auseinandersetzen. Und danach kann der kleine Mann die Risiken besser einschätzen, die ihn persönlich betreffen.
http://www.spatzseite.de/20070916.htm
>So denkt jedenfalls Willy Wacker der Kettenraucher darüber. Aber der ist lernfähig und hofft auf einen qualifizierten Einspruch.
>schönen Sonntag
>eisenherz
|
prinz_eisenherz
16.09.2007, 16:49
@ RetterderMatrix
|
Eine Antwort aus der Welt der Feen und Nixen. Nun mal in die Wirklichkeit zurück |
-->Guten Tag,
## Daß diese Vorschrift schon durch wäre, wäre mir neu. Mein aktueller Stand ist, daß diese Daten zur Zeit drei Monate gespeichert werden, sollte man keine unbegrenzte Flatrate haben. ##
Drei Monate, ein halbes Jahr, unwichtig, es geht dabei um die Forderung des Staates, das die Provider die Daten für eine gewisse Zeit speichern müssen. Und nun werde ich mal etwas spitzfindig, das bedeutet auch, das die Provider die Daten nicht löschen MÜSSEN, weder sofort noch nach drei Monaten und dabei nutzt das Löschen des Verlaufes und des Cash im Browser gar nichts. Das bedeutet weiter, das der Kunde nicht sicher sein kann, das der Provider die Daten für sehr viel länger gespeichert hält. Die denkbaren Gründe dafür mal außen vor gelassen, daß liegt offenkundig im Ermessen des Providers und ist keine zwingende Vertragsbedingung zwischen dir und dem Provider, das Löschen der Verbindungsdaten. Oder steht in deinem Vertrag:
Der Anbierter xyz verpflichtet sich ausdrücklich die Verbindungsdaten sofort nach dem Beenden der Verbindung zu löschen. Steht das so oder vergleichbar so in deinem Vertrag? Bei mir nicht. Bitte auf die juristischen Fallen bei der Wortwahl im Vertrag, beim Kleingedruckten achten und darauf achten, was nicht im Vertrag steht.
Allgemeiner Hinweis:
Bei deinem Tipp nicht so sehr, aber was ärgerlich ist, daß die Nutzer z. b. einer Tauchbörse mit diesen Proxyservern in einer Scheinsicherheit versetzt werden, weil immer einige Superschlaue vom anonymen Surfen daherreden, ohne wenn und aber. Frage, wenn ich mit einer Flatrate ins Netz gehe, dann werden die Daten nicht gesichert? Das wäre mir neu und warum ausgerechnet bei denen, die am interessantesten sind nicht?
## Für edonkey und Co. sind solche Netzwerke nicht geeignet. In Tauschbörsen bist Du geschützt durch die Masse an Usern: Es können von den Millionen Nutzern immer nur ein paar Tausend in den Hintern gekniffen werden. Der Aufwand wäre zu groß. Und wenn man alle Tauschbörsennutzer anklagen würde, wäre imho die Revolution nah. Absolute Sicherheit gibt es nicht.##
Entschuldige mal bitte, daraus schließe ich das du unser Rechtsystem, die Systeme überall auf der Erde nicht verstanden hast. Der geballten strafbaren Handlungen von vielen in einer Gesellschaft hat kein Staat die umfassende Verfolgung entgegen zu setzen. Auch wenn es banal klingt, aber wohl notwendig ist zu erklären, die Strafgesetze setzen auf Strafe, auf Abschreckung, auf gesellschaftliche Ächtung bei denjenigen, die dagegen verstoßen. Damit ist keineswegs sichergestellt, daß jeder erwischt wird, aber genau das ist die gewollte Waffe dabei, die Gefahr erwischt zu werden mit allen Konsequenzen.
Wer dabei meint den Helden spielen zu können und über die anderen sich amüsieren will, die genau aus diesen genannten Gründen keine Bank überfallen, nicht dem Gemüsehändler um die Ecke die Kasse rauben, noch nicht einmal der alten, gebrechlichen Frau auf der Straße die Handtasche aus dem Arm reißen, wer diese Menschen - zum Glück die Mehrheit unter uns - deswegen als Feiglinge einschätzt, der lebt wirklich noch ein Stück in der Zeit der Menschwerdung als Jäger und Sammler.
## Jep. Absolute Sicherheit gibt es nicht. Doch wer sagt, daß der Proxybetreiber in Deutschland sitzt und somit die deutsche Justiz Zugriff hat? ##
Das weiß man nicht, und wer sagt dir, daß nicht auch die deutsche Justiz Zugang auf ausländische Proxystationen hat? Schon mal etwas von Rechtshilfeabkommen gehört? Das wird nicht ohne Anfangsverdacht, einfach so, flächendeckend gemacht, aber bei konkreten Hinweisen schon. Nur noch mal zur Klarstellung, bei diesem Brei bist du als der Anwender immer im der Defensive, weil du nie weißt, ob du schon eines der Opfer bist, gerade wirst oder werden könntest.
## Des weiteren sind die Proxybetreiber Privatleute, die der Allgemeinheit etwas Gutes tun wollen und einfach mal so einen für 40-50 Euro im Monat oder so in einem Servercenter betreiben. Und die machen keine Protokolle. ##
Jetzt wird es wirklich lustig, klingt ein wenig naiv. Diese Privatleute, wenn denen einer mit 10 00 Euro im Monat winkt um die durchgeschleusten Daten zu speichern und herauszurücken, die weigern sich standhaft? Die werden wegen ihrer Weigerung mit Strafverfolgung unter Druck gesetzt und die weigern sich standhaft? Das glaubst du nicht wirklich, oder? Ausgerechnet bei nicht zu kontrollierenden Privatleuten. Wenn dir der Staat an die Internatwäsche gehen will, dann schreien wir alle gemeinsam so laut, das es in den Ohren klingelt, aber wenn es Privatleute sind, dann haben wir volles Vertrauen in die Sicherheit unserer Daten, langfristig? Na ja, die Welt ist schön.
## Mir ist nur ein Gerichtsurteil bekannt, von einem Richter, der es ähnlich gesehen hat und die Forderung nach der Herausgabe von unverschlüsselten IP - Adressen von Seiten der Privatindustrie verweigert hat.
Den Fall kenne ich auch. Ist doch eine interessante Entwicklung. ##
Da ist im Grunde genommen gar keine Entwicklung. Das ist eine Blitzlichtaufnahme von einem Fall mit seinen speziellen Besonderheiten, aus EINEM Gerichtssaal. Jedes andere Gericht kann bei anderen Fällen genau anders entscheiden und haben es auch schon. Die Unsicherheit bleibt. Der Ermessenspielraum für den Staat, die Richter bleibt. Eine Rechtssicherheit, ob mit Speichern oder ohne Speichern ist nicht vorhanden.
## Absolute Sicherheit gibt es nicht. ##
Oder genauer, weil absolut gar nichts ist: Sicherheit gibt es nicht!
Das sollte man irgendwo in seinem Hinweis mit hinschreiben, meine ich, sonst fallen noch die vielen unbedarften Gemüter auf diese Verlockungen herein und wundern sich warum sie doch irgendwann das Abmahnschreiben von einer Rechtsanwaltskanzlei in ihrem Briefkasten haben, wo im Detail genau die Programme, die CDs, die geschützte Software aufgeführt sind, die man über einen Zeitraum von einem viertel Jahr heruntergeladen hat.
Gibt es nicht? Gibt es wohl, selbst so gesehen und die Gebühr war 1400,00 Euro. Weil ich nun mal ein kleiner Angsthase bin, habe ich mein Emule sofort abgebrochen, gehe nicht mehr dort hinein, und erwarte somit im äußerten Fall auch keine Hausdurchsuchung der Kripo mit der Beschlagnahme sämtlicher PCs und der Mitnahme jeder Software, die irgendwo in der Wohnung zu finden ist.
## Der kleine Mann sollte sich mit Massenpsychologie und den Mechanismen von Angst auseinandersetzen. Und danach kann der kleine Mann die Risiken besser einschätzen, die ihn persönlich betreffen. ##
Das ist ein schöner Knaller, den hätte ich dann doch mal genauer erklärt von dir. Der kleine Mann lernt Massenpsychologie? Reicht ja schon wenn es wenige gibt, die meinen von diesem Fach etwas zu verstehen, die Werbe - Fuzzis.
bis denne
eisenherz
|
RetterderMatrix
16.09.2007, 18:18
@ prinz_eisenherz
|
Re: von Feen und Nixen zum vorauseilendem Gehorsam |
-->Hallo Eisenherz,
ich weiß gar nicht, worauf Du hinaus willst.
Du hast zwei Möglichkeiten: Du kannst alle Schweinereien, die der Staat vorhat, fatalistisch über dich ergehen lassen oder Du kannst deine bescheidenen Möglichkeiten nutzen, um dich dem so weit wie möglich und vom Aufwand her sinnvoll zu entziehen.
Deine beiden Postings machen auf mich den Eindruck, daß Du dem ersten, dem Fatalismus, zuneigst.
Du brauchst das Tor-Netzwerk nicht zu benutzen. Man kann es, und das ist auch für technische Laien recht einfach.
Das wollte ich diesem Forum mitteilen.
|
offthspc
16.09.2007, 19:09
@ RetterderMatrix
|
Re: von Feen und Nixen zum vorauseilendem Gehorsam |
-->>Hallo Eisenherz,
>ich weiß gar nicht, worauf Du hinaus willst.
>Du hast zwei Möglichkeiten: Du kannst alle Schweinereien, die der Staat vorhat, fatalistisch über dich ergehen lassen oder Du kannst deine bescheidenen Möglichkeiten nutzen, um dich dem so weit wie möglich und vom Aufwand her sinnvoll zu entziehen.
>Deine beiden Postings machen auf mich den Eindruck, daß Du dem ersten, dem Fatalismus, zuneigst.
>Du brauchst das Tor-Netzwerk nicht zu benutzen. Man kann es, und das ist auch für technische Laien recht einfach.
>Das wollte ich diesem Forum mitteilen.
Tor oder nicht Tor.
Ist doch egal, oder?
Echte Bösewichter dürften imho sowieso niemals mit eigener IP unterwegs sein, daher ist auch Datenspeicherung sinnlos.
Gedankenspiel:
Ich kaufe mir beim Mediamarkt eine Autonetzteil fürs Notebook, fahr mit einem geschlossenem kleinem Kombi ins nächste Plattenbaughetto, such mir einen beliebigen offenen Accesspoint.
Lade mir ein absolut triviales Bildchen aus der Google Bildersuche, verstecke meine Botschaft verschlüsselt im Bild und lade dieses in irgendein triviales Forum.
Guckt mal, meine Katze Mimi die nächste Woche 5 Jahre alt wird:)
So.
Das fällt mir als Computerlaie spontan ein.
Welche Tricks die echten Profis wohl so auf Lager haben??
Was nützt da die Datenüberwachung wenn da nur steht das User Horst Baumann am Samstag Abend mimikatze.jpg auf tinypic hochgeladen hat.
Genau.
Gar nix.
mfG
offthspc
|
Hyperion
16.09.2007, 19:34
@ offthspc
|
Re: hab auch noch einen! |
-->>Was nützt da die Datenüberwachung wenn da nur steht das User Horst Baumann am Samstag Abend mimikatze.jpg auf tinypic hochgeladen hat.
>
>Genau.
>Gar nix.
Mir ist auch noch etwas eingefallen, und zwar ganz unten auf der TCP/IP-Protokollebene. Da werden nämlich immer ACK und SYNC Pakete ausgetauscht, die zum Verbindungsaufbau dienen. Diese Pakete sind durchnummeriert, damit sofort auffällt, wenn eins nicht ankommt. Die Nummer des ersten Pakets soll per definitionem zufällig gewählt werden, damit ein Angreifer aus der Paketnummer 0 nicht ableiten kann, dass sich da gerade eine neue Kommunikation anbahnt, und womöglich ein Passwort abfangen kann.
Wenn man diese Anfangsnummer nun nicht zufällig wählt, sondern kodierte Daten sendet, fällt das keinem Menschen auf. Zum einen werden Verbindungen auf viel höheren Protokollebenen überwacht (Email, HTTP, etc), und zum anderen fällt es schwer, kodierte Daten von Zufallszahlen zu unterscheiden, da eine Kodierung gerade eine vorgebliche Randomisierung zum Ziel hat.
Zudem gibt es derart viele ACK und SYNC Pakete, dass es überhaupt keinen Sinn machen würde, sie alle zu archivieren und zu durchforsten.
Ok, nicht gerade ein Beitrag zum anonymen Surfen, aber immerhin bei der heimlichen Datenübertragung gibt es gewaltig viele Möglichkeiten.
|
prinz_eisenherz
16.09.2007, 19:42
@ RetterderMatrix
|
Zum vorauseilendem Gehorsam. Kenne ich, ist immer der andere. |
-->Hallo RetterderMatrix,
damit es keine unnötigen Mißverständnisse gibt, dein Hinweis auf TOR war richtig und auch gut so, für solche Internetnutzer, die diese Möglichkeit noch nicht kennen. Gratulation.
Was ich vermißt habe, daß war dein deutlich warnender Hinweis, daß auch diese Dinger nicht zum unüberlegten Surfen den Unwissenden eingeredet werden dürfen. Wenn es sich um die falsche Schokoladensorte handeln würde, das hätte es mich nicht zum Ausflug aus meiner Bärenhöhle angeregt, aber hierbei geht es - meist Surfer im jugendlichen Alter - um Surfer, die keinen Warnhinweis bekommen und die nun glauben, ohne erwischt zu werden, weiter und fröhlich drauflos zu machen. Und dabei ist eben die Gefahr, daß man ohne die passenden Warnhinweise, diejenigen in eine brenzlige Lage bringt, sicher ungewollt. Ich nenne das Verantwortungsgefühl und nicht Fatalismus. Das hatte mit deinem richtigen Surftipp überhaupt nichts zu tun.
Mein großer Fehler ist, wenn ich Beiträge im Forum öffne die mich interessieren, daß ich die doch tatsächlich auch mit voller Konzentration lese, darüber nachdenke, dazulerne, etwas neues erfahre, manches nicht kapiere, dann nachfrage, immer noch nicht kapiere oder meine Bedenken nenne. Das hat der Schreiber, der mir den Gefallen erweist etwas von sich zu geben, allemal verdient, finde ich.
Persönliches:
Das mit dem Fatalismus und dem verauseilendem DingsBums, das streichen wir mal.
Meine großen und kleinen Kämpfe gegen Fehlentwicklungen in Deutschland, ein Land mit einer Regierungsform die ich akzeptiere und bewahren möchte, die habe ich hinter mir. Das klingt irgendwie blumig, kommt aber daher, weil ich längere Zeit in einer Diktatur, nicht die DDR, leben und arbeiten mußte. Das zweifelhafte Vergnügen sollte sich vielleicht jeder mal gönnen, wenn er dazu die Gelegenheit hat.
Und ganz ehrlich, wenn es um wirklich wichtige Sachen gehen würde, wie um Krieg und Frieden, im kleinen wie im großen, wenn es um Verfolgung von Wehrlosen, um die unreflektierte, stumpfsinnige Hetze gegen andere Menschen geht, um sie zu unterdrücken, sie sogar willentlich in Lebensgefahr zu bringen, dann stehe sogar ich noch einmal auf, verpasse mir die vollen Packung Rheumatabletten und laufe auf der Straße in der ersten Reihe. Eine Lebenserfahrung die mir keinesfalls fremd ist. Soweit zum Fatalismus.
Sich gegen den Staat zu stemmen, auch das habe ich gelernt, das heißt den Staat mit seinem Räderwerk genau zu kennen und so leid es mir wirklich tut, so wie du dir den Umgang mit den Sicherheitsorganen, der Justiz und den Regeln der Gerichtbarkeit vorstellst, da hast du leider noch Nachholbedarf. Den Staat zum Umlenken zu zwingen, nicht wegen Pipikram, da muß wissen an welchen Stellen er verletzbar ist. Die Stellen, die du beschreibst und deine Vorschläge dazu, das ist eigentlich Fatalismus, denn du versucht auszuweichen, dich wegzuducken, du steckst die Kopf vor den möglichen Gefahren in den Sand.
Wenn es nicht zu viel Text wäre, dann würde ich hier nur mal kurz andeuten, wie man bestimmte Entscheidungsträger des Staates in Verlegenheit bringen kann. Mit einem Ausweichen auf Server, die genauso unsicher sind wie das direkte Surfen, vielleicht sogar noch unsicherer weil sie Sicherheit vorgaukeln, damit ist gar nichts getan.
schönen Sonntag
eisenherz
|
prinz_eisenherz
16.09.2007, 20:36
@ offthspc
|
Ich versuche mal mehr Klarheit in die Diskussion zu bringen. |
-->Hallo offthspc,
ich schlage vor, das wir bei unserer Diskussion mindestens zwei Bereiche sauber auseinanderhalten. Der eine Teil, das ist in der Hauptsache der gesamte Komplex des Urheberrechtes, des Schutzes von geistigem Eigentums und die Verwendung desselbigen, das Vervielfältigen für die private Nutzung, aber eben auch die daraus folgende massenweise kommerzielle Nutzung der geistigen Entwürfe von anderen. Bei den Büchern gibt es das schon lange, die bekannten Kopierbestimmungen. Das ist dort jedoch nicht so leicht kommerziell zu verwerten, weil die einfachen Kopien zwangläufig nur in einen eng begrenzten Bereich absetzbar sind.
1)
So, nur mal den Urheberschutz genommen, sicher millionenfach unterlaufen durch Tauschbörsen, genauso millionenfach weiter kopiert, auch kommerziell verwertet, siehe die bekannten Märkte gleich hinter der deutschen Grenze. Das bringt die Musikindustrie, die Bücherverlage mit ihren Hörbüchern und die Entwickler von Anwenderprogrammen zur Weißglut. In vielen von diesen Artikeln steckt tatsächlich eine Menge an Kreativität und Zeit um die zu erstellen. Das sollte man erst einmal anerkennen. Bei vielen Produkten aus der Wegwerf - Musikproduktion sicher nicht. Jeder mag die sich kaufen oder auch nicht, mir sind diese Fließbandtöne, die einige als Musik bezeichnen, zu teuer und zu blöde. Wenn ich mir eine U - Bahnbaustelle mit den Preßlufthämmergeräuschen zu Gemüte führen möchte, dann gehe ich auf eine passende Baustelle und kaufe mir nicht für teures Geld diese Geräuschkulisse auf einer CD.
Weiter, und die hier surfen und herunterladen, das sind die Menschen wie du und ich, nicht die hochgebildeten Nachrichtentechniker, diejenigen, die aus zwei Reißzwecken ein Funkgerät löten können. Die gehen ganz normal über ihren Provider ins Netz und die hinterlassen dort, ob Proxy oder nicht, ihre Spuren, die nachverfolgt werden können, sofern sie gespeichert irgendwo liegen. Den Aufwand sich einen Hot Spot irgendwo zu suchen oder das Risiko entlassen zu werden und vom Firmenrechner aus von der Tauschbösen zu laden, das gehen nicht viele ein, die Dummen oder die Unwissenden, die schon.
2)
Zum zweiten gibt es die Hochkriminellen, die politisch motivierten Gruppen, solche, die über Spezialisten verfügen, die mehr als wir beide über das Internet Bescheid wissen. Und in der Tat, die finden sicher Möglichkeiten im Netz zu surfen, ohne das man sie zurückverfolgen kann, zeitweise. Bei den politischen Gruppen, da klammern wir die Betrachtung einfach mal aus, da gibt es sonne und solche und ob die immer so einfach von den Hochkriminellen zu
unterscheiden sind, da habe ich meine Zweifel. Ich behaupte, lasse sich keiner einflüstern, auch nicht von sarkastischen Pannenberichten in den Zeitungen, daß bei den Geheimdiensten nur IT - Trottel sitzen, die es nicht schaffen, der einen oder anderen Verschlüsselung auf die Spur zu kommen. Das ist wie bei der Dopingbekämpfung, die einen finden etwas Neues, die anderen versuchen hinterher zu kommen. Die sind sogar manches mal ein Stück voraus, aber das ist eben für die Kriminellen das Fatale dabei, die wissen es nicht und sind sich ihrer Geheimkommunikation niemals sicher.
Könnten wir uns auf diese Fallunterscheidung beim anonymen Surfen einigen?
Der Staat und seine Abhörbestimmungen, in der Wohnung, beim Telefon, im Briefverkehr, dort seit Jahren unwidersprochen die Praxis, in allen Demokratien der Erde, aber auch beim Internet, das ist ein anderes Thema.
bis denne
eisenherz
|
offthspc
16.09.2007, 20:45
@ prinz_eisenherz
|
Re: Ich versuche mal mehr Klarheit in die Diskussion zu bringen. |
-->
>Könnten wir uns auf diese Fallunterscheidung beim anonymen Surfen einigen?
Natürlich.
Womit wir wieder bei meiner Aussage wären:
Gegen Terror nutzt IP-Datenspeicherung nicht.
Gegen Raubkopien sehr wohl.
Nur dann sollte das die Politik auch so sagen.
Wenn wir in einer perfekten Welt leben würden:)
So ist es der übliche Verschleierungstrick unter Angabe falscher Begründungen das Gewollte zu erreichen.
>Der Staat und seine Abhörbestimmungen, in der Wohnung, beim Telefon, im Briefverkehr, dort seit Jahren unwidersprochen die Praxis, in allen Demokratien der Erde, aber auch beim Internet, das ist ein anderes Thema.
Ach, praktisch gesehen:
Die Drohnen im Bienenstock würden wohl viel darum geben zu wissen wann sie denn von den Arbeitsbienen aus dem Stock befördert werden.
Da könnten sie sich noch einmal richtig am Honig laben und mit gefüllten Taschen den Stock rechtzeitig verlassen anstatt mit leeren Mägen hinausgeworfen zu werden.
Du verstehst.....:)
mfG
offthspc
|
RetterderMatrix
16.09.2007, 21:49
@ prinz_eisenherz
|
Re: Zum vorauseilendem Gehorsam. Kenne ich, ist immer der andere. |
-->Hallo,
Du schreibst von Äpfeln, während ich über Birnen schreibe.
Ich schreibe nur noch sporadisch in diesem Forum, da ich die erstens über die eigentlichen Themen hier, Elliottwellen und Börse, nichts oder nur wenig beitragen kann und zweitens weil mir die Zeit einfach zu schade ist, mich in endlosen Diskussionen zu ergehen. Das hatte ich früher gemacht, wo ich noch im Studium war und später, wo ich noch weniger gearbeitet hatte wie heute.
Ich greife hier Informationen und Meinungen ab. Und wenn ich selber etwas finde, von dem ich glaube, es könnte den einen oder anderen hier interessieren, stelle ich das Gegenleistung für den Nutzen, den ich aus diesem Forum ziehe, rein. Das passiert ein, höchstens zweimal im Monat.
Und das war mein Beitrag für September.
Gruß,
RdM
|
prinz_eisenherz
16.09.2007, 22:05
@ offthspc
|
Gut, wir sind einen Schritt weiter. |
-->Hallo offthspc,
## Gegen Terror nutzt IP-Datenspeicherung nicht.##
Na gut, du unterstellst, das Gruppen die als Terroristen bezeichnet werden, sich immer nur in einem abhörsicheren Bereich verständigen. Das machen die nicht, das können die auch nicht, denn dann würde ihre Organisation zäh wie Leder funktionieren, nämlich gar nicht. Den Verfolgungsbehörden genügt eben oft nur ein winziger Zipfel eines an sich harmlosen Gespräches, einer unverfänglichen Nachricht, um von dort aus zu versuchen weiter zu arbeiten, den Ort zu erkunden, dort verdeckte Ermittler einzuschleusen.
Natürlich hängt der Erfolg dabei auch von dem Können der dort Arbeitenden ab. Das mal so wertfrei wie irgend möglich hier entgegnet. Genauso wie sie die Methoden ihrer Fahndungsstrategien niemals an die große Glocke hängen würden, denn dann ginge ihnen ein wesentlicher Teil ihres Vorteiles verloren. Auch wenn du es noch nicht wahrhaben willst, aber ich empfehle dir die Ermittler bei den Behörden, diejenigen die an den heiklen Punkten tätig sind, nicht zu unterschätzen. Mindestens ein Riesenpaket an Desinformation, zu dem sind sie immer in der Lage. Die andere Seite macht es genauso.
## Gegen Raubkopien sehr wohl.##
Gut, das wäre geklärt und nichts anderes sollte meine Warnung in der ersten Antwort zu Beginn des Fadens bedeuten.
## Nur dann sollte das die Politik auch so sagen.##
Du bist gut, die Politik, die zuständigen Politiker, die fallen doch ihren Ermittlungsbehörden nicht in den Rücken. Zumal, wie schon oben genannt, auch die IP - Adressen und eine Menge drum herum, aber auch ein Zufallserfolg, das ist die stinknormale Ermittlungsarbeit bei allen Abteilungen der Kriminalpolizei. Das was wir beide im Fernsehen bewundern dürfen, das ist ein Schmarren, der verkauft werden soll. Immer der gleiche Aufguß, kein Bezug zur Realität. Mal eine Frage so nebenher, hast du dich jemals mit der Theorie der Militärs befaßt, wie man einen Gegner erspäht, ihn bekämpft, ihn zappeln läßt, ihn in die Enge treibt?
## Ach, praktisch gesehen:
Die Drohnen im Bienenstock würden wohl viel darum geben zu wissen wann sie denn von den Arbeitsbienen aus dem Stock befördert werden. Da könnten sie sich noch einmal richtig am Honig laben und mit gefüllten Taschen den Stock rechtzeitig verlassen anstatt mit leeren Mägen hinausgeworfen zu werden.
Du verstehst.....:)##
Nee, keine Ahnung, obwohl ich eigentlich für jeden Scherz zu haben bin, ich stehe auf der Leitung.
Was ich weiß ist, das die Grundrechte, der Schutz der Wohnung, das Brief- und Fernmeldegeheimnis seit vielen Jahrzehnten, mit richterlicher Genehmigung, temporär abgehört, verletzt werden dürfen. Dafür die Grundrechte zeitweise außer Kraft zu setzen, von den Sicherheitsbehörden, aber auch von der Feuerwehr, dafür gibt es gute Gründe, es beinhaltet aber auch eine große Gefahr des Mißbrauches. Diesen Spannungszustand befriedigend aufzulösen ist noch keinem gelungen, in keiner der alten Demokratien nicht und somit haben alle diese Ausnahmeregelungen.
Nur bei den erstgenannten Abhörmöglichkeiten und da wundern mich immer die kopflosen Gefühlsausbrüche beim Internet, die Komminkationsbereiche die schon seit jahrzehnten abgehört werden können, da habe ich noch nie so einen Aufschrei vernommen, wie bei der möglichen Überwachung des Internets durch den Staat.
Auch das Telefon, die Briefe und auch die Wohnung kann von Leuten, die ein Abhören verhindern wollen, unterbunden werden kann, das ist keine Frage. Jedoch diese Möglichkeiten zu nutzen sind nur ein kleiner Teil der Optionen, die die Polizei braucht, um überhaupt etwas an der Hand zu haben, an wirkliche Schwerstkriminelle heran zu kommen, denen etwas Gerichtsverwertbares zu beweisen.
Zum Schluß, weil es einfach zu verlockend ist, führe ich dich mal an eine schwierige Überlegung heran. Das es gewalttätige Kriminelle gibt, darunter auch skrupellose Mörder, da sind wir uns doch hoffentlich einig. Das von denen nur ein gewisser Teil gefaßt wird, auch da werden wir wohl oder übel einig sein, weil es die Wirklichkeit ist. Nicht gefaßt werden die aber auch deswegen, weil deren Organisation für die sie die Taten begehen sich ausreichend genug vor den Ermittlungen abschirmen können. Aber weil das so ist, folgerst du daraus, daß wir dann sämtliche Bestimmungen die im Strafgesetzbuch stehen und die eine Verfolgung dieser Taten erzwingen, daß wir wegen dieser Mißerfolge alle diese Bestimmungen streichen dürfen, die Strafen für gewalttätige Unmenschen und für Mörder? Das somit die Polizei und der Staatsanwalt nicht mehr tätig werden dürfen, nur weil die nicht alle schnappen können?
bis denne
eisenherz
|
offthspc
16.09.2007, 22:54
@ prinz_eisenherz
|
Re: Gut, wir sind einen Schritt weiter. |
-->Abend, mein letzter Beitrag für heute.
Muß morgen früh raus, antworte daher nicht so ausführlich wie ich es gerne würde.
>Hallo offthspc,
>## Gegen Terror nutzt IP-Datenspeicherung nicht.##
>Na gut, du unterstellst, das Gruppen die als Terroristen bezeichnet werden, sich immer nur in einem abhörsicheren Bereich verständigen. Das machen die nicht, das können die auch nicht, denn dann würde ihre Organisation zäh wie Leder funktionieren, nämlich gar nicht.
Nunja, ich sehe die Organisation des *Terrors* persönlich anders.
Keine hierarchische Organisation mit Führung und Kampftruppen und Wasserträgern dazwischen sondern ein absolut dezentralisiertes Netzwerk in dem 2 Zellen Tür an Tür im selben Wohnblock wohnen könnten ohne voneinander zu wissen.
Es genügt imho die übergeordnete Idee die verbindet, und diese Idee läßt sich völlig unbedenklich in diversen Bettempeln öffentlich äußern.
>## Nur dann sollte das die Politik auch so sagen.##
>Du bist gut, die Politik, die zuständigen Politiker, die fallen doch ihren Ermittlungsbehörden nicht in den Rücken.
Wenn ein Volksvertreter etwas anderes sagt als er meint oder erreichen will dann ist das, wie von dir erkannt die F.U.D Strategie. Ich darf also zwischen den Zeilen herauslesen was wirklich gemeint ist während die breite Masse brav *Gegen Terror -Guuut* blökt.
Toll.
Kann ich nicht gut heißen.
>Mal eine Frage so nebenher, hast du dich jemals mit der Theorie der Militärs befaßt, wie man einen Gegner erspäht, ihn bekämpft, ihn zappeln läßt, ihn in die Enge treibt?
Au ja.
Habe mal ausgiebig die OPFOR Dioktrien studiert und bin nach geraumer Zeit zu der Erkenntnis gekommen:
Das ist nicht mehr zeitgemäß.
Auch nicht die Strategie der Gegenseite.
Militärstrategie ist Schach.
Terrorstrategie ist GO.
Der Vietkong spielte GO mit den Schach spielenden Amerikanern und hat klar gewonnen.
Da ist eine ganz andere Mentalität, eine ganz andere Strategie und eine ganz andere Sicht der Spielfiguren.
Ich weiß nicht welches Spiel die Iraker spielen (oder die Taliban) aber das Vorgehen erscheint mir klar GO orientiert.
>Nur bei den erstgenannten Abhörmöglichkeiten und da wundern mich immer die kopflosen Gefühlsausbrüche beim Internet, die Komminkationsbereiche die schon seit jahrzehnten abgehört werden können, da habe ich noch nie so einen Aufschrei vernommen, wie bei der möglichen Überwachung des Internets durch den Staat.
Nirgendwo lassen sich so leicht Profile erstellen wie im Internet. Darum empfinden die meisten Personen die dieses viel nutzen es als recht intimes Medium.
Das beginnt bei emails und endet bei youporn.
>Zum Schluß, weil es einfach zu verlockend ist, führe ich dich mal an eine schwierige Überlegung heran. Das es gewalttätige Kriminelle gibt, darunter auch skrupellose Mörder, da sind wir uns doch hoffentlich einig. Das von denen nur ein gewisser Teil gefaßt wird, auch da werden wir wohl oder übel einig sein, weil es die Wirklichkeit ist. Nicht gefaßt werden die aber auch deswegen, weil deren Organisation für die sie die Taten begehen sich ausreichend genug vor den Ermittlungen abschirmen können.
Jetzt wird mir klar wieso die Drogenwauwaus samt Bedienpersonal immer Pause machen wenn der UN Diplomatenflieger aus NY zur Landung ansetzt.
>Aber weil das so ist, folgerst du daraus, daß wir dann sämtliche Bestimmungen die im Strafgesetzbuch stehen und die eine Verfolgung dieser Taten erzwingen, daß wir wegen dieser Mißerfolge alle diese Bestimmungen streichen dürfen, die Strafen für gewalttätige Unmenschen und für Mörder? Das somit die Polizei und der Staatsanwalt nicht mehr tätig werden dürfen, nur weil die nicht alle schnappen
Nana.
Unterstellung, ich habe behauptet: Datenspeicherung bringt nichts im Kampf gegen Terror.
Datenspeicherung aller Nutzer verfolgt andere Ziele als verlautbart.
Daher ist es ein klarer Beschiß der unter dem Tarnmantel Terrorbekämpfung salonfähig gemacht wird.
Den staatlichen Organen stehen alle Möglichkeiten offen, von Observation bis zur Rechner-Beschlagnahme sollten sie einen Verdacht haben.
Aber alle Benutzer mal pauschal in Sippenhaft zu nehmen, das ist die Widerkehr des Blockwarts.
Nur besser, umfassender, unsichtbarer und mit hervorragendem Gedächtnis.
mfG
offthspc
|
offthspc
16.09.2007, 23:00
@ offthspc
|
Re: Gut, wir sind einen Schritt weiter.... sind natürlich Doktrin.... |
-->Ein i zuviel oder ein e zuwenig, es ist spät und ich müde.
##mfg
offthspc
|
kieselflink
17.09.2007, 06:00
@ offthspc
|
Knoppix ist kein Joker |
-->Hi,
> www.knoppix.org
> Stelle mir gerade vor wie Techniker Schäubles auf einem > festplattenlosen PC versuchen ihren Trojaner zu installieren:)
Zu früh gefreut. Leider interessiert sich die Realität nicht für unsere Vorstellungskraft
Denn das ist inzwischen kein Problem. In einem laufenden Knoppix kann man problemlos Sachen nachinstallieren, die CD ist für root (scheinbar) beschreibbar dank UNIONFS.
Und auch als knoppix-User sind Programme installier- und ausführbar, da die Home-Partition (virtuell oder per USB-Stick) leider nicht mit der Option noexec gemountet wird...
Einziger"Trost": Nach dem Ausschalten sind diese Trojaner wieder weg. Und damit auch die Möglichkeit, einen solchen Angriff überhaupt nachzuweisen...
Wichtiger scheint mir, sich eine ältere Knoppix o.ä. und dazu passende Hardware (und am Besten noch die SW-Sourcen) ins Archiv zu legen aus der Zeit vor der Schäuble-Ära. Quelloffene Software ist da nicht per se sicher gegen solche Art Angriffe auf Quellcode-Ebene.
Zu einer umsichtigen Selbsschutz-Strategie reicht es heute leider nicht mehr, das Wort Linux in den Mund zu nehmen...
Und mit Tor ist das ebenso.
Mit anderen Worten: Wir spielen hier nicht Halma sondern befinden uns eher in einem vertrackten Schachspiel, welches vor Taschenspielertricks nicht gefeit ist und wo der Gegner die Macht hat, während des Spiels die Regeln zu seinen Gunsten zu ändern
cheers - kieselflink
|
Jermak Timofejewitsch
17.09.2007, 10:12
@ RetterderMatrix
|
Re: wie lange noch: BKA verhaftet TOR-Server Betreiber |
-->sie haben offenbar wenig Ahnung in der Sache, aber man sieht wohin der Weg führt: Brute Force!
<ul> ~ Blog des Betroffenen</ul>
|