CCC unterstützt Anonymisierungsdienst

Dieses Thema im Forum "Ihre Meinung zu Artikeln auf pcwelt.de" wurde erstellt von cheff, 22. April 2005.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. cheff

    cheff Megabyte

    Registriert seit:
    14. Februar 2002
    Beiträge:
    1.297
    Die Idee ist gut, aber leider ist das ganze sehr langsam. Fühle mich zurück ins Modemzeitalter versetzt, weshalb ich den Dienst noch nie richtig nutze und es auch nicht vorhab.
     
  2. feja

    feja Byte

    Registriert seit:
    21. Februar 2003
    Beiträge:
    85
    Ja, das stimmt !! Alles geht sehr viel langsamer. Hoffentlich bekommen die Experten das noch im Griff. Ich will einfach mal daran glauben.

    Gruss: Felix
     
  3. ippel1

    ippel1 Byte

    Registriert seit:
    19. Februar 2002
    Beiträge:
    48
    Warum nutzt Ihr nicht Tor tor.eff.org? Sicherer, schneller, keine Hintertür.
     
  4. dibo1971

    dibo1971 ROM

    Registriert seit:
    23. April 2005
    Beiträge:
    1
    Sicherer, schneller, keine Hintertuer?! ... Du arbeitest dort, und wuerdest dafuer Deine Hand ins Feuer legen? ;)

    ciao,
    dibo
     
  5. ippel1

    ippel1 Byte

    Registriert seit:
    19. Februar 2002
    Beiträge:
    48
    Es ist Open Source und kein Ort, wo man "arbeiten" kann. Der Quellcode ist jedermann zugänglich. Leute, die sich damit auskennen, haben keine Hintertür gefunden. Aber Du kannst ja gerne selbst einen Blick hineinwerfen.

    Auch ANON ist Open Source. Deshalb hatte man die Hintertür damals ja schnell gefunden.

    Tor arbeitet mit eine Dreierkaskade. Man kann über Konfigurationsdateien sich eine Liste bevorzugter Server zusammenstellen und somit zum Beispiel verhindern, daß der Endpunkt einer Kaskade in Europa (Stichwort EU) oder den USA (Echelon) liegt, beziehungsweise eine andere Auswahl treffen. Die Daten werden per SSL getunnelt. Jemand der den Urheber herausfinden will, muß also alle drei Serverbetreiber (gerichtlich) zwingen, Daten herauszugeben. Da die Server in de Regel immer in anderen Ländern stehen, ist dies in der Praxis unmöglich. In Europa wäre ich vorsichtig (Europäischer Haftbefehl). Aber wie gesagt, das kann man konfigurieren. Während der Verbindung wird die Kaskade übrigens regelmäßig neu zusammengestellt. Das System (nicht das eigentliche Programm) wird auch von der amerikanischen Navy im Bereich der Verschlüsselungstechniken und Geheimkommunikation benutzt.
     
  6. RaBerti1

    RaBerti1 Viertel Gigabyte

    Registriert seit:
    24. November 2000
    Beiträge:
    5.094
    Das wär doch lustig: Die genutzten Server sollten alle verfügbaren US-Behörden sein. Und wenn es dann wirklich mal zu einer Übertragung von Inhalten kommen sollte, die gegen das gesunde Volksempfinden zB in Utah verstoßen, lehnt man sich genüßlich zurück und schaut zu, wie sich die US-Behörden gegenseitig im Zuständigkeitsstreit die Hölle heißmachen. Köstliche Vorstellung!

    :D

    MfG Raberti
     
  7. AlfonsName

    AlfonsName ROM

    Registriert seit:
    2. März 2002
    Beiträge:
    3
    So wie ich das sehe, reicht es schon aus, wenn der erste Server kompromitiert ist, weil dieser dann alle inneren Schalen auspacken kann, und somit nicht nur den Absender, sondern auch die Zieladresse kennt.
    Eine besonders günstige Stelle den Traffik zu dekodieren ist nat. dein ISP selbst, da er alle deine Verbindungen zu anderen Servern umleiten kann.
    Allerdings weis der dann immernoch nicht, ob du nur für einen anderen Clienten Daten getunnelt hast.
     
  8. ippel1

    ippel1 Byte

    Registriert seit:
    19. Februar 2002
    Beiträge:
    48
    Nein, der erste Server weiß auch nur die Adresse des zweiten und der zweite nur die des dritten und des ersten. Allerdings kennt der erste Server als einziger die tatsächliche IP des Benutzers. Deshalb kann man in den Config-Files von TOR auch festlegen, welche Server man nicht als Entry-Points verwenden möchte. Logischerweise bieten sich dort bei politischer Zielsetzung keine europäischen Server an und bei Copyright-Geschichten auch zusätzlich keine amerikanischen.

    Ja, aber auch da gibt es Hilfe. Ein VPN-Tunnel nach $AUSLAND schützt dann auch vor dem eigenen ISP, weil dieser nur noch vershclüsselte Daten sieht. Was da über die Leitung geht, kann auch kein Geheimdienst dann mehr entschlüsseln. Unverschlüsselt aus dem Netz kommen die Daten dann erst wieder in dem Land, in dem das VPN-Gateway steht.

    Ippel
     
  9. steppl

    steppl Halbes Gigabyte

    Registriert seit:
    30. Juni 2004
    Beiträge:
    6.613
    :rip:
    Totgesagte leben länger? :eek: Zombies?

    :D
     
  10. AlfonsName

    AlfonsName ROM

    Registriert seit:
    2. März 2002
    Beiträge:
    3
    Hm. Wer sagt mir denn, dass der erster Server die innere Verbindung wirklich nur durchleitet und nicht einen man-in-the-middle-Angriff ausführt, also selbst die Verschlüsselung intialisiert. Er kann dann sogar die Verbindung zum nächsten Torserver weiterleiten, und (bis auf den verwendeten Schlüssel zur Verschlüsselung) sieht alles so aus wie es soll.

    Wer sagt mir denn, dass meine Verbindung bei $AUSLAND ankommt?
    Und mein ISP soll nicht erkennen könenn, dass ich gerade TOR Verbindungen aufbaue? Dann kann er schließlich alle Schalen abfangen und man-in-the-middle spielen oder gleich zu eigenen TOR Servern umleiten. So erkennt er denn auch, ob ich gerade für einen fremden TOR Clienten eine Verbindung weiterleite oder nicht.
     
  11. ippel1

    ippel1 Byte

    Registriert seit:
    19. Februar 2002
    Beiträge:
    48
    Das SSL-Zertifikat des Gateway.

    Kann er sehr aufwendig, wenn Du keine Tunnelverbindung oder eienn SSH-proxy benutzt.

    Dein ISP kann grundsätzlich alles, solange Du keine SSL-Verbindung benutzt.

    Ippel
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen