Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

NSA-Skandal: BND greift täglich 220 Millionen Verbindungsdaten ab

Link Internet

Mitglied: 118534

118534 (Level 1)

31.01.2015 um 14:36 Uhr, 1039 Aufrufe, 14 Kommentare

Hallo,
immer heist es NSA überwacht und Spioniert. Doch der sch... BND auch. Spionage gehört verboten. Deswegen übers Tor-Netzwerk surfen.
Gruß Marco
Mitglied: Lochkartenstanzer
31.01.2015 um 14:45 Uhr
Zitat von 118534:

Deswegen übers Tor-Netzwerk surfen.

Bevor Du solceh empfehlungen gibst, solltest Du Dich mit der Materie beschäftigen.

TOR wir haupsächlch vom CIA betrieben.

lks
Bitte warten ..
Mitglied: 118534
31.01.2015 um 14:46 Uhr
Hallo,
ja leider, ist aber doch sicherer als direkte Verbindungen.
Gruß Marco
Bitte warten ..
Mitglied: Lochkartenstanzer
31.01.2015 um 14:48 Uhr
Zitat von 118534:

ja leider, ist aber doch sicherer als direkte Verbindungen.

Nein. Ist noch unsicherer. jeder der Sicherheit will, macht einen großen Bogen um TOR.

lks
Bitte warten ..
Mitglied: 118534
31.01.2015 um 14:50 Uhr
Hallo,
gibt es etwas besseres um Anonym im Netz zu Surfen ausser Verschlüsselte Verbindungen?
Gruß Marco
Bitte warten ..
Mitglied: Lochkartenstanzer
31.01.2015 um 14:52 Uhr
Zitat von 118534:

gibt es etwas besseres um Anonym im Netz zu Surfen ausser Verschlüsselte Verbindungen?

Gar nciht surfen.

um Anonym zu sein, geht man einfach ins ein internetcafe udn nutzt dir dortige Infrastruktur. Natürlich darf man da dann keien Daten eintippen, died Hinweise auf die Person geben.

Oder man holt sich eine prepaid-karte mit handy, benutzt es einmal udn wirft es dann hinterher weg,

lks
Bitte warten ..
Mitglied: 118534
31.01.2015 um 14:53 Uhr
Hallo,
ja das sind die Möglichkeitn. Ein Tor Netzwerk, dass nicht von NSA, BND, CIA oder anderen Geheimdiensten betriebne wird, währe das Beste. Es müsste immer kontrolliert werden. Das ware teuer.
Gruß Marco
Bitte warten ..
Mitglied: wiesi200
01.02.2015 um 20:38 Uhr
War da nicht sogar mal was das alle die TOR nutzen auf ne schöne Liste kommen?
Bitte warten ..
Mitglied: Lochkartenstanzer
01.02.2015 um 22:17 Uhr
Zitat von wiesi200:

War da nicht sogar mal was das alle die TOR nutzen auf ne schöne Liste kommen?

Ja.
Bitte warten ..
Mitglied: Ausserwoeger
02.02.2015, aktualisiert um 16:56 Uhr
Hi

Es gibt auch gute Tor Nodes

http://futurezone.at/netzpolitik/strafe-fuer-tor-betreiber-grazer-urtei ...

Tor ist meiner Meinung nach auf jedenfall sicherer als normales Surfen.

Diese Arbeit zum thema Tor finde ich recht gut.
http://brage.bibsys.no/xmlui/bitstream/handle/11250/274863/3/Rapport01_ ...

Bei einer normalen Verbindung muss man nur dein Provider sein und hat alle daten die man braucht um deine verbindung und die Daten die darüber laufen zu analysieren.
Bei Tor muss man zumindest 2 Nodes kontrollieren um eine verbindug zwischen user und daten herzustellen.
Dann muss die NSA nur noch die verschlüsselung knacken und schon bist du fällig.

But Tor only anonymises the IP address of a user, it does not perform any protocol normali-
sation. If the protocol transported over Tor does not protect the user’s anonymity, for instance it
contains the real IP address of the user as in the case of Bittorrent [34], Tor cannot help.

PS: TOR ist zwar keine wunderwaffe aber ein kleiner anfang den man verwenden kann. Man sollte aber wissen was man tut.
TOR ist natürlich intressant für geheimdienste da die sich fargen was diese user zu verbergen haben.


LG
Bitte warten ..
Mitglied: Lochkartenstanzer
02.02.2015 um 16:55 Uhr
Zitat von Ausserwoeger:

Tor ist meiner Meinung nach auf jedenfall sicherer als normales Surfen.

Zuerst mußt Du sicherheit definierne, bevor Du sagen kannst, A ist sicherer als B.

Für die Anwendungsfälle, die ich habe, ist es definitiv unsicher, selbst wenn es eingie "saubere" exit nodes geben sollte (was ich nicht glaube).

lks
Bitte warten ..
Mitglied: Ausserwoeger
02.02.2015, aktualisiert um 17:21 Uhr
Hi

Sicherheit ist schwer zu definieren. Wenn man einen Provider hat der einer einrichtung das überwachen von HTTP Traffic ermöglicht ist Tor eine möglichkeit die verbindung zu verschleiern.

Bei TOR wird eine verbindung über 3 Server hergestellt und erst wenn man den einstiegsserver der die echte IP des users kennt besitzt und den exit node der die Verbindung zum ziel herstellt kann man den Traffic zuordnen. Ansonsten passiert es das ein IT Admin der einen ExitNode betreibt haftbar gemacht wird für etwas das er nicht gemacht hat.

Wenn die CIA 70% aller Torserver betreibt besteht immer noch eine chance eine verbindung herzustellen die, die CIA nicht nachvollziehen kann.
http://www.dianacht.de/torstat/.
Bei 7000 Nodes ist das ein schönes Rechenzentrum das die CIA hier betreibt.
Eigendlich kann sich das jeder ausrechnen.
http://www.mathe-online.at/nml/materialien/SkriptumBlaha/KAP-15.pdf
Wie hoch muss die Wahrscheinlichkeit sein um etwas als sicher zu bezeichnen ??

Selbst wenn es keine sauberen Exit nodes gibt lässt sich über diese keine rückschlüsse auf den benutzer ziehen der auf eine Seite zugegriffen hat.
Allerdings kann man die betreiber von Tor seiten überwachen und sich die Seiten anschauen und die betreiber dieser seiten.

Ich denke das eher hier das Ziel der CIA und CO ist nicht beim kleinen man der über Tor surft. Die illegalen angebote auf Tor webseiten dürften hier intressanter sein als der user der darauf zugreift.

PS: Wie hoch in % sollte den die Wahrscheinlcihkeit sein das jemand eine Verbindug überwacht oder Daten entschlüsseln und verwenden oder lesen kann deiner Meinung nach sein um ein Verbindung als sicher zu bezeichnen. ( 5% chance auf diebstahl und 95% auf sichere kommunikation ? )
Du hast allerdings recht jeder muss selbst abwegen ob für seine bedürfnisse Tor oder eine andere anonymisierung einen vorteil bringt oder nicht. Dazu muss man sich ja nur selbst informieren und abwegen wie sicher etwas sein muss damit man es als sicher bezeichnen kann.

!

LG Andy
Bitte warten ..
Mitglied: Lochkartenstanzer
02.02.2015 um 17:21 Uhr
Zitat von Ausserwoeger:

Sicherheit ist schwer zu definieren.

Du kannst aber die Angriffsvektoren definieren udn dann entscheiden, ob der Schutz gegen diese Angriffe nutzt oder nicht.

lks
Bitte warten ..
Mitglied: Ausserwoeger
02.02.2015, aktualisiert um 17:31 Uhr
Zitat von Lochkartenstanzer:

> Zitat von Ausserwoeger:
>
> Sicherheit ist schwer zu definieren.

Du kannst aber die Angriffsvektoren definieren und dann entscheiden, ob der Schutz gegen diese Angriffe nutzt oder nicht.

lks

Ja dazu müsste man aber festlegen für was man Tor verwenden will. Nimmt man zb. Torrents bringt Tor rein gar nichts.
Surft man Anonym durchs netz und lädt nebenbei den neuesten Film über torrents ist man naja selbst Schuld.

Angiffsvektoren gibt es allerdings nicht nur bei Tor auch ein Browser oder ein Router usw. haben schwachstellen. Angiffsmöglichkeiten gibt es immer egal was man macht. Ein Sicheres Netz ist eines Offline und nichtmal das ist 100% Sicher.

Abraten würde ich nur vom betreiben eines TOR Servers nicht vom nutzen. Solange man nichts illegales anstellt kann einem ja nichts passieren was einem ohne Tor nicht passieren kann.

Was man Tor negativ anrechnen kann ist das man aufmerksamkeit auf sich ziehen könnte wenn man anonym sein will.

PS: Schönen Feierabend @all

LG Andy
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Informationsdienste
NSA-Ausschuss: Wikileaks stellt 90 Gigabyte an Akten ins Netz (3)

Link von Frank zum Thema Informationsdienste ...

Viren und Trojaner
Fortinet: Android-Malware greift Kunden von 15 deutschen Banken an

Link von runasservice zum Thema Viren und Trojaner ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...