Anonym und verschlüsselt ins Internet

SilentCry

SilentCry

Mitglied
Thread Starter
Dabei seit
28.04.2005
Beiträge
1.435
Reaktionspunkte
36
Folgende Aussage habe ich von SecurStar bekommen bzgl. SecurSurf (ein ssh2-Anonymisierungsdienst AES256 verschlüsselt -> www.securstar.com)

I am sorry to tell you that our products DO NOT work with Mac OS
Best regards / Cristian Bivolaru / SecurStar GmbH
www.securstar.com

Welche verschlüsselten Anonymisierungsdienste sind Euch noch bekannt, welche Nachteile / Vorteile seht Ihr darin - speziell: Schirmen sie den kompletten Internetverkehr oder arbeiten sie nur als "SOCKS"-Gateways für spezielle Programme, die SOCKS verstehen bzw. sich das einstellen lassen (was zB. den Aktualisierungsdienstes des OSX sicher nicht kümmert, also eine Lücke wäre)?
Und vor allem: Arbeiten sie unter OSX?

Vor allem vor dem Hintergrund der Wiederauferstehung der StaSi-Schnüffelmethoden ("Kommissar Trojaner") ist eine Abschirmung des Internetverkehrs gegen Eindringen und Ausspähung unabdingbar.

Das ist ein ganz ernst gemeinter Thread - ich bitte um Konzentration auf die technischen Aspekte. Wer lieber darüber reden möchte, ob man das braucht, wie nötig es ist, alle zu überwachen oder dgl. der eröffne bitte einen "SilentCry ist ein paranoider Verschwörungstheoretiker" und flame mich dort, ich stelle mich dort gerne der Kritik, hier möchte ich allerdings auf die Fakten begrenzen.

Danke!
 
wie wäre es mit Tor/Onion?
allerdings bist du da auch nicht wirklich sicher, da man dich da auch mit statistischen methoden aufspüren kann...
 
Ja wir haben es auch gelesen - aber um beim TOR zu bleiben: jede Anonymisierungssoftware ist knackbar und sollte sie es einmal nicht sein wird es ein Gesetz geben, dass die Offenlegung für staatliche Stellen erzwingt…(wird in den USA diskutiert, allerdings merkwürdig leise)
In Grossbritanien hat man es sich besonders einfach gemacht, Du bist verpflichtet auf Nachfrage der Staatsorgane deine Verschlüsselung offen zu legen - bei Androhung von Erzwingungshaft für einen noch nicht gesetzlich festgelegten Zeitraum - das darf dann der Richter entscheiden.
Die einzige Möglichkeit die bleibt wäre, dass ALLE User eine Verschlüsselungssoftware benutzen, dann wäre der Aufwand zu groß und selbst für paranoide Regierungsorganisationen nicht mehr zu finanzieren, halte ich persönlich aber für eher unwahrscheinlich.
 
TOR halte ich schon für nicht schlecht, aber alle diese Systeme kranken am Komfort, sind einfach zu langsam. Im Falle von TOR liegt das daran, dass kaum jemand einen Teil seiner Bandbreite für andere gibt und zu viele meinen, Ihren Filesharingverkehr darüber leiten zu können.
 
Lor-Olli schrieb:
In Grossbritanien hat man es sich besonders einfach gemacht, Du bist verpflichtet auf Nachfrage der Staatsorgane deine Verschlüsselung offen zu legen - bei Androhung von Erzwingungshaft für einen noch nicht gesetzlich festgelegten Zeitraum - das darf dann der Richter entscheiden.
Das wurde dort nicht Gesetz, nichteinmal die Blairstapo hat noch diese Macht, einen Beschuldigten zur Mitarbeit der Aufklärung zu zwingen. Was Du zitierst wurde nur "angedacht", da man ja heute alles andenken darf, wenn es nur totalitär genug ist. (Die Abschaffung neofeudalistischer Lobby-Olegarchen darf man nicht andenken...)

Egal. Technisch valide Methoden möchte ich hier bitte diskutieren- nötigenfalls kombiniert (MacOS X mit TOR, darin eine VMWare mit XP und SecurSurf, vielleicht?). Bei TOR muss man einen Debugmode setzen, sichtbar sind nur die Exit-Server, da hineinzuschnüffeln ist zumindest schonmal ein nicht zu unterschätzender Aufwand.
 
oneOeight schrieb:
wie wäre es mit Tor/Onion?
allerdings bist du da auch nicht wirklich sicher, da man dich da auch mit statistischen methoden aufspüren kann...
Beziehst Du Dich auf das: http://www.heise.de/newsticker/meldung/83056
"Temperaturdrift hebelt Anonymisierungsnetze aus" ?
Ich habe mir seine Slides angesehen, man kann das in diesem Rahmen schlecht diskutieren, ich beziehe mich einmal auf den Kern:
ICMP timestamp request
• Generated from system clock,1 kHz, commonly disabled or blocked by firewalls
• TCP sequence numbers
Only works for Linux, 1 MHz,generated from system clock, very hard to block on firewalls, details in my 22C3 talk on steganography
• TCP timestamp
Newer feature than ICMP timestamps, 2 Hz–1 kHz, generated from jiffy counter, enabled by default on all modern TCP stacks, hard to block on
firewalls
, required on fast networks

"(very) hard to block on firewalls" heisst nicht, es wäre unmöglich. Weiter möchte ich mich darauf nicht einlassen, es gab schon diese "TCP-Identifikation" von Honeypots, womit anfangs die Technik von Honeypots ausgehebelt werden sollte. Heute ist das alles Mumpitz, ein aktueller honeyd verschleiert seine Honeypot-Identität und spiegelt jedes beliebige OS vor.
OK, jetzt haben wir ein anderes Thema, wiewohl ich die Seriosität der Alltagstauglichkeit stark bezweifle, wird man es mir nichts dir nichts blockieren können.
 
Internetcafe
 
OK, wir haben TOR genannt. Nachteil: Langsam. Welche Technik setzt das ein (d.h. verschlüsselt es/anonymisiert es den kompletten Verkehr oder nur http?)

Ich habe mich kurz versucht, in an.on (JAP) einzulesen. Ich verstehe allerdings nicht auf Anhieb, wie es im System arbeitet.
Weiters fraglich ist auch, wie sie ANONYMITÄT und einen BEZAHLDIENST, der auf VOLUMEN gehen soll, vereinbahren können/wollen.

Ich hätte kein Problem mit einem Bezahldienst, aber das darf den Sinn dahinter nicht invalidieren.

Also, bitte, wer hat mehr Details (gestrafft, wenn möglich, zur schnellen Nachvollziehbarkeit) zu TOR, zu an.on/JAP oder zu anderen Diensten?

tia!
 
Es gibt nur eine sichere Methode.

Ein Rechner fürs Internet und einen wo Du Dein Tagebuch und anderen privaten Krams ablegst. Alles andere ist Wunschvorstellung.
Aber wenn sie dich richtig auf dem Kicker haben, können Sie Dich auch mit Peilgeräten verdeckt vor Deiner Haustür auslesen (fang schon mal an den Rechner mit Bleimatten zu umhüllen.) :D

Sieh es nicht als Kritik, aber es würde mich mehr ärgern ständig die neueste Sicherheitssoftware studieren zu müssen, als die Gewissheit, dass irgendein No-Name-Beamter (der mich nicht kennt und den ich nicht kenne) mal zufällig auf meiner Platte stöbert.

Da ich zur Zeit keine anderen Pläne am Bahnhof habe, als einfach nur mit dem Zug zu fahren, glaube ich nicht dass der liebe Herr Beamte am Tag danach noch irgendein Detail meines ach so delikaten Festplatteninhalts im Gedächtnis hat.

Sollte es aber da draussen Leute geben die noch ganz andere Ideen haben was man an einem Bahnhof so alles machen kann, hoffe ich dass die Polizei Zugriff auf sein verschlüsseltes Laufwerk hat, denn ich sitz nämlich auch im Zug (und das fast jeden Tag).:rolleyes:
 
DryOptik schrieb:
Es gibt nur eine sichere Methode.
Ein Rechner fürs Internet und einen wo Du Dein Tagebuch und anderen privaten Krams ablegst. Alles andere ist Wunschvorstellung.
Ja. Das hilft gegen direkte Ausspähung. Hilft aber nicht wenn auch der "andere Computer" wegen Updates oder Online-Freischaltung eines Programmes ins Netz muss. Unter der Prämisse, nur _ein_ Gerät herumstehen haben zu wollen. Ich tüftle noch an einem Konzept, es scheint, eine Art VMWare mit eigenem OS ist wohl die praktikabelste Lösung.

Aber wenn sie dich richtig auf dem Kicker haben, können Sie Dich auch mit Peilgeräten verdeckt vor Deiner Haustür auslesen (fang schon mal an den Rechner mit Bleimatten zu umhüllen.) :D
Naja, wir wollen mal nicht allzuviel SF glauben. Und... ich könnte hier meine physischen Schutzmassnahmen schon auch erläutern, darum geht es aber nicht.

Sieh es nicht als Kritik, aber es würde mich mehr ärgern ständig die neueste Sicherheitssoftware studieren zu müssen, als die Gewissheit, dass irgendein No-Name-Beamter (der mich nicht kennt und den ich nicht kenne) mal zufällig auf meiner Platte stöbert.
Mich schon. Man nennt das: Unschuldsvermutung. Und "freie, demokratische Gesellschaft". Ich habe ausserdem ein Lieblingsbeispiel, weil es so klar macht, warum das eine Gefahr ist: Ich lade mittels newsreaper binary Bilder von Newsgroups. Darunter sind, OHNE dass ich das will (!), KP-Bilder. Beim manuellen Sichten lösche ich diese sofort, aber oft liegt der Download-Ordner gefüllt einige Tage bis Wochen, bis ich dazu komme, die hunderten Bilder zu sichten. D.h. es gibt zu manchen Zeitpunkten KP auf meinem Rechner. Das ist jetzt nur ein Beispiel, wie diese neofaschistische Totalüberwachung zur Gefahr werden kann, für jemanden, der nichts böses im Sinn hat.

Da ich zur Zeit keine anderen Pläne am Bahnhof habe, als einfach nur mit dem Zug zu fahren, glaube ich nicht dass der liebe Herr Beamte am Tag danach noch irgendein Detail meines ach so delikaten Festplatteninhalts im Gedächtnis hat.

Sollte es aber da draussen Leute geben die noch ganz andere Ideen haben was man an einem Bahnhof so alles machen kann, hoffe ich dass die Polizei Zugriff auf sein verschlüsseltes Laufwerk hat, denn ich sitz nämlich auch im Zug (und das fast jeden Tag).:rolleyes:
Das ist das traurige daran, Du glaubst offenbar wirklich, dass ein Orwellscher Überwachungsstaat mehr Sicherheit bringt. Ich denke, Du irrst Dich gewaltig. Die größte Gefahr geht in diesen Zeiten von der lobbygebundenen Selbstbedienungsolegarchie aus, die sich Politik nennt.

Ich fürchte ein paar Terroristen nicht. Die Chance, beim Essen zu ersticken ist höher als Opfer eines Anschlags zu werden. Eine Heerschar weisungsgebundener Waffenträger jedoch, gut organisiert und mit der "Ich führe nur Befehle aus"-Attitüde, _die_ sollte jeder fürchten. Nicht nur aber speziell mit den Erfahrungen Mitteleuropas.

Aber wir schweifen vom technischen Aspekt weit ab.
 
SilentCry schrieb:
Du glaubst offenbar wirklich, dass ein Orwellscher Überwachungsstaat mehr Sicherheit bringt.
Naja, soweit is es ja noch nicht. Ich kann immer noch meine Meinung sagen und abends mit ner Flasche Bier über die Strasse gehen (wenn man das will). Anti-Terror muss halt sein, solange es noch genug Paradiesvögel gibt.

SilentCry schrieb:
Ich lade mittels newsreaper binary Bilder von Newsgroups. Darunter sind, OHNE dass ich das will (!), KP-Bilder.
Da Dir dass ja anscheinend schon länger bekannt ist, solltest Du vielleicht mal daran was ändern. Ist doch die clevere(re) Alternative als sich einzumauern oder ;)
 
DryOptik schrieb:
Da Dir dass ja anscheinend schon länger bekannt ist, solltest Du vielleicht mal daran was ändern. Ist doch die clevere(re) Alternative als sich einzumauern oder ;)
Was mein spezielles Beispiel angeht, so kann ich keine Vorselektion treffen. Abgesehen davon, dass ich beim Massendownload via nntp Manntage bräuchte, die Filenamen vorzuselektieren sind die Dateinamen auch kein Hinweis auf den Inhalt.

Aber ein anderes Beispiel:
http://www.heise.de/newsticker/meldung/79311
"Schünemann fordert Verbot des Herunterladens von Hassbotschaften"

Was sind "Hassbotschaften"? Warum soll plötzlich das Lesen unter Strafe gestellt werden? Das ist wie im MITTELALTER, wo man einfach dem Pöbel verboten hat, sich zu informieren.

Verstehe mich richtig: Wir leben in keinem freien, demokratischen Land mehr. Wenn solche Ideen von Politikern geeäussert werden dürfen, dann ist das viel näher am Überwachungsstaat als an einer Demokratie. Von *frei* darf man da nicht mehr reden, Dein Recht auf Informationen wird einfach willkürlich eingeschränkt und unter Strafe gestellt.

Ich habe auf meinem Rechner sicher einiges, was bald schon "kontrovers" ist. Z.B. MP3s von den Bösen Onkelz. Nazi? Dass ich auch Disney-Musicals drauf habe zählt ja nicht. Oder doch: Vorbereitung zum Kinder-Anlocken und -Schänden?

Verstehst Du mich? Völlig harmlos, völlig unbescholten und dank Abschaffung der Unschuldsvermutung sofort im Visir der Fahnder. Bewahre, wenn die wegen irgendeines Medienhypes eine schnelle Verhaftung brauchen...

Solange populistische Neofaschisten Aufwind haben ist die einzige Alternative das "sich Einmauern".
 
Sorry, das weiß ich nicht.
Aber ich denke, dieser Dienst ist in erster Linie für "normale" Browser gedacht.
 
Ich nehm die Wlan-Verbindung vom Nachbarn:D
 
SilentCry schrieb:
...
Welche verschlüsselten Anonymisierungsdienste sind Euch noch bekannt, welche Nachteile / Vorteile seht Ihr darin - speziell: Schirmen sie den kompletten Internetverkehr oder arbeiten sie nur als "SOCKS"-Gateways für spezielle Programme, die SOCKS verstehen bzw. sich das einstellen lassen (was zB. den Aktualisierungsdienstes des OSX sicher nicht kümmert, also eine Lücke wäre)?
Und vor allem: Arbeiten sie unter OSX?
...

Hab zwar nicht den kompletten Thread gelesen, aber in der (noch) aktuellen c't (01/07, S198) gibt es dazu einen Artikel..

Gruß
jo
 
Zurück
Oben Unten