mikrocontroller.net

Forum: Offtopic Anonymes Surfen nicht mehr möglich - Schäuble läßt grü


Autor: Smörre (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich hab gerade mal versucht anonym über Proxy Server auf einen Beitrag 
zu antworten, weil man ja nie weiß, ob man juristisch eine gepinnt 
bekommt und siehe da, nichts geht mehr "Proxy Server verweigert die 
Verbindung" ... und ich habe mehrere ausprobiert.
Mache ich einstellungsmäßig was falsch oder liegt das jetzt an meinem 
Provider oder ist das gar schon die neuste Richtlinie von oben ??!
Der Proxy ist uptime, hab ich getestet.
Anonymes Surfen ist in Deutschland ja noch nicht verboten, oder jetzt 
doch schon ?!
Also wird die Verbindung jetzt per Provider per vorauseilenden Gehorsam 
unterbunden, oder was ?
Tja, Tip für Herrn Schäuble:
Sparen Sie sich den Bundestrojaner und treiben Sie unliebsame 
Zeigenossen einfach auf juristische Weise finanziell in den Ruin, das 
füllt dann auch noch die leeren Staatskassen.
Cooler Staat hier, ich dachte es gäbe noch sowas wie Meinungsfreiheit - 
over and out ...

Autor: Michael G. (linuxgeek) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Solange der Proxy richtig konfiguriert ist klappt das schon.

Autor: Alter nativer (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Was will Smörre jetzt?

Will er, dass man ihm seine Unkenntniss in Komunikationstechnik 
bestätigt, oder, will er gegen Schäuble und diesen Staat anstänkern?

Mir scheint, für beide Diskussionsthemen fehlt ihm die intellektuelle 
Reife. Sein Eröffnungsthread ist einfach nur primitiv!

Autor: Stefan B. (stefan) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dass mein Rechner ab und zu abstürzt, liegt ja auch am schlecht 
programmierten Bundestrojaner.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das riecht eher nach einem Versuch der Forensoftware, Trolle 
fernzuhalten...

Autor: Smörre (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Will er, dass man ihm seine Unkenntniss in Komunikationstechnik
> bestätigt

Was willst Du denn hier? Gib doch mal eine vernünftige Antwort, wenn Du 
es besser weißt oder bist Du vor lauter Arroganz und Eitelkeit dazu 
nicht mehr in der Lage.
Ich räume durchaus Defizite ein - wie das bei Dir aussieht kann man 
anhand Deiner Antwort nur bedingt einschätzen.
Na gut, war dann eben ein Fehler von mir - die Lösung suche ich mir dann 
anderswo im Netz - Dank an "linuxgeek" für den Hinweis.

> oder, will er gegen Schäuble und diesen Staat anstänkern?

Findest Du den Aktionismus unseres Staates so gut ?
(Bundestrojaner, Kinder als Spitzel, Abmahnwesen, usw.)
Mein Tip war duchaus Ernst gemeint, anonymes Surfen verbieten!
Wieder ein Verbot mehr, ist doch ganz einfach und obendrein noch viel 
billiger als bundesstaatliche Spyware - wer es dann trotzdem macht und 
wer erwischt wird hat dann eben Pech gehabt.
Ich empfinde die bisherige Kontrollwut unseres Staates schon mehr als 
übertrieben - aber bitte: wenn schon Kontrolle dann aber richtig, damit 
es auch richtig schön knallt; denn es regt ja sowieso keinen mehr auf, 
was unsere Volksvertreter so verzapfen!
Hauptsache man ist selbst nicht davon betroffen, nicht wahr ?!
Kritik am Staat nicht erlaubt - ist das jetzt Deine Linie ???

Aber okay, die Vermengung dieser beiden Themen im Eröffnungsthread war 
etwas unglücklich - das räume ich ein, gehöre halt nicht zu den 
Erleuchteten, bin eben blond und doof.

Autor: gast (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Anonymes Surfen ist technich sowieso unmöglich, wenn das wirklich einer 
nachvollziehen will halten ihn auch hundert Proxys davon nicht ab.

Proxy filtert IP heraus -> schaust halt, welche Daten in den Proxy 
reingehen, und wohin die Daten wieder rausgehen. Dazu muss man 
allerdings an der richtigen Stelle sitzen. Vermutlich könnte ein 
kompetenter Techniker von der Telekom mit entsprechend Druck von "oben" 
die Daten nach einem halben Tag liefern...

Verschlüsselter Datenstrom? Kein Problem, irgendwann muss einer der 
Rechner dem anderen den Schlüssel mal verraten... Dauert dann halt ein 
bisschen länger, aber irgendwann kommt das gewünschte Paket schon über 
die Leitung.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@gast: Von großer Sachkenntnis getrübt sind dein Ausführungen nicht 
gerade... Sieh dir mal an, wie Tor funktioniert.

Autor: Jupp M. (juppp)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
"Tor bietet, wie alle Anonymisierungsdienste für Echtzeitanwendungen (z. 
B. das Surfen im Internet), nur einen sehr begrenzten Schutz der 
Anonymität. So ist es durch Überwachung einer ausreichend großen Anzahl 
von Tor-Knoten bzw. großer Teile des Internets möglich, nahezu sämtliche 
über Tor abgewickelte Kommunikation nachzuvollziehen. Dabei bedeutet ein 
größeres Überwachungspotential eine entsprechend größere Erfolgsrate 
beim Deanonymisieren der Verbindungen. Ein solches Szenario ist 
beispielsweise bei Betreibern von Internet-Knoten bzw. wichtigen 
Backbones – insbesondere durch Kooperation – durchaus vorstellbar: 
Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen 
lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der 
Verbindung schließen[1]."

Quelle: http://de.wikipedia.org/wiki/Tor_(Netzwerk)

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Smörre: wahrscheinlich ist der Proxyserver einfach nur hoffnungslos 
überlastet. Ich sperre keine Proxyserver auf Verbindungsebene. Das 
Posten von Beiträgen über Proxys bzw. Tor ist teilweise gesperrt, weil 
das ein Einfallstor für Spam und Trolle ist.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Jupp M.

Und wer verfügt über diese Mittel?

Kryptographie ist eben nicht die Frage von 'total unknackbar', sondern 
nur die Frage nach dem Aufwand, den man treiben muß, um einzudringen.

Autor: toruser (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@  Uhu Uhuhu

> @Jupp M.
>
> Und wer verfügt über diese Mittel?
>
> Kryptographie ist eben nicht die Frage von 'total unknackbar', sondern
> nur die Frage nach dem Aufwand, den man treiben muß, um einzudringen.

Bei der Aussage von Jupp ging es nicht um das Knacken von 
Verschlüsselung, sondern um das Abhören von den Gateways zum und vom 
Tornetz. Irgendwo müssen die Daten ja unverschlüsselt vorliegen. Wer 
meint, man könnte eine anständige Verschlüsselung knacken hat irgendwas 
nicht verstanden. Theoretisch braucht man dazu nur viel Zeit. Praktisch 
braucht man mit den schnellsten Computern dazu aber schon mal ein paar 
Millionen Jahre.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
toruser wrote:
> Irgendwo müssen die Daten ja unverschlüsselt vorliegen.

Aber von Tor hast du wenig Ahnung, oder?

Die Daten liegen erst auf dem Tor-Ausgangsknoten vollständig entblättert 
vor - und wo sie ursprünglich herkommen, ist dort nicht mehr 
rekonstruierbar.

Um den Urheber mit Sicherit und sofort herausbekommen zu können, müssen 
alle  Zwischenknoten kompromittiert sein. Wenn es weniger sind, wirds 
schon sehr schwierig bis unmöglich.

Das Überwachen von 'genügend' Tor-Zwischenknoten, wie von Jupp M. 
behauptet, reicht definitiv nicht, vorausgesetzt, über die Knoten wird 
genügend Traffic abgewickelt.

Auf die Schnelle gehts auf jeden Fall überhaupt nicht und wenn der 
Ziel-User nur sehr wenig Traffic verursacht, stehen die Chancen selbst 
für einen sehr mächtigen Angreifer sehr schlecht.

Uhu:
>> Kryptographie ist eben nicht die Frage von 'total unknackbar', sondern
>> nur die Frage nach dem Aufwand, den man treiben muß, um einzudringen.

toruser:
> Wer meint, man könnte eine anständige Verschlüsselung knacken hat
> irgendwas nicht verstanden.

Lern erst mal lesen.

Autor: Jupp M. (juppp)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich hab' gar nichts behauptet, sondern nur eine Quelle zitiert.

Autor: 2919 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Gast :
>Proxy filtert IP heraus -> schaust halt, welche Daten in den Proxy
>reingehen, und wohin die Daten wieder rausgehen. Dazu muss man
>allerdings an der richtigen Stelle sitzen. Vermutlich könnte ein
>kompetenter Techniker von der Telekom mit entsprechend Druck von "oben"
>die Daten nach einem halben Tag liefern...

Ein vernuenftiger Proxy steht natuerlich nicht im selben Land, resp im 
selben Rechtsraum, Mach mal eine Anfrage an einen russischen Proxi ... 
setz den mal unter Druck. Mit ner Flasche Vodka ginge ev was ... die 
geht aber nicht durch die Leitung.

Autor: Smörre (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@ Andreas Schwarz
Dann hst die Sperre für das Posten gut funktioniert - der Seitenaufruf 
und die Vorschau haben funktioniert, nur das Posten nicht mehr.
Ist auch okay so, als Webseitenbetreiber würde ich mich auch absichern.

@ all
Tor habe ich gar nicht verwendet, sondern lediglich einen anonymen Proxy 
ausgewählt und dann manuellen Proxyzugang bei Firefox eingestellt, mehr 
nicht.
Normal hat das auch immer gereicht (und funktioniert) für einen 
Minimalschutz (z.B. wenn man mal einen dubiosen Hyperlink im seiner 
Mailbox anklickt) - ich surf auch nicht dauernd anonym, sondern eher 
sehr selten.
Bringt Tor wesentlich mehr? Ich werde mir das mal näher anschauen.
Na ja, es kann auch sein, daß das letzte Linux-Update jetzt die Probleme 
gebracht hat und irgendein notwendiger Port gesperrt wird, weil die 
ganzen Proxy-Server nur noch ansatzweise funktionieren (den Hinweis: 
Verbindung vom Proxy verweigert hab ich bei vielen Webseiten) - in die 
Tiefen von Linux und der Netzwerkwelt bin ich noch nicht eingedrungen, 
da braucht man Zeit für.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Da brauchst du garkeinen großen Zinnober zu machen: Besorg die den 
VMWare Player (für Linux oder Windows verfügbar) und zieh dir die 
JanusVM - dann hast du ein Tor-Gateway auf deiner Maschine, das sehr 
ordentlich funktioniert.

Autor: HildeK (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
toruser (Gast) wrote:
>Wer meint, man könnte eine anständige Verschlüsselung knacken hat irgendwas
>nicht verstanden. Theoretisch braucht man dazu nur viel Zeit.
>Praktisch braucht man mit den schnellsten Computern dazu aber schon mal ein
>paar Millionen Jahre.

Ja, je nach Verfahren bzw. Schlüsselbreite bei der Brute-Force-Methode, 
aber:
- man kann auch ein paar Millionen Computer parallel suchen lassen, dann 
dauerts nur noch ein Jahr :-)
- man kann auch sehr viel Glück haben und findet den Schlüssel schnell 
:-)
- irgendein (Bundes-)Trojaner schaut dir beim Eingeben des Passworts auf 
die Finger ...
- irgendjemand kennt dich zu gut und errät deine (zu einfachen ?) 
Passwörter ...

Generell muss man unterscheiden zwischen dem Knacken, d.h. den 
mathematischen Weg finden, den oder die benutzten Schlüssel zu 
bestimmen, und dem Brute-Force-Verfahren, bei dem man einfach alle 
möglichen Schlüssel durchprobiert.

Autor: Gast (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu (uhu) wieder auf Pöbeltour. Der Typ muss auch jeden hier 
anpissen. Warum gehst du nicht ins Heise-Forum oder hat man dich da 
schon gesperrt.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Gast wrote:
> Uhu Uhuhu (uhu) wieder auf Pöbeltour. Der Typ muss auch jeden hier
> anpissen. Warum gehst du nicht ins Heise-Forum oder hat man dich da
> schon gesperrt.

Bei dem ist wohl eine eine Schraube locker...

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail, Yahoo oder Facebook? Keine Anmeldung erforderlich!
Mit Google-Account einloggen | Mit Facebook-Account einloggen
Noch kein Account? Hier anmelden.