Tor

Aug. 20, 2016

Links (119)

Kategorien Links
Tagged Kryptografie Cryptography Emoji Gender Gap Pokemon Pokemon Go Datenschutz Datenweitergabe Gina Lisa statistics Dealer Psychopharmaka Sexualstrafrecht Privacy Snowden Erziehung Privatssphäre WIPP Neural Network voice machine learning Gesichtserkennung Berlin WLAN Tor Tor Projekt #kleinpeng
Mobil qrcode zeigen

0 Kommentare

Aug. 10, 2013

Links (95)

E-Mail made in Germany:

Prism:

Kategorien Links
Tagged Crypto Bash bashrc Hand of Thief Trojaner linux Porn Sex real Food Essen PS1 Generator Sorting Algorithms sound Visualization E-Mail made in Germany E-Mail Telekom Web.de GMX SSL Tor Prism Kunst safe harbor Handy Wanze Verharmlosung Pofalla NSA Kryptoparties PGP Keys PGP-Keys Journalismus Anonymität Lavabit Snowden Silent Circle experts Experten
Mobil qrcode zeigen

0 Kommentare

Aug. 31, 2008

Nachbarschaftsbewertungsseite Rottenneighbor von deutschen Providern zensiert

Die "Denunziantenseite" Rottenneighbor.com, welche den Zweck hat dass man seine rotten(d.h. verkommenen, üblen) Nachbarn auf einer Karte markieren kann wird momentan von deutschen Providern wegzensiert.

So übel das Konzept der Seite an sich ist, desto übeler ist es doch, wenn man keine Chance mehr hat zu überprüfen ob man von jemandem dort eingetragen wurde. Und wer die Seite besuchen will, findet genug Proxies wie z.B. Tor, mit denen es noch möglich ist.

Anstatt mit Zensur gegen Symptome vorzugehen, wäre es besser mit scharfem Datenschutz gegen die ganze Seite vorzugehen, bzw. da die Seite ja amerikanisch ist zumindest zu bewirken dass Deutschland aus deren Karte gestrichen wird.

[UPDATE] Technische Details gibts bei Netzpolitik

Kategorien Zensur
Tagged Tor Karte rottenneigbor Denunzianten Proxy Nachbarn
Mobil qrcode zeigen

5 Kommentare

Juni 5, 2008

Suchworte (6)

  • "in c# if you only have one line of code in an 'if' statement you"
  • "icq-protokoll programmiersprache" - C(pidgin), C++(kopete), python(twisted), ... such dir was aus
  • "gps datensammlungen" - zusammengeführt heißt das dann OpenStreetMap.
  • "tor nodes offline" - nicht jeder betreibt Tor 24 Stunden am Tag.
  • "tor nützt nichts" - wenn die Nodes offline sind, nützt Tor gar nichts.
  • "fun kifferbilder" - nicht für den, der abgebildet ist
  • "hacken zwecklos"+"ergebnis steht schon fest" - fasst die Problematik der Wahlcomputer gut zusammen.
  • "unschuldsvermutung copyright" - die Verfasser unseres Grundgesetzes dürften das wohl (gehabt) haben ;).
  • "was ist isometrisch" - Wikipedia hilft, was sie allerdings nicht erwähnen ist isometrische Pixelkunst wie in diesem Beitrag. Im Artikel zu isometrischen Kristallen wird die Perspektive am Beispiel des Pyrit allerdings ganz gut klar.
  • "bka-drogen"
  • "eine gehirnhälfte" - zwei wären besser
  • "gentoo prompt ohne farben" - $ export PS1="> "
  • "elephants dream movie untertitel anleitung" - Bei mplayer reicht einfach die .srt Datei mit dem gleichem Namen wie der Film (z.B. elephantsdream.srt) im gleichem Ordner speichern.
  • "linux bootplatte verschlüsseln" - der Debian/Ubuntu Installer ermöglicht das sehr einfach

Kategorien Suchworte
Tagged BKA Tor Gehirnhälfte Suchworte ICQ Drogen Ubuntu Datensammlungen Suchworte GPS Debian Isometrisch Copyright Unschuldsvermutung C# Pyrit Protokoll Elephants Dream
Mobil qrcode zeigen

0 Kommentare

Mai 24, 2008

Suchworte (5)

  • "url verstecken einfache anleitung" - ausdrucken, falten, unters Kopfkissen legen ;).
  • "menschenrechte umfrage" - dafür!
  • "war games strange game the only winning move is not to play mp3" - lieber ogg abspielen?
  • "schutz gegen irc+ubuntu" - immerhin kein IRC Chat mehr. Als Schutz empfehle ich die Internetverbindung zu kappen, dann kann man nicht mehr ins IRC, und auch kein Ubuntu herunterladen.
  • "kann man die eigene person durch pseudonym schützen?" - Definitiv, wer konsequent ein Pseudonym nutzt wird nicht so leicht identifiziert. Vorsicht, wenn du das Pseudonym bei Dingen die mit dir in Verbindung gebracht werden nutzen möchtest!
  • "tor verbindungen loggen" - ziemlich problemlos möglich, nur absolut nutzlos, weil Tor ja gerade anonymisiert.
  • "hubble kosten" - die Daten zu übertragen kostet jedenfalls nur ein Viertel des Geldes wie bei SMS-Daten.
  • "schöner restaurantname" - Für welche Art von Restaurant? Griechich, Türkisch, Schnellimbiß, teueres Luxusrestaurant, ...?
  • "chatten mit priestern" - probiers mal im Beichtstuhl mit Voice over Air
  • "+remote +zugriff +Überwachungskamera" - Da findet man einige ueber Google.
  • "callgirl forum" - hier wohl kaum?!
  • "usb stick oberfläche" - meistens Plastik
  • "zufallsgenerator 6 aus 45" - Östereicher Lotto?

Kategorien Suchworte
Tagged Tor Suchworte IRC Umfrage Callgirl MP3 Ubuntu URL Hubble Suchworte Forum Schutz SMS Menschenrechte War Games Restaurant Pseudonym Ogg War Games Lotto Priester ÜBerwachungskamera
Mobil qrcode zeigen

0 Kommentare

April 19, 2008

Suchworte (3)

  • "schutz vor myspace hacking" - MySpace nicht nutzen. Hilft auch wegen Datenschutzbedenken.
  • "md5 gebrochen" - ja, aber trotzdem nutzen viele es noch ...
  • "klopapier rauchen" - was soll man dazu sagen ...
  • "führerschein 2008 torrent" - auch 2008 muss man den Führerschein noch selber machen.
  • "behaupte.es" - anfangs war mein Blog noch vor der eigentlichen Seite in den Ergebnissen ;).
  • "was ist eine metacity"
  • "chatprogramm verdeckt" - Fenster nach vorne holen?
  • "tor in firefox einbinden" - am besten mit Torbutton.
  • "wer verschlüsslung" - Schäuble schonmal nicht, der ist nämlich anständig, dem muss das BKA keine Trojaner schicken.
  • "menschenrechte olympia" - Das Problem ist mehr China als die Olympiade selber ...
  • "sicherheit unverschlüsselt passwort internetrecht" - Sehr ungenaue Frage, worum geht es denn?
  • "kryptochef" - Verschlüsslung mit Vollbit.  Alternativ gibt es auch Einzelbit-Verschlüsslung vom Krüptoscheff.

Kategorien Suchworte
Tagged Tor Suchworte MD5 Führerschein myspace Metacity behaupte.es Chatprogramm Torrent Klopapier Kryptochef Krüptoscheff Vollbit Einzelbit Suchworte
Mobil qrcode zeigen

0 Kommentare

März 29, 2008

Suchworte (2)

  • "fatsort gentoo": Vielleicht will ja ein Gentoo-Maintainer mal einen eBuild für fatsort-gui bauen? Für Debian hab ich schon etwas in die Wege geleitet.
  • "katze kopfhörer": Meinten Sie: "Napster"?
  • "vorratsdatenspeicherung irc": #ak-vorrat auf irc.freenode.net
  • "tor in firefox einbinden": TorButton
  • "tor phishing": Kommt vor. Tor anonymisiert, verschlüsselt aber nicht, was aus dem Netz rausgeht.
  • "vorratsdatenspeicherung email betreff":
  • "kindersuchmaschine": Erfinde soetwas, und du wirst manche Eltern stark entlasten, wenn die Kinder in Stresssituationen schon wieder nicht auffindbar sind ;)
  • "vorratsdatenspeicherung opfer": 82 Mio. Deutsche. Opfer im Sinne von "gibt wegen Vorratsdatenspeicherung auf" findet man im Artikel "Opfer der Vorratsdatenspeicherung. Ergänzungen können per Kommentar eingereicht werde, und werden dann in den Artikel eingearbeitet.
  • "tor illegal": Nein.

Kategorien Suchworte
Tagged Firefox Tor Phishing Google Suchworte Opfer Vorratsdatenspeicherung fatsort Katze Napster Suchworte
Mobil qrcode zeigen

0 Kommentare

Nov. 18, 2007

Tor-Phishing hat Nachspiel

derangedsecurity.com hatte demonstriert, dass Tor zwar anonymisiert, aber Exit-Verbindungen meistens nicht verschlüsselt sind. Logisch, bietet die Webseite kein HTTPS an oder wird dieses nicht genutzt, ist die letzte Verbindung - von der Exitnode zum Server - unverschlüsselt.

Das hatte Dan Egerstad ausgenutzt, um Passwörter mitzusniffen, pikanterweise einige von Regierungsmailaccounts. Anstatt mit diesen Daten Schindluder zu treiben veröffentlichte er sie auszugsweise auf seiner Webseite, um zu demonstrieren, dass soetwas passieren kann, wenn man ohne nachzudenken Tor nutzt.

Statt das Sicherheitsloch zu stopfen, und alle Passwörter ungültig zu machen und die entsprechenden Tor-Nutzer über die Gefahren aufzuklären wurde er jetzt verhaftet, und seine Hardware beschlagnahmt. Der übliche Denkfehler: Der ehrliche wird bestraft. Hätte er nur mitgelauscht, und die Passwörter über Tor genutzt, wären seine Verbindungen nicht von denen der eigentlichen Nutzer zu unterscheiden gewesen.

Generell ist davon abzuraten, sich über Tor irgendwo einzuloggen. Wenn die Logindaten nicht abgefangen werden, ist trotzdem zumindest die Anonymisierung durch den Login auf einer Seite nur noch Pseudonymisierung, da alle Aktivitäten die eingelogged getätigt werden zu einem Login zusammenführbar sind.

Kategorien Überwachung Verschlüsslung Anonymität Sicherheit Datenschutz Recht
Tagged Klage Tor Phishing Sniffing
Mobil qrcode zeigen

0 Kommentare

Nov. 15, 2007

Über die Unkenntnis von TOR

Man sollte meinen, dass das TOR-Netz inzwischen so verbreitet ist, dass die Justiz es kennt. Es wurden ja auch öfter schonmal Exit-Node-Betreiber angeklagt, weil jemand über ihren Knoten Mist gebaut hat.

Das scheint nicht so zu sein. Ein neuer Fall eines kleinen Betrugsdelikts über Tor (Gutscheint über 51 Euro anonym bestellt) zeigt nicht nur auf, dass vorher nicht festgestellt wurde, dass es sich bei der IP um einen Tor-Node handelt, sondern auch dass das Konzept noch immer nicht in den Köpfen der Sachverständigen ist:

[...] Sowohl der Staatsanwalt als auch die Richterin haben, denke ich, relativ schnell erkannt, dass ich wohl tatsächlich nicht der Besteller des Gutscheins war. Was dann aber folgte, ist beinahe schon absurd: Anstatt einfach zuzugeben, dass hier wohl ein Ermittlungsfehler vorliege (immerhin sind Staatsanwaltschaft und Polizei gehalten, alle Aspekte einer Straftat aufzuklären und nicht einfach irgendeiner Person, die vielleicht auf den ersten Blick schuldig sein könnte, den Prozess zu machen), fiel auf einmal der Begriff der "Beihilfe". Ich merkte an, dass (Computer-)Betrug doch ein Vorsatzdelikt sei – man könne niemanden fahrlässig betrügen. Daraufhin sagte die Richterin, dass man prüfen müsse, ob ich meinen Tor-Knoten nicht vielleicht gerade deshalb betreibe, um aktive Beihilfe zu solchen Betrugsdelikten zu leisten. [...]
Dazu sagt die Tor-Abuse-FAQ:
Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine bessere Anonymität bieten als Tor. Sie können Handys stehlen, sie verwenden und in einen Graben werfen. [...]
Tatsächlich ist Tor für Leute die auf solche Mittel nicht zurückgreifen wollen gedacht. Und wird vermutlich auch zum Großteil von diesen Leuten nur genutzt, da mit illegalen Mitteln natürlich eine viel schnellere Verbindung aufgebaut werden könnte.

Also wird es allein aus Gründen der Aufklärung über Tor, sodass demnächst Exitnode-Betreiber nicht mehr fälschlich angeklagt werden Zeit für eine TOR-Kampagne.

verstecken.net hats auch. Mit interessanten Gedanken zur Beweiskraft von IPs:

Möglichkeit 1: Sie wissen was Tor ist, wissen aber auch, dass sie die wahren Täter nicht erwischen können. Somit werden alle Betreiber von Exit-Nodes eingeschüchtert. Somit wird irgendwann die Zahl der Exit-Nodes erheblich schrumpfen. Frei nach dem Motto “Du warst das, gibs doch zu” Möglichkeit 2: Sie haben von den technischen Gegebenheiten keine Ahnung und denken wirklich, dass der Exit-Node Betreiber der Täter bzw. Mittäter ist. Was sollen die Gerichte bzw. die Polizei denn machen? “Da hat gerade jemand einen Betrug eingefädelt. Schaden 10.000 €. Aber leider eine IP eines Tor-Exit-Nodes. Wir stellen die Ermittlungen ein” Das geht natürlich nicht. Das wäre ein Erfolg derer, die wirklich Schindluder mit Tor treiben. Man muss sich irgendwo in der Mitte treffen.
Dazu gibts zweierlei zu sagen:

Erstens ist IP!=Person. Ob ich Torexit-Node bin, einen Trojaner installiert habe, oder mein Nachbar bei mir surft, in keinem Fall bin ich derjenige hinter der IP. Verbrechen werden aber von Personen begangen, nicht von IPs.

Zweitens kann man Ermittlern die im Falle einer Verbindung von einem Tor-Node aus ermitteln das nicht vorwerfen. Der Node könnte ja auf einem Heimpc installiert sein, und die Verbindung gar nicht zu TOR gehören. Umgekehrt wird allerdings kaum jemand der einen Tor-Exitnode installiert hat illegale Dinge ohne Tor machen ...

Kategorien Verschlüsslung Anonymität Sicherheit Recht
Tagged Tor Amazon Betrug Exitnode Beweis
Mobil qrcode zeigen

1 Kommentar

Nov. 12, 2007

Opfer der Vorratsdatenspeicherung

amessage.de:
Ich muss nun für mich klären, in wie weit ich den amessage-Dienst ab 2009 weiter betreibe(n kann) und unter welchen Vorraussetzungen. Die Möglichkeiten reichen von Einstellung des Dienstes über Weiterbetrieb mit implementierter Verbindungsdatenspeicherung (das heißt es würde gespeichert wann wer wem eine Nachricht geschickt hat, jedoch nicht was in der Nachricht stand) bis zum Übergabe des Servers an einen Betreiber außerhalb der EU.
Und darunter die Empfehlung sich nach Alterantiven im Ausland umzusehen. Dass amessage.de quasi für die Konkurrenz wirbt, zeigt dass sie es mit dem Datenschutz ernstnehmen.

Schon etwas älter: Google droht mit Schließung von Mail-Dienst in Deutschland

Google hat mit der Schließung seines E-Mail-Dienstes Google Mail in Deutschland gedroht, sollte die Bundesregierung an ihrer umstrittenenen Gesetzesinitiative zur Überwachung des Telekommunikations- und Internetverkehrs festhalten. [...]
TOR-Server durch Vorratsdatenspeicherung von Schließung bedroht
Experten erwarten durch die Neuregelung der Telekommunikationsüberwachung gravierende Auswirkungen auf Anonymisierungsdienste. "180 von 200 deutschen TOR-Servern gehen offline", kündigte Karsten Neß an, der einen TOR-Server für die German Privacy Foundation betreibt.
[UPDATE] Kommunikationsstörungen durch die Vorratsdatenspeicherung beklagt Hier sucht noch jemand Betroffene: Vorratsdatenspeicherung: Journalistenverband sucht Betroffene.

Kategorien Politik Überwachung Sicherheit Datenschutz
Tagged Tor Google Jabber amessage.de Gmail Opfer Vorratsdatenspeicherung
Mobil qrcode zeigen

2 Kommentare