Zum Inhalt springen
  • Das GSF wandelt Links in Affiliate Links um, um ggf. eine Provision erhalten zu können. Gerne nutzen bitte, danke! Mehr Infos, wie ihr das GSF unterstützen könnt, findet ihr im GSF Support Topic.

Empfohlene Beiträge

Geschrieben

Hi Leute,

wie kann ich meine IP-Nummer für andere nicht sichtbar machen, also auch für PC-Hirnies / Grünmänner usw.

Ich denke da hauptsächlich an Filesharing...

Gibts da nen kostenlosen Schutz ?

Vielen Dank ! + Guts Neues !

Geschrieben (bearbeitet)
Hi Leute,

wie kann ich meine IP-Nummer für andere nicht sichtbar machen, also auch für PC-Hirnies / Grünmänner usw.

Ich denke da hauptsächlich an Filesharing...

Gibts da nen kostenlosen Schutz ?

Vielen Dank ! + Guts Neues !

Garnicht!

Mit jedem Klick im Netz hinterlässt Du eindeutige Spuren, ganzegal, was Dir findige Softwarentwickler erzählen wollen um Produkte ala Steganos & Co. unters Folk zu bekommen :-D

Zum Thema TOR und OnionRouting sagt Wikipedia:

Tor bietet, wie alle Anonymisierungsdienste für Echtzeitanwendungen (z. B. das Surfen im Internet), nur einen sehr begrenzten Schutz der Anonymität. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten bzw. großer Teile des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen.

Anonymität im Internet gibt es einfach nicht, irgendwie macht man sich, wenn man diese Dienste zu benutzen versucht, doch nur noch verdächtiger, oder? :-D

Bearbeitet von Thosch
Geschrieben

\ironie{an}

ICMP ausschalten. :-D

\ironie{aus}

"Geht nicht" gibt's nicht. Nehmen wir mal an, ich erlange Zugriff auf eine Karre oder einen Account auf derselben, welcher selbiger dialout-Rechte hat, dann surfe ich damit auch "anonym", sofern ich eben pseudonym bin. (Immer vorausgesetzt, ich bleibe unentdeckt und/oder habe beim Entern/Ausspionieren/Whatever auch die Privilegien erworben, das Accounting nebst Systemprotokollierung ebenfalls zu kontrollieren/umgehen.) Analoges gilt in noch trivialerer Weise für einen Router mit offenem WLAN bei $HEIMBUB in der Nachbarschaft. Soll ja sogar in manchen Unis oder in Messegebäuden während der Auf- und Umbauphase offene Ascends ohne jede Protokollierung mit Bandbreite bis zum Abwinken geben ...

Ist alles im Sinne des Mißbrauchs bzw. des Datendiebstahls bzw. der Datenmanipulation total verboten und böse und moralisch verwerflich und illegal und macht impotent und krumm und bucklig und kostet einen jede Aussicht auf den Job als Innenminister. (Der darf das alles legal!) Aber ist jemandem, der es drauf anlegt, ungefähr so "fernliegend" wie bei Rot über die Ampel zu gehen oder den T5-Auspuff bzw. die Banane nicht eintragen zu lassen. :-D

Wer einen Rest Ironie findet, darf ihn behalten.

Geschrieben

ich schmeiss mal das stichwort socks in den raum. es gibt da nämlich etliche socks-server ohne passwort und protokollierung im netz.

die kombination verschiedener techniken führt eine quasi-anonymität herbei. theoretisch nachvollziehbar aber...

mathematisch ausgedrückt: lim x->oo 1/x = 0 wie man weiss.

ich häng dir mal eben was an - das erhebt aber keinen anspruch auf richtigkeit oder vollständigkeit. ist ne alte rohfassung. ausserdem hab ich n copyright drauf.

aber vielleicht interessierts dich. ist ziemlich oberflächlich und daher sicher verständlich geschrieben.

3Anonymit_t_und_Netzzugang.doc

Geschrieben
ich schmeiss mal das stichwort socks in den raum. es gibt da nämlich etliche socks-server ohne passwort und protokollierung im netz.

[...]

Das Problem ist bloß, daß Du die als Nutzer nicht (an allen Punkten!) kontrollierst, geschweige denn genau weißt, was da sonst noch läuft. Also kannst Du nicht _wissen_, daß keiner mithört/liest/logt. [ich schmeiß mal das Stichwort JAP-(Mix)Kaskade(n) in den Raum.] Zudem ist Deine Verbindung zum "ersten" Socks-Proxy standardmäßig nicht verschlüsselt ... alles Schlangenöl. Ehe man darum fremden "Anonymisierungsdiensten" einfach bloß vertraut, kann man gerade so gut sein Datenschutzrecht an der Pforte abgeben.

  • 2 Wochen später...
Geschrieben
Das Problem ist bloß, daß Du die als Nutzer nicht (an allen Punkten!) kontrollierst, geschweige denn genau weißt, was da sonst noch läuft. Also kannst Du nicht _wissen_, daß keiner mithört/liest/logt. [ich schmeiß mal das Stichwort JAP-(Mix)Kaskade(n) in den Raum.] Zudem ist Deine Verbindung zum "ersten" Socks-Proxy standardmäßig nicht verschlüsselt ... alles Schlangenöl. Ehe man darum fremden "Anonymisierungsdiensten" einfach bloß vertraut, kann man gerade so gut sein Datenschutzrecht an der Pforte abgeben.

Laut Anon ist aber eine Entschlüsselung, selbst wenn man im Besitz einer oder mehreren Mixkaskaden ist, nicht möglich, da eine Verschlüsselung mit allen Mixkaskaden geschieht. Selbst der Hack oder Besitz einer Exit-Node ändert daran nix.

So oder so ähnlich mal auf heise.security gelesen.

Da Rolli aber Dienste wie Anon oder Verschlüsselung im Netz an sich verbieten will, isses eh wurscht. Es wurde auch ein Gerücht gestreut, daß Anon gesetzlich verpflichtet werden soll, auf Verlangen Nutzerdaten herauszugeben, welches Anon an sich dann überflüssig macht.

Zum Thema erste Verbindung zum Socks-Server. Dort müsste dann jemand den Datenverkehr vor der ersten Node abhören,

was durch die Mixkaskaden ja verhindert werden soll, da du dauernd zwischen den Kaskaden umgeschaltet wirst, ergo niemend weiss, wo die erste Node ist :D

Geschrieben
Laut Anon ist aber eine Entschlüsselung, selbst wenn man im Besitz einer oder mehreren Mixkaskaden ist, nicht möglich, da eine Verschlüsselung mit allen Mixkaskaden geschieht. Selbst der Hack oder Besitz einer Exit-Node ändert daran nix.

Nettes Versprechen. Ich glaube dahingehend nix, ehe es mir nicht bewiesen ist. Die jüngsten Affären um Strafverfolgung sind ja nicht die ersten.

So oder so ähnlich mal auf heise.security gelesen. Da Rolli aber Dienste wie Anon oder Verschlüsselung im Netz an sich verbieten will, isses eh wurscht. Es wurde auch ein Gerücht gestreut, daß Anon gesetzlich verpflichtet werden soll, auf Verlangen Nutzerdaten herauszugeben, welches Anon an sich dann überflüssig macht.
Du hast nicht fertig gelesen. Es wurde bei (J)AP nicht nur "erzwungen", eine Überwachungsschnittstelle zu implementieren und selbige zu aktivieren, sondern anschließend auch brav eingesammelt und ermittelt. Stand 2003 sogar auf heise.
Zum Thema erste Verbindung zum Socks-Server. Dort müsste dann jemand den Datenverkehr vor der ersten Node abhören,

was durch die Mixkaskaden ja verhindert werden soll, da du dauernd zwischen den Kaskaden umgeschaltet wirst, ergo niemend weiss, wo die erste Node ist :D

Doch, die Kaskade, denn sie muß ja selbst "zurückführen" können. (S.o., war alles implementiert.) Und im übrigen muß man für alle, die auf sowas setzen, hoffen, daß sie vom ersten Ascend des Providers nach der Vermittlungsstation bis zum letzten Router vor der Kaskade auch alles im Griff haben, wenn das Bundesinnenministerium anrückt/-rollt. Ich bleibe darum dabei: Außer Pseudonymisierung durch Identitäsklau hilft wenig bis nichts.

Geschrieben
was benutze denn ? eMule, Bittorrent...

am besten wären private Bittorrent seiten!

MfG Jones :-D

Am Allerbesten ist eine Ansammlung von Kumpels, die einen privaten Fileserver betreiben.

Login mit Account und Verbindung mittels VPN vielleicht.

Man kriegt zwar nicht alles, aber so 10-20 Leute, der enge Kreis, kriegt schon was an Daten zusammen.

Geschrieben
Nettes Versprechen. Ich glaube dahingehend nix, ehe es mir nicht bewiesen ist. Die jüngsten Affären um Strafverfolgung sind ja nicht die ersten.

Du hast nicht fertig gelesen. Es wurde bei (J)AP nicht nur "erzwungen", eine Überwachungsschnittstelle zu implementieren und selbige zu aktivieren, sondern anschließend auch brav eingesammelt und ermittelt. Stand 2003 sogar auf heise.

Doch, die Kaskade, denn sie muß ja selbst "zurückführen" können. (S.o., war alles implementiert.) Und im übrigen muß man für alle, die auf sowas setzen, hoffen, daß sie vom ersten Ascend des Providers nach der Vermittlungsstation bis zum letzten Router vor der Kaskade auch alles im Griff haben, wenn das Bundesinnenministerium anrückt/-rollt. Ich bleibe darum dabei: Außer Pseudonymisierung durch Identitäsklau hilft wenig bis nichts.

Es geht bei Anon ja um die Verschleierung der IP-Adresse.

In deinem beschriebenen Szenario ist diese, oder der Nutzer bereits identifiziert.

Da hilft natürlich keine Verschleierungstaktik mehr. Wenn ich das richtig verstanden habe, geht es um die

Verschleierung des Nutzers vom Content zu den Kaskaden. Durch die Kaskaden wird der Nutzer vom Content quasi getrennt oder unkenntlich gemacht. Somit ist es nicht möglich z.B von auf Servern eingeloggten Ip´s den Nutzer herauszufiltern.

Wenn die Schergen Schäuble´s bereits hinter der Exitnode sitzen, dann wissen die im Normalfall um wen es sich handelt, oder einen bestimmten Nutzerkreis. Jeden Router aber zu überwachen und den Traffic dazu, das schafft so schnell keiner.

Berichtige mich, wenn ich falsch liege. Vielleicht deswegen die Online-Durchsuchung, das hebelt sämtliche Verschleierungstaktiken aus.

Gruss HG

Geschrieben
Am Allerbesten ist eine Ansammlung von Kumpels, die einen privaten Fileserver betreiben.

Login mit Account und Verbindung mittels VPN vielleicht.

Man kriegt zwar nicht alles, aber so 10-20 Leute, der enge Kreis, kriegt schon was an Daten zusammen.

Moin,

Joa sowas is schon spitze und schon ordentlich sicher...

Ihr habt nicht zufällig noch nen Plaz frei ? :-D

MfG Jones :-D

  • 1 Monat später...
Geschrieben
[...]

Wenn die Schergen Schäuble´s bereits hinter der Exitnode sitzen, dann wissen die im Normalfall um wen es sich handelt, oder einen bestimmten Nutzerkreis. Jeden Router aber zu überwachen und den Traffic dazu, das schafft so schnell keiner.

Berichtige mich, wenn ich falsch liege. Vielleicht deswegen die Online-Durchsuchung, das hebelt sämtliche Verschleierungstaktiken aus.

[...]

Das ist bei einem "teilnahmeoffenen" Netzwerk - wenn es hart auf hart kommt - alles Schlangenöl, glaube es oder nicht:

http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf

Aktuell geht das ganze sogar "noch einfacher":

http://www.cs.colorado.edu/department/publ...-CS-1025-07.pdf

  • 2 Wochen später...

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.


×
×
  • Neu erstellen...

Wichtige Information