Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Cybercrime: BKA fordert Gesetze…

Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Sinnfrei 27.08.14 - 14:48

    Und nichts anderes.

    __________________
    ...

  2. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: FreiGeistler 27.08.14 - 15:25

    Naja... selbst wenn; viel Vergnügen beim Nachweis der Benutzung des illegalen Netzwerks TOR. :D

  3. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Mingfu 27.08.14 - 15:30

    FreiGeistler schrieb:
    --------------------------------------------------------------------------------
    > Naja... selbst wenn; viel Vergnügen beim Nachweis der Benutzung des
    > illegalen Netzwerks TOR. :D

    Der Nachweis ist einfach erbringbar. Der Internetprovider sieht doch, wohin eine Verbindung aufgebaut wird. Wenn du dich mit einem Tor-Knoten verbinden willst (Liste aller Tor-Knoten ist öffentlich), ist der Nachweis erbracht.

    Es gäbe als Alternative noch die Bridges. Deren Liste ist nicht direkt öffentlich. Allerdings wäre es für staatliche Stellen kein Problem, durch massenhafte Abfrage diese Liste weitgehend zu rekonstruieren.

  4. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: deutscher_michel 27.08.14 - 15:42

    ..naja.. dann schaltet man halt noch ein VPN dazwischen.. und was kommt dann?

  5. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Mingfu 27.08.14 - 15:46

    Dann verbieten wir natürlich als nächstes ausländische VPNs, ist doch klar. Denn darüber werden ansonsten doch nur Youtube-Videos mit GEMA-Musik geglotzt. Und das ist ohnehin ein Kapitalverbrechen... ;-)



    1 mal bearbeitet, zuletzt am 27.08.14 15:47 durch Mingfu.

  6. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: redwolf 27.08.14 - 18:52

    Der Internetprovider (z.B. T-Online) sieht nur den ersten Knotenpunkt oder weitere die in seinem eigenen Netz liegen. Welche Server dazwischen liegen und welche als nächstes geroutet werden ist dem nicht direkt klar (das die Liste der Knotenpunkte offen ist ändert daran nichts). Dafür muss man schon NSA-mäßig alle wichtigen Internetknotenstellen abhören.

  7. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Jasmin26 27.08.14 - 19:01

    ich habe nichts gelesen das jemand tor verbieten will, aber das jemand ein gesetz wünsch, das die erlangten information gerichtsverwertbar sind !!!

  8. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Mingfu 27.08.14 - 19:29

    Es ging nicht darum die gesamte Verbindung aufzudecken, sondern nur festzustellen, ob jemand Tor nutzt, falls man das für illegal erklären würde.

  9. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Jasmin26 27.08.14 - 19:38

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Es ging nicht darum die gesamte Verbindung aufzudecken, sondern nur
    > festzustellen, ob jemand Tor nutzt, falls man das für illegal erklären
    > würde.

    hast du das in deiner kristalkugel gelesen,du kannst doch lesen, oder ????

  10. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Linuxschaden 27.08.14 - 19:40

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Es ging nicht darum die gesamte Verbindung aufzudecken, sondern nur
    > festzustellen, ob jemand Tor nutzt, falls man das für illegal erklären
    > würde.

    Und in repressiven Regimen wird Tor dann halt mit Bridges verwendet, damit ein überwachender Provider nur die Verbindung zum Brückenpunkt sehen kann. Der gleicht das mit der Liste ab und sieht nichts (weil ist kein Entry-Node, sondern nur 'ne Brücke), und das schützt den Nutzer von Tor dann.

  11. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Mingfu 27.08.14 - 19:51

    Jasmin26 schrieb:
    --------------------------------------------------------------------------------
    > hast du das in deiner kristalkugel gelesen,du kannst doch lesen, oder ????

    Also bei einigen Kommentatoren hier frage ich mich ernsthaft, ob sie überhaupt die Beiträge durchlesen, bevor sie ihren unsinnigen Kommentar abgeben.

    Die Diskussion darum begann mit dem Beitrag von FreiGeistler:

    > Naja... selbst wenn; viel Vergnügen beim Nachweis der Benutzung des illegalen
    > Netzwerks TOR. :D

    Es ging darum, dass man diesen Nachweis leicht erbringen könnte, wenn man es verbieten würde.

    Und jetzt erkläre mir bitte, was du mit deinem unsinnigen Kommentar sagen wolltest!



    1 mal bearbeitet, zuletzt am 27.08.14 20:03 durch Mingfu.

  12. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Mingfu 27.08.14 - 20:02

    Das hatte ich im ursprünglichen Beitrag durchaus als Alternative genannt:

    > Es gäbe als Alternative noch die Bridges. Deren Liste ist nicht direkt öffentlich.
    > Allerdings wäre es für staatliche Stellen kein Problem, durch massenhafte Abfrage
    > diese Liste weitgehend zu rekonstruieren.

    Allerdings wie gesagt: Die Liste der Bridges ist gegen einen staatlichen Angreifer vermutlich nicht geheimzuhalten. Sie ist in drei Teile geteilt, ein Teil wird über HTTP herausgegeben, ein Teil über E-Mail, ein Teil über Direktkontakte. Insbesondere die ersten beiden Teile sind nicht sonderlich abfrageresistent.

    Bei den HTTP-Abfragen bekommt man je nach IP-Adresse immer nur den gleichen Ausschnitt der Liste zu sehen. Da staatliche Stellen aber Zugang zu einer großen Menge von IP-Adressen aus verschiedensten Blöcken haben, können sie den Pool vermutlich relativ schnell komplett abfragen.

    Bei E-Mail-Adressen wird darauf gesetzt, dass nur G-Mail-Accounts als Anfragender zulässig sind (ebenfalls mit Beschränkung der pro Account veröffentlichten Bridges), da Google zumindest rudimentäre Mechanismen gegen massenhafte Kontenerstellung hat. Aber auch das dürfte für staatliche Stellen kein echtes Hindernis sein.

    Bei den Direktkontakten auf Grund von Bekanntschaften der Tor-Entwickler mit verschiedenen Aktivisten (die wiederum die Adressen weiterreichen) dürfte die Liste zwar relativ robust gegen staatliche Stellen sein - da ist aber auch ein Großteil der potentiellen Nutzer außen vor.



    1 mal bearbeitet, zuletzt am 27.08.14 20:05 durch Mingfu.

  13. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: pbernsmann 27.08.14 - 20:23

    Linuxschaden schrieb:
    --------------------------------------------------------------------------------

    > Und in repressiven Regimen wird Tor dann halt mit Bridges verwendet, damit
    > ein überwachender Provider nur die Verbindung zum Brückenpunkt sehen kann.
    > Der gleicht das mit der Liste ab und sieht nichts (weil ist kein
    > Entry-Node, sondern nur 'ne Brücke), und das schützt den Nutzer von Tor
    > dann.

    Das funktioniert in China nicht mehr.
    Habe das dort oft probiert, nach spätestens 2 Minuten erkennt die "China-Firewall" auch die Bridge und kappt die Verbindung.
    Ich denke die meißten "repressiven Regime" dürften mittlerweile die gleiche Technik haben. Vermutlich sogar aus dem guten Westen geliefert.

  14. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Mingfu 27.08.14 - 20:40

    pbernsmann schrieb:
    --------------------------------------------------------------------------------
    > Das funktioniert in China nicht mehr.
    > Habe das dort oft probiert, nach spätestens 2 Minuten erkennt die
    > "China-Firewall" auch die Bridge und kappt die Verbindung.

    Ja, stimmt. Es gab noch eine weitere Möglichkeit, eine Bridge relativ schnell aufzudecken: Wenn man eine SSL-Verbindung sieht, die man potentiell als zu einer Tor-Bridge gehend einstuft, baut man einfach selbst einmal eine SSL-Verbindung zu diesem Ziel auf. Wenn dieses dann das Tor-Protokoll spricht, ist alles klar. Ich weiß nicht, ob die Tor-Leute inzwischen etwas gegen diese Art von Angriff unternommen haben - bekannt ist er auf jeden Fall und es ist auch bekannt, dass mindestens China diese Art von Tests genutzt hat, um selbst Bridges zu finden, die nicht in das offizielle Bridge-Verzeichnis eingetragen waren.

  15. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Jasmin26 27.08.14 - 20:49

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Jasmin26 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > hast du das in deiner kristalkugel gelesen,du kannst doch lesen, oder
    > ????
    >
    > Also bei einigen Kommentatoren hier frage ich mich ernsthaft, ob sie
    > überhaupt die Beiträge durchlesen, bevor sie ihren unsinnigen Kommentar
    > abgeben.
    >
    > Die Diskussion darum begann mit dem Beitrag von FreiGeistler:
    >
    > > Naja... selbst wenn; viel Vergnügen beim Nachweis der Benutzung des
    > illegalen
    > > Netzwerks TOR. :D
    >
    > Es ging darum, dass man diesen Nachweis leicht erbringen könnte, wenn man
    > es verbieten würde.
    >
    > Und jetzt erkläre mir bitte, was du mit deinem unsinnigen Kommentar sagen
    > wolltest!

    Ich glaub er wollte nur bisschen spielen und das coole "kind" raushängen lassen !!!

  16. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: Slurpee 28.08.14 - 13:13

    Jasmin26 schrieb:
    --------------------------------------------------------------------------------
    > hast du das in deiner kristalkugel gelesen,du kannst doch lesen, oder ????


    Er schon, aber du offensichtlich nicht.

  17. Re: Mit anderen Worten: Eigentlich möchte er TOR verbieten ...

    Autor: stritzelman 08.08.15 - 12:44

    Entry-Node

    Mit der Entry-Node schafft man einen Tor-Server, der das Netzwerk unterstützt und beschleunigt, aber nicht öffentlich in Erscheinung tritt. Für Menschen, die sich Probleme mit der Justiz nicht leisten können, ist die Entry-Node die richtige Wahl. Die eigene Anonymität wird durch die Entry-Node noch erhöht, da ein außenstehender Beobachter nicht erkennen kann, ob die Anfragen des Servers aus dem Netzwerk oder von einem selbst kommen.

    Quelle: https://wiki.ubuntuusers.de/Tor/Server

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Schwarz Dienstleistung KG, Neckarsulm
  2. BAS Kundenservice GmbH & Co. KG, Berlin
  3. Apollo-Optik Holding GmbH & Co. KG, Schwabach
  4. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 64,90€ (Bestpreis!)
  3. 229€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Minecraft Earth angespielt: Die Invasion der Klötzchen
Minecraft Earth angespielt
Die Invasion der Klötzchen

Kämpfe mit Skeletten im Stadtpark, Begegnungen mit Schweinchen im Einkaufszentrum: Golem.de hat Minecraft Earth ausprobiert. Trotz Sammelaspekten hat das AR-Spiel ein ganz anderes Konzept als Pokémon Go - aber spannend ist es ebenfalls.
Von Peter Steinlechner

  1. Microsoft Minecraft hat 112 Millionen Spieler im Monat
  2. Machine Learning Facebooks KI-Assistent hilft beim Bau von Minecraft-Werken
  3. Nvidia Minecraft bekommt Raytracing statt Super-Duper-Grafik

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Samsung: 11-Milliarden-Dollar-Investition in Quantum-Dot-OLEDs
    Samsung
    11-Milliarden-Dollar-Investition in Quantum-Dot-OLEDs

    Weg von QLEDs und Micro-LEDs hin zu Quantum-Dot-OLEDs: Samsung investiert viel Geld in seine Q1-Linie, um dort Panels für 4K-HDR-Fernseher zu produzieren. Ab 2021 soll es losgehen.

  2. Huawei: "No Fiber - No Future"
    Huawei
    "No Fiber - No Future"

    Auf einem Forum der Festnetzbetreiber erklärt Huawei, dass 5G ohne Glasfaser keine Grundlage habe. Glasfaser sei die beste, vielleicht die einzige Wahl.

  3. OpenAI: Roboterarm löst Zauberwürfel einhändig
    OpenAI
    Roboterarm löst Zauberwürfel einhändig

    Zuerst in Tausenden parallelen Simulationen, dann in der echten Welt: Der Roboterarm von OpenAI kann bereits einen Zauberwürfel einhändig lösen. Gesteuert wird er von einer Software, die sich den Ablauf selbst beigebracht hat. Trotzdem ist das in der echten Welt noch eine Herausforderung.


  1. 11:13

  2. 11:00

  3. 10:51

  4. 10:35

  5. 10:13

  6. 10:09

  7. 10:00

  8. 08:10