Du bist nicht eingeloggt.

Login

Pass

Registrieren

Community
Szene & News
Locations
Impressum

Forum / Bits und Bytes

Anonym surfen

<<< zurück   -1- -2-  
silver-cloud - 39
Halbprofi (offline)

Dabei seit 07.2005
312 Beiträge

Geschrieben am: 06.08.2007 um 19:57 Uhr

Um mal kurz klarzustellen wie z.B. TOR (Tor's Onion Router) funktioniert:

Zitat:

Anonymes Surfen

Die Software basiert auf dem Prinzip des Onion Routing und wurde mit einigen Abwandlungen implementiert:

1. Der Nutzer installiert auf seinem Computer einen Client, den so genannten Onion Proxy. Dieses Programm verbindet sich mit dem Tornetzwerk. In der Startphase lädt sich das Programm eine Liste aller vorhandenen und nutzbaren Torserver herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt, deren öffentliche Schlüssel mit dem Tor-Quellcode geliefert werden, um sicherzustellen, dass der Onion Proxy ein authentisches Verzeichnis erhält.
2. Wenn die Liste empfangen ist, wählt der Onion Proxy eine zufällig gewählte Route über die Torserver.
3. Der Client verhandelt mit dem ersten Torserver eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen neuen Server erweitert. Ein Torserver kennt jeweils immer seinen Vorgänger und seinen Nachfolger. Tor baut dabei eine Verbindung über genau drei Server auf, um möglichst große Anonymität bei noch akzeptabler Latenz zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
4. Nachdem eine Verbindung aufgebaut wurde, werden über diese die Daten versendet. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird auch als Exitserver oder -knoten (engl. exit node) bezeichnet.

Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt. Dies soll den Missbrauch durch Wiedereinspielen von Paketen unterbinden.

Die Pakete innerhalb des Tornetzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exitknoten die Pakete weitergibt, können diese u. U. unverschlüsselt sein, z. B. beim Editieren in der Wikipedia. Daher ist es weiterhin wichtig Verschlüsselung einzusetzen, da der Betreiber eines Exitknotens ansonsten den kompletten Datenverkehr mitlesen kann.

(Zitat Wikipedia::DE "TOR")

Wenn man auf seiner HP nach der IP fragt kriegt man nur die IP des letzten TOR-Servers ;) Es ist nicht 100% sicher, aber es ist auch nicht vollkommen durchsichtig.

Du sollst nur soviel Zeit in eine Antwort verschwenden, wie der Anfragende in seinem Startpost.

Amityville - 34
Profi (offline)

Dabei seit 09.2006
476 Beiträge

Geschrieben am: 06.08.2007 um 22:52 Uhr
Zuletzt editiert am: 06.08.2007 um 22:53 Uhr

Zitat von mott:

Gibts dazu gute Freeware Programme?
Ich möchte einfach meine hinterlassenen Spuren im Netz möglichst vollständig und effektiv verwischen.
Sollte allerdings Freeware sein.

mfg mott


Also es gibt da ein Netz im Netz, bei dem man vollständig unsichtbar ist heißt i2p hier ischn Link schaus dir an.
http://www.netzwelt.de/news/75371-i2p-das-anonyme-netz-im.html
Real_Chicco - 51
Profi (offline)

Dabei seit 02.2007
632 Beiträge

Geschrieben am: 07.08.2007 um 00:34 Uhr
Zuletzt editiert am: 07.08.2007 um 00:40 Uhr

Zitat von MarvinTux:




3.)
Ach, übrigens, E-Mails kann man verschlüsseln.

4.)
Die IP wird aber normalerweise nicht herausgegeben, wenn jemand wissen möchte, wer sich auf Wikipedia den Artikel "Auto" durchgelesen hat. :-D Da braucht man dann schon gute Gründe.

PS: Das Thema findet ja momentan auch sehr großes Interesse in den Medien. Ich kann da auf den "SPIEGEL SPECIAL 3/2007" verweisen. ;-) Regt zum Nachdenken an.


Zu 3: Dann muss aber derjenige, welcher die Mails empfangen soll oder von dem eine verschickt werden soll, ebenfalls über ein Verschlüsselungsverfahren verfügen und auch den gleichen KEY besitzen. Somit müsstest erst einmal jedem den KEY per CD oder Stick zukommen lassen (per Mail wäre ja Blödsinn) und dann von denjenigen "verlangen" das sie das Verschlüsselungstool auf ihrem PC installieren.

Also wenn du da zu mir kommen würdest mit dem Wunsch, das ich zukünftig die Mails an dich verschlüsseln und das Tool installieren soll, würde ich sagen, du leidest unter Verfolgungswahn.

Zu 4:
Wie ich schon sagte, wenn Polizei usw. aufkreuzen, gerichtlichen Beschluß usw....ist das mit der IP kein Thema mehr....und wie schon mein Vorreder erwähnte, ist das so eine Sache mit dem DNS (Dynamischen Namens-Server) welcher deine Anfrage ins Internet wieder zurückschickt mit der entsprechenden IP. War ja nie die Rede davon, das JEDER an deine IP und somit Adresse kommt bzw. diese anfordern kann.



Und was die Tpyen angeht,die mit Laptop ums Haus schleichen um zu versuchen über WLAN auf deinen PC zu kommen oder was herauszufinden: Es gibt auch andere Typen, die mit Richtmikrofonen dein Telefongespräch anhören könnten. Doch, bist du es wert? Bist du ein zukünftiger Politiker, Filmstar o.ä. Nee, du bist ein kleiner Fisch. Ein ganz kleiner Fisch, dessen Aktivitäten im Internet keine Sau interessiert.

Das ist es was ich eigentlich deutlich machen will:Warum so ein Aufwand? Stört es dich wirklich so sehr, das mal einer was evtl. mitbekommt, was gerade gemacht hast, was bei Wikipedia gelesen hast usw.???? Na, wenn es weiter nichts ist. Dann verschlüssele alles dreifach, schütz jede ZIP-Datei sowie Dokumente per Passwort usw. usw...Denn nur die Harten kommen in den Garten! :-)

Fotoshootings: http://www.thepictureworld.de

Rifleman - 40
Experte (offline)

Dabei seit 09.2003
1540 Beiträge
Geschrieben am: 07.08.2007 um 01:51 Uhr

Zitat von Real_Chicco:

Zu 3: Dann muss aber derjenige, welcher die Mails empfangen soll oder von dem eine verschickt werden soll, ebenfalls über ein Verschlüsselungsverfahren verfügen und auch den gleichen KEY besitzen.

Das stimmt eben genau *nicht*.
Es macht selbstverständlich beim Verschlüsseln von Mails keinen Sinn, ein symmetrisches Verfahren zu verwenden. Beispiel für ein asymmetrisches Verfahren wäre RSA...

Es sind die kleinen Dinge, die einen zum Wahnsinn treiben.

-Freaky- - 32
Fortgeschrittener (offline)

Dabei seit 02.2007
93 Beiträge
Geschrieben am: 07.08.2007 um 15:38 Uhr

also ich benutz steganos und ich find das funzt ganz gut^^
cEoN - 38
Champion (offline)

Dabei seit 08.2004
2181 Beiträge

Geschrieben am: 07.08.2007 um 18:04 Uhr

100% Anonym surfen ist sicherlich nur vom ungesicherten WLAN möglich, und auch dort hinterlässt du deine MAC Adresse der WLAN Karte, also umbedingt eine faken und hinterher wieder wechseln ;-)

Für andere Zwecke hab ich SOCKS5 Proxy Server in der ganzen Welt, welche allerdings nur mir zur Verfügung stehen, und bei denen ich auch weiß was geloggt wird und was nicht, sodass die Spuren eigentlich auch nicht mehr verfolgt werden können.

Bei Aktionen die keine Mitbekommen soll, möglichst immer mit verschlüsselten Daten arbeiten falls wer den Traffic mitsniffen sollte und da fängts schon beim WLAN an ;-)

Bei jeder Streitfrage gibt es zwei Standpunkte: meinen und den falschen. ;-)

Emre- - 35
Halbprofi (offline)

Dabei seit 11.2005
326 Beiträge

Geschrieben am: 07.08.2007 um 21:59 Uhr

Man kann auch anders, als nur mit einem offenen Wlan Netz, Proxy oder sonst was (wirklich) anonym surfen. Sei es legal oder illegal. Wers drauf abgesehen hat, kann es auch oder wird es können... eine Einleitung poste ich nicht ;-). aber für den otto_normal_verbraucher reicht auch, denke ich, wie schon hier oft erwähnt "TOR" und/oder "JAP". Ansonsten kann ich halt noch Tipps geben wie "Java deaktivieren" -> da viele (fast alle) Informationen über den PC darüber gelesen werden kann/können, "Cookies löschen" -> am besten einen Haken bei "Nach dem Browser schließen löschen" setzten und regelmäßig "Temporary Internet Files" löschen...

Gruß Emre-


Software is like sex: it's better when it's free...

<<< zurück
 
-1- -2- [Antwort schreiben]

Forum / Bits und Bytes

(c) 1999 - 2026 team-ulm.de - all rights reserved - hosted by ibTEC Team-Ulm

- Presse - Blog - Historie - Partner - Nutzungsbedingungen - Datenschutzerklärung - Jugendschutz -