Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung

Retroshare und andere DarkNets. Wer ist dabei?

101 Beiträge, Schlüsselwörter: TOR, Darknet, Freenet, Retroshare

Retroshare und andere DarkNets. Wer ist dabei?

19.02.2014 um 19:54
mach ich doch xD

aber ich lass euch mal mit euerm warezkram allein, muss noch meine crontab bereinigen...


melden
Anzeige
El_Gato
ehemaliges Mitglied

Lesezeichen setzen

Retroshare und andere DarkNets. Wer ist dabei?

19.02.2014 um 19:59
@socres

Für dich, zum mitschreiben. Das Darknet, auch Onionland oder Deep Web genannt, ist nur über das Tor-Netzwerk zu erreichen und das ist naturgemäß einfach so langsam, daß du es schlicht und einfach vergessen kannst, von dort irgendwelche Warez zu laden.
Vielleicht eine MP3, aber die findet man im normalen Internet auch. Außerdem sind Warezseiten, die man auch über Google finden kann, nicht Bestandteil irgendeines Darknet.


melden

Retroshare und andere DarkNets. Wer ist dabei?

19.02.2014 um 20:03
@socres

installier mal beispielsweise Tomcat oder Apache, die sich automatisch in irgendwelche Obskuren Autostart-Methoden schreiben, das tun andere Anwendungen auch. Ich habe schon autogestartete Anwendungen an 4 verschiedenen Stellen gefunden und bin mir ziemlich sicher das ich da noch bei weitem nicht alles zusammen habe.

Irgendwer schreibt es in die Cron-Jobs für den Fall Startup, dann gibt es Autostart-Dateien für das System generell, Jede Gruppe, jeden Nutzer, etc.


Ich nehme mal an, das dir selber nicht ganz klar ist, wovon du redest, oder? Du "Entwickler" der für jeden Dateitausch ein VPN zur jeweiligen Gegenstelle aufbaut :D

Welchen Typ von VPN eigentlich? wie lange hast du an den verdammten Routen gesessen, damit du dir dein ständig unterschiedliche VPNs aufbauen kannst und dir das nicht die Internetverbindung kostet? und saugst du dann mehrere GB mit DSL-Upload-Geschwindigkeit, währen deine Gegenstelle Däumschen dreht?

Fragen über Fragen

@UffTaTa

Ja... es ist halt eine Frage guten Designs. OpenSource macht nicht alles Besser. Vorallem wenn man bedenkt, wieviele Entwickler ihre Software ohne echtes Design als Nightly Build auf den Markt schmeißen, und dabei noch irgendwelche Standards umgehen. Dann hast du schwer zu diagnostizierende Fehler an obskuren Stellen, auf die man nichtmal im Traum kommt... In aller erster Linie ist OpenSource halt ein Abenteuer.


melden

Retroshare und andere DarkNets. Wer ist dabei?

19.02.2014 um 20:04
@El_Gato

Was alles "Darknet" ist, ist sehr kontrovers diskutiert. Nach "meiner" Definition ist es ein Netzwerk innerhalb des Internets (TCP/IP basiert), welches nicht von normalen Internet-Knoten zugänglich ist, sondern nur über eine spezielle Software welche als Darknet-Knoten fungiert.

Dazu gehört dann also TORNET, Retroshare, Freenet, I"P, GnuNet, usw. usf.

Gibt aber auch andere Definitionen. Die am weitesten gefasste bezeichnet alles als ein Teil des Darknets welches nicht von Suchmaschinen gefunden wird. Das wären dann alle Intranets, LANs, Contentdatenbanken, usw. usf.


melden

Retroshare und andere DarkNets. Wer ist dabei?

19.02.2014 um 20:15
@interpreter
interpreter schrieb:Das Darteisystem und die Rechteverwaltung sind einfach viel besser gestaltet und die Unix-Konsole ist toll.
Bin ich auch andere Meinung. Als ich zum ersten mal die Rechtevergabe unter Linux gesehen habe war mein erster Gedanke "Da fehlt ja das meiste! Wo kann ich den da ACLs definieren?". Die lächerliche Einstellungen für User,Gruppe,Root und das wars....?

Und seitdem es die Powershell gibt, ist zumindestens was die Kommandozeile betrifft, Gleichstand eingetreten. Zwar eine andere Philosophie, aber viel tiefer ins OS verzahnt. Wobei sich das schlecht vergleichen lässt da eben eine ganz andere Philosophie und ein andere Aufbau dahinter steckt.


melden
El_Gato
ehemaliges Mitglied

Lesezeichen setzen

Retroshare und andere DarkNets. Wer ist dabei?

19.02.2014 um 20:17
UffTaTa schrieb:Was alles "Darknet" ist, ist sehr kontrovers diskutiert.
Ja, dafür gibt es vielerlei Definitionen. Ich hab socres jetzt halt erklärt, was genau das Darknet im Sinne des Tor-Netzwerks ist, weil er anscheinend ständig davon schwafelt.

Es gibt natürlich auch The Pirate Bay im Onionland. Da muss man sich die nur wenige Kilobyte kleinen Magnetlinks laden und der Rest läuft dann übers normale Torrentnetz.


melden

Retroshare und andere DarkNets. Wer ist dabei?

19.02.2014 um 20:30
@UffTaTa
Das mit den Gruppen ist doch schon eine Art ACL wenn auch sehr rudimentär.

Aber auch generell gibt es ACLs in Linux...

Das ist dann halt nur komplizierter.


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 02:53
eine ganz kurzweilige Reportage über eine "Expedition ins Darknet" vom bayrischen Rundfunk.

Habe ich mir grad angehört als ich mal wieder auf Streifzug in TOR unterwegs war auf der Suche nach einem interessanten Forum ;-)

http://www.br.de/radio/bayern2/programmkalender/sendung724970.html


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 03:01
wer sich überlegt regelmäßig in RS oder in einem anderen (verteilten) Netzwerk zu sharen, sollte sich einen 24/7 Rechner zulegen. Und anstelle viel Geld für einen neuen mini-ITX auszugeben, tun's auch sehr gut gebrauchte Kleincomputer (Thin Clients).

http://www.ebay.de/sch/i.html?_sacat=0&_nkw=thin+client&_frs=1

Die gibts ab 10€ vom Händler für nen 600MHz Typ bis zu 40€ für nen 1,4GHz Typ. Und die brauchen nur 10-20W, kann man also durchaus 24/7 als TOR-Node laufen lassen ;-)

debian Linux headless drauf, Clientsoftware installiert, noch eine Portweiterleitung in den Router und schon läuft das Ding. Damit lassen sich viele nette Sachen anstellen.


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 10:48
"installier mal beispielsweise Tomcat oder Apache, die sich automatisch in irgendwelche Obskuren Autostart-Methoden schreiben, das tun andere Anwendungen auch. Ich habe schon autogestartete Anwendungen an 4 verschiedenen Stellen gefunden und bin mir ziemlich sicher das ich da noch bei weitem nicht alles zusammen habe.

Irgendwer schreibt es in die Cron-Jobs für den Fall Startup, dann gibt es Autostart-Dateien für das System generell, Jede Gruppe, jeden Nutzer, etc.


Ich nehme mal an, das dir selber nicht ganz klar ist, wovon du redest, oder? Du "Entwickler" der für jeden Dateitausch ein VPN zur jeweiligen Gegenstelle aufbaut :D

Welchen Typ von VPN eigentlich? wie lange hast du an den verdammten Routen gesessen, damit du dir dein ständig unterschiedliche VPNs aufbauen kannst und dir das nicht die Internetverbindung kostet? und saugst du dann mehrere GB mit DSL-Upload-Geschwindigkeit, währen deine Gegenstelle Däumschen dreht?"

1. Tomcat oder Apache benutzen nicht "irgendwelche obskuren autostart methoden" und legen auch keine cronjobs an (zumindest nicht im normalfall und schon garnicht zum autostrat, dazu ist cron nämlich gänzlich ungeeignet) wie alle anderen dienste benutzen tomcat und apache die normalen init methoden, das kann systemd oder veraltet auch sysvinit sein. dabei ist jedoch noch lange kein autostart gewährleistet sondern nur eine einheitliche methode zum starten von diensten bereitgestellt. verschiedene distributionen legen allerdings, hier magst du recht haben, die dafür benötigten symlinks an. wie genau das passiert hängt von der jewiligen distribution ab, bzw welche methode diese für inits benutzt. aktuelle setzen hier vielfach auf systemd bei dem es möglich ist mit "systemctl enable dienstname.service" den automatischen dienststart zu aktivieren bzw mit disable zu deaktivieren. dies ist jedoch ein völlig normales verhalten und so gewollt. (und hat mit dem "autostart" unter windows nichts gemein sondern ist eher vergleichbar mit der windows diensteverwaltung.
Weiterhin gibt es die möglichkeit, in abhängigkeit der verwendeten desktopumgebung, hier durch den nutzer programme beim anmelden zu starten. das ist das pendant zum windumm autostart. genutzt wird das vor allem für grafische applikationen (kann natürlich auch alles andere starten wenn man das möchte).
Hat der Nutzer keine grafische umgebung kann er sich seine bash (oder zsh oder jede andere shell - das ist, für windowsnutzer reicht die erklärung, in wirklichkeit ist das noch ein bisschen komplexer - sowas wie cmd.exe) so konfigurieren daß beim login dinge ausgeführt werden. also programme, skripten oder shellzauberei. Man kann also zusammenfassend sagen, es gibt unter unixoiden systemen ZWEI arten des "autostarts". Dienste auf Systemebene, wie apache, tomcat oder ssh sowie User-Programme für die jeder selbst verantwortlich ist. Das funktioniert also im Grunde genau wie bei windows auch nur daß die methoden nicht durch irgendwelchen registryhokuspokus und bunte fensterchen maskiert sind die das ganze zu voodoo machen.
Autostartdateien für jede gruppe und jeden nutzer gibt es nicht, keine ahnung wo du das her hast.

2. Zum Thema VPN. Ich ziehe OpenVPN den anderen Lösungen vor. Das konfigurieren der Routen ist im grunde recht simpel und kostet NIE die internetverbindung (ich gehe hier davon aus du meinst das zerkonfigurieren der default route, hier sollte man halt vorher mal 3 seiten man pages lesen, dann ist das kein hexenwerk.)
Nebenbei muss man auch kein VPN umkonfigurieren sondern legt einfach eine neue konfiguration an. geht aber unter linux wirklich besser als unter windumm

3. "Saugen" mit DSL-Upload geschwindigkeit... hier hast du mal wieder Buzzwordbingo gespielt. Natürlich kann ich immer nur so schnell daten übertragen wie das schwächste glied zu lässt. das ist oftmals die upstreambegrenzung der gegenstelle (die übrigens nicht däumchen dreht, denn wenn dann tu ich das als "saugender") dieses problem erschlägst du mit grenzdebiler unsicherheit indem die gegenstelle die daten irgendwo hin schiebt (genau so langsam wie beim direkten kopieren) und du die daten dann von dort ziehst. insgesammt ist das also langsamer als der direkte weg. bsp:

upload der gegenstelle 10MBit/s
download des konsumenten 50MBit/s
dateigröße 10GByte
darknetschnickschnackpuffer der einfachheit halber unbegrenzte geschwindigkeit in bei de richtungen

direkt:
10MBit/8= ca 1,25MByte pro Sekunde.
10GByte = ca 10000MByte = ca 8000s = 133min 20s

indirekt:
uploader zum knoten:
10MBit/8= ca 1,25MByte pro Sekunde.
10GByte = ca 10000MByte = ca 8000s = 133min 20s
downloader vom knoten:
50MBit/8= ca 6,25MByte pro Sekunde
10GByte = ca 10000MByte = ca 1600s = 26min 40s
insgesamt:
160min

dazu kommt folgendes problem: auf dem weg zu dir kann im prinzip jeder allen möglichen hokuspokus mit den daten anstellen und du hast keine möglichkeit dies nachzuvollziehen.

und zu guter letzt: ja, wenn ich sensible daten austausche, dazu würden auch illegale zählen wenn ich sowas denn tun würde (in den neunzigern war das noch gang und gebe, wenn man dann irgendwann geld verdient spart man sich den scheiß und kauft seinen kram, dann isser wenigstens virenfrei) dann baue ich ein vpn auf oder benutze sftp oder ein anderes verschlüsseltes verfahren bei dem ICH die verschlüsselung selbst in der hand habe. und, was am wichtigsten ist, ich tausche nicht mit harry butterstulle den ich nich kenne irgendwelche dateien oder gar knabenfotos oder sonstigen illegalen kram.


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 11:09
achso, was mich noch interessiert: WOZU zum teufel brauchts ihr diesen darknetschwurbel wenn das per definition schon so langsam ist daß man da gar keine größeren sachen verteilen kann? bleiben ja eigentlich nur noch verbotene bildchen oder illegale absprachen. und bitte erklärt mir nicht daß ihr das benutzt um mit mutti übers abendessen zu philosophieren und das möglichst geheim tun wollt. das geht mit xmpp und otr nämlich viel leichter.


melden
El_Gato
ehemaliges Mitglied

Lesezeichen setzen

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 11:21
socres schrieb:WOZU zum teufel brauchts ihr diesen darknetschwurbel wenn das per definition schon so langsam ist daß man da gar keine größeren sachen verteilen kann?
Das ist das Onionland, Einstein! Wie oft denn noch?

picard facepalm by nocturnalmarauder-d66


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 11:48
socres schrieb:WOZU zum teufel brauchts ihr diesen darknetschwurbel wenn das per definition schon so langsam ist daß man da gar keine größeren sachen verteilen kann?
z.B. um sich über Leute wie dich zu unterhalten ;-)
oder den bedauernswerten Zustand der Geselschaft zu bequatschen
oder Tipps zu geben wie man einen TOR-Relay aufbaut
oder..oder..oder...
und ja, auch zum tauschen von Dateien. Nicht gerade über TOR, aber z.B. über Retroshare. Das dauert dann natürlich länger als vom Tracking-Hoster, aber dafür hat man ja seinen 24/7 Node.


Ach ja, dein VPN. Wie verhindert den nun die hochladende Seite dass sein Upload ausgereizt wird und er dann nicht mal mehr im Inet surfen kann, da eben die Anforderungen an den Webserver nicht mehr rauskommen?


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 12:06
@socres

und überhaupt. Was tauscht du den da so? Wenn dir und deinen Kumpels das so viel Wert ist das ihr den Abbruch der normalen Inet-Kommunikation in Kauf nehmt, dann kann das doch nur so perveses Zeuchs wie KiPo oder Extremgewalt sein.

Aber keine Angst, sie werden euch kriegen. Eure Metadaten zeigen ja wer mit wem Sauereien austauscht.


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 12:11
Aber es ist schon traurig das solche Leute wie du an der Bespitzelung und Manipulation der Bürger mitmachen. Hast du eigentlich gar keinen Anstand? Kipo tauschen und unbescholtene Bürger manipulieren? Pfui Deibel.

http://arsenalinjustitia.wordpress.com/2013/11/11/stalking-eu-will-kritiker-im-internet-gezielt-uberwachen/

http://www.neues-deutschland.de/artikel/914424.britischer-geheimdienst-soll-soziale-netzwerke-manipuliert-haben.html


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 17:09
Nun, sicherheitsrelevante Daten gibt es freilich auch jenseits von Illegalem. Das können zum beispiel Supportverbindungen sein oder auch Homeoffice. Jedenfalls alles Dinge bei denen solche Grauzonentechnologien völlig fehl am Platz sind. Die Ausreizung der Internetverbindung, lol, wenn du etwas hoch lädtst dann ist deine downstreamseite davon erstmal nicht betroffen. Beim reinen Surfen brauchst du auch nicht viel upstream. Das regelt im Normalfall dein Netzwerkstack. Ob das unter Windows nicht geht weiß ich gar nicht, spricht aber, wenn dem so ist, nicht unbedingt für den Virus aus Redmond. Interessanter wirds dann schon beim Download, aber auch hier kümmert sich im Normalfall der Netzwerkstack deines Systems um die Verteilung der Ressourcen und wenn man das möchte kann man ja auch noch selbst priorisieren. Bspw sind bei mir VoIP und Medienstreaming für Google Play und Spotify priorisiert, also die nehmen sich so viel Bandbreite wie sie brauchen. Rsync hingegen ist hinten angestellt weil es mir egal ist ob mein Mirrorsync nun 10min länger dauert, dafür können sich alle anderen Anwendungen nahezu die gesamte Bandbreite unter den Nagel reißen.

Aber das wichtigste ist udn bleibt ja der Sicherheitsaspekt. Tor ist ja per definition erstmal nichts anderes als das verschleiern (eventuell) der Route. Also wie wenn ein Bankräuber aufm Nachhauseweg wilde Umwege fährt um eventuelle verfolger in die Irre zu führen. Verschlüsselt ist da noch lange nichts und ob die Verschleierung wirkungsvoll ist ist auch nicht gesagt. Also an und für sich völlig ungeeignet um irgendetwas abzusichern. Nun könnte man die Daten verschlüsseln. Dann kann niemand mehr sehen WAS du tust sondern nur DAß du es tust. So lange deine IP dabei nicht in Verbindung mit irgendwelchen dubiosen Quellen steht kann dir da ja auch niemand was, deine Daten sind trotzdem sicher und zusätzlich kannst du deinem gegenüber auch vertrauen wer er ist, bzw einschätzen ob derjenige der vorgibt dein gegenüber zu sein auch die wahrheit sagt (web of trust). das ist für illegalen kram sicher ungeeignet, dafür sicher.
für unterhaltungen über die schlimme gesellschaft tor zu brauchen ist btw quatsch, es sei denn du willst verschleiern mit wem du dich unterhalten hast, wenn du dich aber mit leuten unterhalten willst bei denen es problematisch wäre dann ist da ja auch schon wieder was faul...

- zur sicheren kommunikation verwendet der geneigte informatiker ein vernünftiges verschlüsselungsverfahren
- eine wirkungsvolle verschleierung des absenders und empfängers ist nicht möglich, da nicht verifizierbar (einzige möglichkeit wäre ein wirklich anonymer zugangspunkt, den es so aber nicht gibt)
- die sicherheit daß dein gegenüber auch wirklich dein gegenüber ist lässt sich über unabhängige knoten (tor) nicht realisieren da jeder der knoten die kommunikation verändern kann. das geht nur mit einer gesicherten und verschlüsselten verbindung. ob die sicherung, also die überprüfung der unversehrtheit des kommunikationskanals nun auf tcp/ip ebene erfolgt (tcp) oder im vpn protokoll stattfindet (OpenVPN over UDP) sei da erstmal dahingestellt über tor das ganze zu betreiben funktioniert jedenfalls nicht (und wäre ja auch quatsch weil die verbindung selbst ja ihre endpunkte kennt)
- für einfachen austausch und für einfache kommunikation istv freilich noch kein vpn nötig, das funktioniert auch wunderbar über mail oder xmpp... verschlüsselung und zertifizierung vorausgesetzt
- zertifikaten muss man vertrauen, das kann entweder über eine externe zertifizierungsstelle (die komprommitiert sein kann) oder über web of trust geschehen


all diese dinge bietet tor und das ganze bunte darknetzeug nicht das einzige was das zeug kann ist zu suggerieren daß es verbotene dinge "verschleiern" kann


melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 17:13
Die "unabhängigen" linksradikalen Quellen sind auch klasse, danke xD

insbesondere das SED Organ "Neues Deutschland" ich lach mich krank...

ihr scheint mir noch recht jung und unbedarft zu sein, aber glaubt mir das wird besser ;)


melden
melden

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 18:44
@socres
socres schrieb: Ich ziehe OpenVPN den anderen Lösungen vor. Das konfigurieren der Routen ist im grunde recht simpel und kostet NIE die internetverbindung (ich gehe hier davon aus du meinst das zerkonfigurieren der default route, hier sollte man halt vorher mal 3 seiten man pages lesen, dann ist das kein hexenwerk.)
Nebenbei muss man auch kein VPN umkonfigurieren sondern legt einfach eine neue konfiguration an. geht aber unter linux wirklich besser als unter windumm
Ahja... mal ein paar Seiten und für jede Verbindung und jeden Dienst eine eigene Konfiguration. Klingt absolut praktisch und als wenn es nur Vorteile hätte :)

Du benutzt OpenVPN eine TLS Lösung für Benutzer zu Benutzer-Verbindungen? Also zusätzlich zum Konfigurationsaufwand muss sich jeder von Euch noch ein TLS Zertifikat besorgen, damit man die Verbindung nicht schon beim Schlüsseltausch kapern kann... Aber ich nehme an, so macht das der "geneigte Informatiker" halt für jede Session. Man beachte das es hier um die Sessions nicht um die Verbindungen geht. Schließlich hat der Betreffende ja am nächsten Tag eine andere IP, die man natürlich von Hand wieder in die Konfiguration und alle Routen eintragen muss.

Dann noch ein paar Andere Sachen:
Natürlich hat Linux bestimmte Standards vorgesehen aber das Problem ist nunmal, dass man sich insbesondere im Open-Source-Bereich nicht an Standards halten muss. Wenn ich will kann ich Open-Source starten, indem einen Cronjob oder einen Trigger in der Firewall auslöse. Ist nicht besonders klug aber es gibt Leute die es machen und das bei Linux das gleich Problem wie bei Windows also kein systeminherentes Problem von einem der Beiden, was das ist, was ich sagen wollte :)

Dann hab ich noch ein paar Buzzwords zu verschieden Themenbereichen für dich:

Die Beschränkung auf die Sendeleistung der Quelle: Torrent
Das Senden von falschen oder schwachsinnigen Daten bzw. verändern von Daten durch den Knoten: Prüfsummen/Signaturen
Wirkungsvolles verschleiern von Absendern/Empfängern: Freenet

Aber du hast natürlich Recht... TOR kann nicht den Inhalt verifizieren, nicht das Gegenüber authentifizieren, nicht vor Viren schützen etc. Ein wirklich schockierender Umstand nicht wahr? Angesichts der Tatsache das wir es mit einem Routingprotokoll zu tun haben?

Ist dir klar, das man die Technologien kombinieren kann?


melden
Anzeige

Retroshare und andere DarkNets. Wer ist dabei?

20.02.2014 um 21:39
@socres


hast du überhaupt mal nachgelsen wie TOR funktioniert?

- TOR ist verschlüsselt, jedenfalls zwischen den Nodes. Und das sehr gut, kannst du auch gerne nachprüfen, der Quellcode ist offen.
- was nicht von TOR verschlüsselt ist, ist der Weg vom Sender zum ersten Node und vom Exit-Node zum Empfänger. Da setzen dann ganz gerne Geheimdienste und Kriminelle an, weswegen man TOR auch nur mit zusätzlicher Ende-Ende-Verschlüsselung benutzen sollte. Das dies auch gerade im öffentlichen Bereich noch nicht so bekannt ist, ist kein Fehler von TOR, sondern von Nutzer die sich eben nicht einlesen. Steht nämlich ganz groß auf der TOR-Webseite.
- TORs Aufgabe ist die Verschleierung der IP. Sonst nix und das macht es sehr gut. Gut genug dass es in vielen Bereichen wo es darauff ankommt das empfohlene Mittel der Wahl ist, eigentlich fast außer Konkurrenz.
- TOR-Services sind Server die NICHT über TOR-Exitnodes zu erreichen sind, sondern nur von einem TOR-Relay direkt. Auch da funktioniert die IP-Verschleierung sehr gut, es ist nämlich nicht möglich den Server zu lokalisieren.
- Sämtliche Angriffe gegen TOR waren bisher erfolglos. Deshalb (wie üblich) wird auf andere Methoden ausgewichen, da gibt es eigentlich nur zwei bzw. drei wenn man User-Fehler mit hinzubezieht.
-- Anfgriff 1: Der User ist so dämlich keine Ende-Ende-Verschlüsseluing zu wählen. Naja, selber schuld
-- statistische Korrelationen zwischen Eingansg- u8nd Exit-Datenverkehr. Das ist wohl, wie man seit Snowden weiß, etwas was die NSA versucht. Nach Angaben der NSA-Papiere bis jetzt nicht erfolgreich. Außerdem gibt es Gegenmaßnahmen (zufällige Verzögerungen, Datenrauschen auf der Leitung, etc..) die eingebaut sind oder werden.
-- Angriffe gegen den Browser des Users indem man ein Exploit auf dem Browser plaziert welche die IP des Users aufdeckt. Tja, das alte Spiel.



So und das nächste Mal bevor du meinst was erklären zu müssen, informiert dich gefälligst anstelle hier eins um andere Mal deine Hosen runter zu lassen um nix zu zeigen.
socres schrieb:für unterhaltungen über die schlimme gesellschaft tor zu brauchen ist btw quatsch, es sei denn du willst verschleiern mit wem du dich unterhalten hast, wenn du dich aber mit leuten unterhalten willst bei denen es problematisch wäre dann ist da ja auch schon wieder was faul...
Das ist glücklicherweise nicht deine Entscheidung. Wenn ich der Meinung bin, das ein Darknet für meine Gespräche das passende Medium ist, dann ist das so. Punkt. Deswegen brauche ich mich von einem bezahlten Spitzel nichts unterstellen zu lassen.


melden
641 Mitglieder anwesend
Konto erstellen
Allmystery Newsletter
Alle zwei Wochen
die beliebtesten
Diskussionen per E-Mail.

Themenverwandt