pes-forever
Urgestein
Über das UMTS Netz kann man dich Orten
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Dazu ständig unterwegs und schon ist es so gut wie unmöglich'Ne Sim-Karte, welche nicht auf dem eigenen Namen registriert ist, nen Umts Modem das zuvor noch nicht verwendet wurde, nen frisch installierter Lappy nirgends auf eigenen Namen gekauft und ne gemietete Karre eher gestohlen, da wenn du sie mietest, das auto auf dich zurück zu verfolgen wäre. Damit sollte 100%ige Anonymitaet zu erreichen sein. Bzw. Man hat die Basis sich _so_ zu verschleiern dass es einfach nichmehr moeglich ist dich zu finden ^^ viel spass dabei
Sein Leben vielleicht? Andere Länder, andere Sitten, dort wird oftmals auch anderweitig Druck ausgeübt, um zu "kooperieren"...
Als ob dem auch nur irgend ein Geheimdienst angehen wird, weil du privat surfst xDSein Leben vielleicht? Andere Länder, andere Sitten, dort wird oftmals auch anderweitig Druck ausgeübt, um zu "kooperieren"...?
'Ne Sim-Karte, welche nicht auf dem eigenen Namen registriert ist, nen Umts Modem, nen frisch installierter Lappy und ne gemietete Karre. Damit sollte 100%ige Anonymitaet zu erreichen sein. Bzw. Man hat die Basis sich _so_ zu verschleiern dass es einfach nichmehr moeglich ist dich zu finden ^^ viel spass dabei
Nicht wirklich praktikabel, wenn man dabei gerne auf dem eigenen Stuhl sitzt, sprich vom heimischen Desktop.'Ne Sim-Karte, welche nicht auf dem eigenen Namen registriert ist, nen Umts Modem, nen frisch installierter Lappy und ne gemietete Karre. Damit sollte 100%ige Anonymitaet zu erreichen sein. Bzw. Man hat die Basis sich _so_ zu verschleiern dass es einfach nichmehr moeglich ist dich zu finden ^^ viel spass dabei
Wohl eher Du mit dieser albernen Argumentation. Warst vermutlich noch nie im Ausland.Jetzt machst du dich aber lächerlich.
Nicht wirklich praktikabel, wenn man dabei gerne auf dem eigenen Stuhl sitzt, sprich vom heimischen Desktop.
Wohl eher Du mit dieser albernen Argumentation. Warst vermutlich noch nie im Ausland.
Aber wie hilft vpn? Ich hab auf meiner FritzBox ein VPN worüber ich von unterwegs auf meine HeimServer zugreife, aber das anomysiert mich ja nicht!?
Ich hab das Gefühl, die wirkliche Relevanz kommt noch nicht so ganz an. Die Geschichte hat schon oft genug gezeigt, dass Menschen verfolgt wurden, weil sie zu einem früheren Zeitpunkt eine Meinung vertreten haben (die damals ok war), später aber nicht mehr. Konkret bedeutet das, dass man sich niemals sicher sein kann, dass unsere heutigen Äußerungen/Aktivitäten im Netz während unserer kommenden Lebenszeit belanglos bleiben. Würde das Netz vergessen bzw würden Behörden diese Daten nicht sammeln wäre das alles halb so wild. Da aber aktiv Daten zusammen getragen werden, braucht es nur noch einen zweiten Hitler, der mal eben etwas Belangloses verbietet.
Ich kann auch jedem, der noch zweifelt, nur empfehlen, mal diesen Texte aus dem Heise-Forum zu lesen. Sowas kann mir zumindest mehr Angst machen als dieser ganze Terrorismus-Blödsinn.Immer wieder schön zu lesen, dass ich mit meinen Gedanken nicht ganz alleine bin
Privoxy ist schon lange her, das ich den mal ausgetestet habe. Man muss ihn als transparenten Proxy einrichten und darf dabei auch die SOCKS-Anfragen nicht vergessen. Ob's dafür ein gutes deutschsprachiges Tutorial gibt, weiss ich aber auch nicht mehr. Wem das wirklich wichtig ist, der muss - nachdem alles erfolgreich läuft - auch das logging deaktivieren und schon vorhandene Logs natürlich löschen.Bzgl FB und Privoxy reichen meine Kenntnisse leider nicht aus, um dir Ratschläge zu geben.
Das ist so, ja. Ich habe das mit TOR auch wieder aufgegeben. Vielleicht ist es jetzt ja besser, aber so vor ca. 5 Jahren, als ich damit erstmal rumgespielt habe, war Surfen via TOR so gut wie unmöglich, weil die Latenzen mit Glück im zweistelligen Sekundenbereich lagen.Wir sprechen hier ja jetzt auch über sehr viel Theorie und potentielle Sicherheitslücken bzw. ernsthafte Anonymisierung. Man muss sich aber auch fragen, wie viel Aufwand man betreiben möchte (sprich was ist die Zielsetzung?) und ob dann bestimmte Lösungen nicht einfach nur den Anschein von Anonymität haben. Bei dem Thema gibt es eigentlich nur "ganz oder gar nicht". Denn jede halbgare Lösung kann man dann auch direkt sein lassen, so zB Tor + Windows.
Man kann nur open-source nehmen und darauf hoffen, dass die Community ein wachsames Auge hat. Oder selbst programmieren. Eine andere Lösung wüßte ich nicht. Anders als mechanische Systeme sind IT-basierte Systeme schon systemimmanent unsicher, weil es eben keine 100%ig funktionierende Software gibt. Mal von "echo "hello world"" abgesehen...Nur wie konfiguriert und schützt man den, damit der absolut unhackbar ist oder bei nicht authorisierten Zugriffen zumindest das System herunter gefahren wird?
Das ist alles schön und gut, aber bei der derzeitigen naiv-schlechten Gesetzeslage in D (Stichwort Störerhaftung uswusf.) würde ich einen Teufel tun und meinen Rechner als Exit-Node konfigurieren. Das geht ja so weit, dass die Pozilei zu d*mlich ist, Provider-Server (also bei 1&1, Strato usw.) von Heimservern zu unterscheiden und (alles im Netz auffindbar) mal eben die Technik@home einkassiert, obwohl der TOR-Node auf dem Webspace lief...Je mehr Leute sich am Tor-Projekt beteiligen, desto mehr Relays/Bridges gibt es. Dadurch soll Tor flotter werden (vor allem wenn die User zB Uni-Netze dafür verwenden, die in der Regel Glasfaser nutzen), die Zahl/Wirksamkeit der Schnüffel-Relays durch Behörden (bad relay) abnehmen und auch die Zurückverfolgung der Trails deutlich erschwert werden.
Was bedeutet schon "illegal". Das ist immer eine von der sozialen Gemeinschaft festgelegte Definition, und jedes Medium wird auch "illegal" genutzt. Autos, Post, Brieftauben, Briefkästen, Mülleimer. Man kann mit einer Gabel jemanden töten, wenn man es unbedingt darauf anlegt, aber deshalb werden auch nicht alle Gabeln verboten. Wer absolute Sicherheit will, der muss sich halt in eine Gummizelle verlegen lassen.Man möchte solche Anwendungszwecke natürlich nicht verbieten, ebensowenig illegale Aktivitäten (obwohl man das gern würde),
Genau so ist es.Diese Lösungen sind kurzfristig hilfreich, aber provozieren doch wiederum nur ein Aufrüsten der Behörden. Deswegen muss man aktiv auch etwas gegen die Überwachung unternehmen und nicht nur auf technischer Ebene sich und andere schützen. Schutz hat man nur so lange, bis NSA und der restliche Abfall auch diesen überwunden haben und dann steht man vor einem übermächtigen Gegner ohne Verteidigungsmechanismen.
Da hast du vollkommen Recht. Es gibt mittlerweile aber in D auch Polizeiabteilungen, die sich das erklären lassen. Auch kann man sich vorab beim CCC oder anderen Organisationen melden und sich beraten lassen, wie man das geschickt löst. Man sollte vor Inbetriebnahme eines Exit-Nodes auf jeden Fall vorher mit den lokalen Behörden sprechen, um Besuche von der Polizei zu Hause zu vermeiden. Ist für die ja auch ein Kostenfaktor. Es gibt da rechtlich gesehen auch einwandfreie Argumentationen, solch einen Exit-Node zu betreiben, ohne dass man dafür haftbar (in welcher Form auch immer) gemacht werden kann. Hab mich mit der Gesetzeslage bzw. diesen vorbeugenden Stellungennahmen aber noch nicht auseinander gesetzt. Es sollte aber tatsächlich beim CCC um die Ecke (die haben ja in vielen größeren Städten irgendwo Ansprechpartner) die nötigen Infos geben.Das ist alles schön und gut, aber bei der derzeitigen naiv-schlechten Gesetzeslage in D (Stichwort Störerhaftung uswusf.) würde ich einen Teufel tun und meinen Rechner als Exit-Node konfigurieren. Das geht ja so weit, dass die Pozilei zu d*mlich ist, Provider-Server (also bei 1&1, Strato usw.) von Heimservern zu unterscheiden und (alles im Netz auffindbar) mal eben die Technik@home einkassiert, obwohl der TOR-Node auf dem Webspace lief...
Oct 18 17:04:26 TuT kern.warn kernel: system-load 7 curr: tor runnable: 2
Oct 18 17:04:26 TuT kern.warn kernel: system-load 100 % curr: tor runnable: 1
Oct 18 17:04:31 TuT daemon.notice Tor[27327]: No AES engine found; using AES_* functions.
Oct 18 17:04:31 TuT daemon.notice Tor[27327]: This version of OpenSSL has a slow implementation of counter mode; not using it.
Oct 18 17:04:32 TuT kern.warn kernel: system-load 4 curr: tor runnable: 3
Oct 18 17:04:32 TuT daemon.notice Tor[27327]: OpenSSL OpenSSL 0.9.8y 5 Feb 2013 looks like version 0.9.8m or later; I will try SSL_OP to enable renegotiation
Oct 18 17:04:39 TuT daemon.notice Tor[27327]: Reloaded microdescriptor cache. Found 4523 descriptors.
Oct 18 17:04:42 TuT daemon.notice Tor[27327]: We now have enough directory information to build circuits.
Oct 18 17:04:42 TuT daemon.notice Tor[27327]: Bootstrapped 80%: Connecting to the Tor network.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: Heartbeat: Tor's uptime is 0:00 hours, with 4 circuits open. I've sent 0 kB and received 0 kB.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: Bootstrapped 85%: Finishing handshake with first hop.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: We weren't able to find support for all of the TLS ciphersuites that we wanted to advertise. This won't hurt security, but it might make your Tor (if run as a client) more easy for censors to block.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: To correct this, use a more recent OpenSSL, built without disabling any secure ciphers or features.
Oct 18 17:04:44 TuT daemon.notice Tor[27327]: Bootstrapped 90%: Establishing a Tor circuit.
Oct 18 17:04:45 TuT daemon.notice Tor[27327]: Tor has successfully opened a circuit. Looks like client functionality is working.
Oct 18 17:04:45 TuT daemon.notice Tor[27327]: Bootstrapped 100%: Done.
Your IP is NOT identified to be a Tor-EXIT.
So you are NOT using Tor to reach the web!