
118534
31.01.2015
NSA-Skandal: BND greift täglich 220 Millionen Verbindungsdaten ab
Hallo,
immer heist es NSA überwacht und Spioniert. Doch der sch... BND auch. Spionage gehört verboten. Deswegen übers Tor-Netzwerk surfen.
Gruß Marco
http://www.heise.de/newsticker/meldung/NSA-Skandal-BND-greift-taeglich- ...
immer heist es NSA überwacht und Spioniert. Doch der sch... BND auch. Spionage gehört verboten. Deswegen übers Tor-Netzwerk surfen.
Gruß Marco
http://www.heise.de/newsticker/meldung/NSA-Skandal-BND-greift-taeglich- ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 261824
Url: https://administrator.de/forum/nsa-skandal-bnd-greift-taeglich-220-millionen-verbindungsdaten-ab-261824.html
Ausgedruckt am: 15.04.2025 um 18:04 Uhr
14 Kommentare
Neuester Kommentar
Zitat von @118534:
gibt es etwas besseres um Anonym im Netz zu Surfen ausser Verschlüsselte Verbindungen?
gibt es etwas besseres um Anonym im Netz zu Surfen ausser Verschlüsselte Verbindungen?
Gar nciht surfen.
um Anonym zu sein, geht man einfach ins ein internetcafe udn nutzt dir dortige Infrastruktur. Natürlich darf man da dann keien Daten eintippen, died Hinweise auf die Person geben.
Oder man holt sich eine prepaid-karte mit handy, benutzt es einmal udn wirft es dann hinterher weg,
lks
Ja.
Hi
Es gibt auch gute Tor Nodes
http://futurezone.at/netzpolitik/strafe-fuer-tor-betreiber-grazer-urtei ...
Tor ist meiner Meinung nach auf jedenfall sicherer als normales Surfen.
Diese Arbeit zum thema Tor finde ich recht gut.
http://brage.bibsys.no/xmlui/bitstream/handle/11250/274863/3/Rapport01_ ...
Bei einer normalen Verbindung muss man nur dein Provider sein und hat alle daten die man braucht um deine verbindung und die Daten die darüber laufen zu analysieren.
Bei Tor muss man zumindest 2 Nodes kontrollieren um eine verbindug zwischen user und daten herzustellen.
Dann muss die NSA nur noch die verschlüsselung knacken und schon bist du fällig.
But Tor only anonymises the IP address of a user, it does not perform any protocol normali-
sation. If the protocol transported over Tor does not protect the user’s anonymity, for instance it
contains the real IP address of the user as in the case of Bittorrent [34], Tor cannot help.
PS: TOR ist zwar keine wunderwaffe aber ein kleiner anfang den man verwenden kann. Man sollte aber wissen was man tut.
TOR ist natürlich intressant für geheimdienste da die sich fargen was diese user zu verbergen haben.
LG
Es gibt auch gute Tor Nodes
http://futurezone.at/netzpolitik/strafe-fuer-tor-betreiber-grazer-urtei ...
Tor ist meiner Meinung nach auf jedenfall sicherer als normales Surfen.
Diese Arbeit zum thema Tor finde ich recht gut.
http://brage.bibsys.no/xmlui/bitstream/handle/11250/274863/3/Rapport01_ ...
Bei einer normalen Verbindung muss man nur dein Provider sein und hat alle daten die man braucht um deine verbindung und die Daten die darüber laufen zu analysieren.
Bei Tor muss man zumindest 2 Nodes kontrollieren um eine verbindug zwischen user und daten herzustellen.
Dann muss die NSA nur noch die verschlüsselung knacken und schon bist du fällig.
But Tor only anonymises the IP address of a user, it does not perform any protocol normali-
sation. If the protocol transported over Tor does not protect the user’s anonymity, for instance it
contains the real IP address of the user as in the case of Bittorrent [34], Tor cannot help.
PS: TOR ist zwar keine wunderwaffe aber ein kleiner anfang den man verwenden kann. Man sollte aber wissen was man tut.
TOR ist natürlich intressant für geheimdienste da die sich fargen was diese user zu verbergen haben.
LG
Zuerst mußt Du sicherheit definierne, bevor Du sagen kannst, A ist sicherer als B.
Für die Anwendungsfälle, die ich habe, ist es definitiv unsicher, selbst wenn es eingie "saubere" exit nodes geben sollte (was ich nicht glaube).
lks
Hi
Sicherheit ist schwer zu definieren. Wenn man einen Provider hat der einer einrichtung das überwachen von HTTP Traffic ermöglicht ist Tor eine möglichkeit die verbindung zu verschleiern.
Bei TOR wird eine verbindung über 3 Server hergestellt und erst wenn man den einstiegsserver der die echte IP des users kennt besitzt und den exit node der die Verbindung zum ziel herstellt kann man den Traffic zuordnen. Ansonsten passiert es das ein IT Admin der einen ExitNode betreibt haftbar gemacht wird für etwas das er nicht gemacht hat.
Wenn die CIA 70% aller Torserver betreibt besteht immer noch eine chance eine verbindung herzustellen die, die CIA nicht nachvollziehen kann.
http://www.dianacht.de/torstat/.
Bei 7000 Nodes ist das ein schönes Rechenzentrum das die CIA hier betreibt.
Eigendlich kann sich das jeder ausrechnen.
http://www.mathe-online.at/nml/materialien/SkriptumBlaha/KAP-15.pdf
Wie hoch muss die Wahrscheinlichkeit sein um etwas als sicher zu bezeichnen ??
Selbst wenn es keine sauberen Exit nodes gibt lässt sich über diese keine rückschlüsse auf den benutzer ziehen der auf eine Seite zugegriffen hat.
Allerdings kann man die betreiber von Tor seiten überwachen und sich die Seiten anschauen und die betreiber dieser seiten.
Ich denke das eher hier das Ziel der CIA und CO ist nicht beim kleinen man der über Tor surft. Die illegalen angebote auf Tor webseiten dürften hier intressanter sein als der user der darauf zugreift.
PS: Wie hoch in % sollte den die Wahrscheinlcihkeit sein das jemand eine Verbindug überwacht oder Daten entschlüsseln und verwenden oder lesen kann deiner Meinung nach sein um ein Verbindung als sicher zu bezeichnen. ( 5% chance auf diebstahl und 95% auf sichere kommunikation ? )
Du hast allerdings recht jeder muss selbst abwegen ob für seine bedürfnisse Tor oder eine andere anonymisierung einen vorteil bringt oder nicht. Dazu muss man sich ja nur selbst informieren und abwegen wie sicher etwas sein muss damit man es als sicher bezeichnen kann.
!
LG Andy
Sicherheit ist schwer zu definieren. Wenn man einen Provider hat der einer einrichtung das überwachen von HTTP Traffic ermöglicht ist Tor eine möglichkeit die verbindung zu verschleiern.
Bei TOR wird eine verbindung über 3 Server hergestellt und erst wenn man den einstiegsserver der die echte IP des users kennt besitzt und den exit node der die Verbindung zum ziel herstellt kann man den Traffic zuordnen. Ansonsten passiert es das ein IT Admin der einen ExitNode betreibt haftbar gemacht wird für etwas das er nicht gemacht hat.
Wenn die CIA 70% aller Torserver betreibt besteht immer noch eine chance eine verbindung herzustellen die, die CIA nicht nachvollziehen kann.
http://www.dianacht.de/torstat/.
Bei 7000 Nodes ist das ein schönes Rechenzentrum das die CIA hier betreibt.
Eigendlich kann sich das jeder ausrechnen.
http://www.mathe-online.at/nml/materialien/SkriptumBlaha/KAP-15.pdf
Wie hoch muss die Wahrscheinlichkeit sein um etwas als sicher zu bezeichnen ??
Selbst wenn es keine sauberen Exit nodes gibt lässt sich über diese keine rückschlüsse auf den benutzer ziehen der auf eine Seite zugegriffen hat.
Allerdings kann man die betreiber von Tor seiten überwachen und sich die Seiten anschauen und die betreiber dieser seiten.
Ich denke das eher hier das Ziel der CIA und CO ist nicht beim kleinen man der über Tor surft. Die illegalen angebote auf Tor webseiten dürften hier intressanter sein als der user der darauf zugreift.
PS: Wie hoch in % sollte den die Wahrscheinlcihkeit sein das jemand eine Verbindug überwacht oder Daten entschlüsseln und verwenden oder lesen kann deiner Meinung nach sein um ein Verbindung als sicher zu bezeichnen. ( 5% chance auf diebstahl und 95% auf sichere kommunikation ? )
Du hast allerdings recht jeder muss selbst abwegen ob für seine bedürfnisse Tor oder eine andere anonymisierung einen vorteil bringt oder nicht. Dazu muss man sich ja nur selbst informieren und abwegen wie sicher etwas sein muss damit man es als sicher bezeichnen kann.
LG Andy
Du kannst aber die Angriffsvektoren definieren udn dann entscheiden, ob der Schutz gegen diese Angriffe nutzt oder nicht.
lks
Zitat von @Lochkartenstanzer:
> Zitat von @Ausserwoeger:
>
> Sicherheit ist schwer zu definieren.
Du kannst aber die Angriffsvektoren definieren und dann entscheiden, ob der Schutz gegen diese Angriffe nutzt oder nicht.
lks
> Zitat von @Ausserwoeger:
>
> Sicherheit ist schwer zu definieren.
Du kannst aber die Angriffsvektoren definieren und dann entscheiden, ob der Schutz gegen diese Angriffe nutzt oder nicht.
lks
Ja dazu müsste man aber festlegen für was man Tor verwenden will. Nimmt man zb. Torrents bringt Tor rein gar nichts.
Surft man Anonym durchs netz und lädt nebenbei den neuesten Film über torrents ist man naja selbst Schuld.
Angiffsvektoren gibt es allerdings nicht nur bei Tor auch ein Browser oder ein Router usw. haben schwachstellen. Angiffsmöglichkeiten gibt es immer egal was man macht. Ein Sicheres Netz ist eines Offline und nichtmal das ist 100% Sicher.
Abraten würde ich nur vom betreiben eines TOR Servers nicht vom nutzen. Solange man nichts illegales anstellt kann einem ja nichts passieren was einem ohne Tor nicht passieren kann.
Was man Tor negativ anrechnen kann ist das man aufmerksamkeit auf sich ziehen könnte wenn man anonym sein will.
PS: Schönen Feierabend @all
LG Andy