harrybe
Anmeldungsdatum: 7. Juni 2007
Beiträge: 876
|
Stimmt nicht. Sonst wäre Tor ja komplett sinnlos. Nur auf der letzten Strecke, zwischen Exit-Node und Server, findet die Übertragung im Klartext statt.
Das Thema hatte wir doch schon mal kannst du dich noch daran erinnern und da hat sich herausgestellt das man die eigene Verbindung zum Tor mit ssh verschlüsseln muss weil Tor erst ab dann greift.
Tor und Java, wie anonym ist man? http://forum.ubuntuusers.de/topic/111576/ Schwachstellen in Tor http://www.heise.de/tp/r4/artikel/24/24778/1.html heise online - Anonymisierungsnetz Tor "abgephisht" http://www.heise.de/newsticker/meldung/95770 Gegen Zensur und Ausspähung: Anonym im Internet mit TOR und Privoxy | Netzwerk - Grundlagen | TecChannel.de http://www.tecchannel.de/netzwerk/grundlagen/1732021/
|
compuboy1010
(Themenstarter)
Anmeldungsdatum: 24. September 2006
Beiträge: 576
|
Adna rim hat geschrieben: Und das Gesetz zur Vorratsdatenspeicherung verpflichtet ISPs und Telekommunikations-anbieter und nicht den einzelnen Bürger der einen Server oder eine TOR-Node betreibt.
OK, einmal darfst du raten was als nächstes passieren wird. Anonymisierungsdienste werden verboten. Das ist die logische Schlussfolgerung. Das könnte sich auch wahrscheinlich ein 6 jähriges Kind ausmalen, wenn man es fragen würde. Wilkommen im deutschen China!
|
LooR
Anmeldungsdatum: 21. März 2007
Beiträge: 8
|
Unser Grundgesetz einschließlich Unverletzlichkeit der Wohnung und dem Fehrnmeldegeheimnis wurden unmittelbar nach dem größten GAU der Menschheit erlassen, dem WW2 was bitte schön können Terroristen aber auch nur einfache Kriminelle anrichten was ein Hitler nicht schon vor ihnen geschaft hat? Wie können Gesetze die bereits für den schlimmsten anzunehmenden Fall geschaffen wurden heute nicht mehr ausreichend sein? Ich finde keine Antwort und deswegen sind diese verbrechersichen Gesetze zu Ignorieren, natürlich können sie mich Einsperren und meine Server vom Netz nehmen, ich selbst werde meine Tor Server aber auch mit vorgehaltener Waffe nicht selbst runterfahren. Deswegen kann ich nur hoffen und alle Anständigen, die keine Familie zu versorgen haben, auffordern das gleiche zu tun. Unrecht bleibt Unrecht und für die Verteidigung von elementaren Grundrechten muss man im zweifel auch persönlich Konsequenzen ertragen können und kann nicht nur darauf setzen das andere für einen Kämpfen.
|
otzenpunk
Anmeldungsdatum: 17. Oktober 2005
Beiträge: 8691
Wohnort: Hamburg-Altona
|
harrybe hat geschrieben: Das Thema hatte wir doch schon mal kannst du dich noch daran erinnern und da hat sich herausgestellt das man die eigene Verbindung zum Tor mit ssh verschlüsseln muss weil Tor erst ab dann greift.
Ich erinnere mich an die Diskussion, und dass du schon damals die Funktionsweise von Tor nicht richtig verstanden zu haben scheinst. Von SSH-Verschlüsselung war da jedenfalls überhaupt nicht die Rede. Hier also (nochmal) die Abbildung aus der offiziellen Tor-Dokumentation:
Ungültiges MakroDieses Makro ist nicht verfügbar Wie man sieht, ist die Verbindung vom Client zum Entry-Node grün (=verschlüsselt).
|
xTOMx
Anmeldungsdatum: 19. Februar 2007
Beiträge: 116
|
hmm, kann wirklich niemand eine konkrete Aussage (mit Quelle) machen? Ich denke diejenigen, welche daheim privat einen Tor-Node zur Verfügung stellen, sollten wissen was ab dem 1.1. auf sie zukommt
|
Adna_rim
Anmeldungsdatum: 8. November 2006
Beiträge: 2521
|
Na lies dir den Gesetzentwurf einfach durch...hier hat das schon jemand für dich getan: http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html
|
compuboy1010
(Themenstarter)
Anmeldungsdatum: 24. September 2006
Beiträge: 576
|
Was soll schon auf uns zukommen? Ich würde meine Tor node von exit auf forward only setzen. Und ich wäre ebenfalls bereit aus diesem Unrecht eine große Sache zu machen. Also die Nodes nicht abschalten, sondern sich gegebenfalls noch einen Server in China, Indonesien oder Iran mieten und dort eine Tor node laufen lassen! Wie will man sich dann noch anonym bei der Polizei melden können, wenn man Grafittisprayer, Drogendealer, etc anzeigen möchte die man auf frischer Tat ertappt! ☹ Das wird doch dann kein Schwein mehr machen aus Angst, dass man vermuten könnte man hätte mit irgendwelchen Delikten selbst zu tun. Anonymität is ein muss. Früher konnte man sich anonym per Brief an die Polizei wenden. Die Gesellschaft hat sich für die digitale Kommunikation entschieden und die wird noch super extrem ausgeweitet werden. Da kann doch das Recht auf Anonymität nicht einfach gestrichen werden und ALLES über einen aufgezeichnet werden.
|
Adna_rim
Anmeldungsdatum: 8. November 2006
Beiträge: 2521
|
compuboy1010 hat geschrieben: Was soll schon auf uns zukommen? Ich würde meine Tor node von exit auf forward only setzen.
Auch middleman-nodes müssen nach dem neuen TKG loggen.
|
Spynexes
Anmeldungsdatum: 15. Juli 2006
Beiträge: 121
|
Adna rim hat geschrieben: compuboy1010 hat geschrieben: Was soll schon auf uns zukommen? Ich würde meine Tor node von exit auf forward only setzen.
Auch middleman-nodes müssen nach dem neuen TKG loggen.
Ein Middleman Tor Node weiß aber absolut nicht was er eigentlich weiterleitet. Die Daten sind verschlüsselt und weder Absender noch Empfänger sind dem Node bekannt. Von daher was soll ein Logging hier bringen? Zuhause an deinem Anschluss logged der Provider eh schon mit (nach dem neuen Gesetz) IP1 → deinNode → IP2 – warum solltest du da selber noch loggen?
|
otzenpunk
Anmeldungsdatum: 17. Oktober 2005
Beiträge: 8691
Wohnort: Hamburg-Altona
|
Spynexes hat geschrieben: Ein Middleman Tor Node weiß aber absolut nicht was er eigentlich weiterleitet. Die Daten sind verschlüsselt und weder Absender noch Empfänger sind dem Node bekannt. Von daher was soll ein Logging hier bringen? Zuhause an deinem Anschluss logged der Provider eh schon mit (nach dem neuen Gesetz) IP1 → deinNode → IP2 – warum solltest du da selber noch loggen?
Weil andere Tor-Nodes dann auch geloggt werden und die Staatsmacht damit alle rein-deutschen Tor-Verbindungen nachverfolgen kann? Jeder loggende Tor-Knoten schwächt das ganze System. Sowas sollte man nicht einrichten.
|
Spynexes
Anmeldungsdatum: 15. Juli 2006
Beiträge: 121
|
otzenpunk hat geschrieben: Weil andere Tor-Nodes dann auch geloggt werden und die Staatsmacht damit alle rein-deutschen Tor-Verbindungen nachverfolgen kann? Jeder loggende Tor-Knoten schwächt das ganze System. Sowas sollte man nicht einrichten.
Es stimmt das es das System schwächt, aber das reicht nicht um ihm die Anonymität zu rauben. Selbst bei nur innerdeutschen Tor Nodes und Kenntniss über alle Verbindungen (nur Verbindung, keine Datenmenge) ist es nicht möglich zu verfolgen welchen Weg deine Daten nehmen. Ein Tor Node hält ständig viele offene Verbindungen zu anderen Nodes, und wenn nur protokolliert wird welche Verbindungen aufgebaut waren zu einem Zeitpunkt lässt sich daraus noch nicht schlussfolgern an welchen Node die Daten weitergeleitet wurden. Und vorrausgesetzt es gibt genügend gleichzeitige Tor Nutzer lässt sich auch an den Exit Nodes keine Zuordnung zum Nutzer feststellen. Korrigiert mich wenn ich falsch liege...
|
otzenpunk
Anmeldungsdatum: 17. Oktober 2005
Beiträge: 8691
Wohnort: Hamburg-Altona
|
Spynexes hat geschrieben: Es stimmt das es das System schwächt,
Und deswegen sollte man seinen Tor-Node lieber dichtmachen oder ins Ausland verlagern, anstatt einen potentiellen Schnüffel-Node zu betreiben. (Oder ziviler Ungehorsam: nicht protokollieren bis es irgendwann mal Ärger gibt.) Spynexes hat geschrieben: Ein Tor Node hält ständig viele offene Verbindungen zu anderen Nodes, und wenn nur protokolliert wird welche Verbindungen aufgebaut waren zu einem Zeitpunkt lässt sich daraus noch nicht schlussfolgern an welchen Node die Daten weitergeleitet wurden.
Das würde dann aber auch nicht dem Gesetz genügen:
Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet.
|
Spynexes
Anmeldungsdatum: 15. Juli 2006
Beiträge: 121
|
otzenpunk hat geschrieben: Das würde dann aber auch nicht dem Gesetz genügen:
Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet.
Dazu muss aber noch geklärt werden ob der Betreiber eines Tor-Nodes Telekommunikationsdienste erbringt oder nicht. Bisher kann man ja nicht sagen das Tor Betreiber als Telekommunikationsdienstleister behandelt wurden wenn man die ganzen Beschlagnahmungen von Tor Servern mal betrachtet. Falls ein Tor Node ein Telekomunikationsdienst ist, ist der Betrieb von Tor in DE natürlich mehr als kritisch. Vorallem ist mir keine eingebaute Option bekannt ein derartiges Logging der Daten anzuschalten, falls keine solche Option existiert ist der Betrieb dann in Zukunft illegal/grenzwertig?
|
xTOMx
Anmeldungsdatum: 19. Februar 2007
Beiträge: 116
|
Spynexes hat geschrieben: Vorallem ist mir keine eingebaute Option bekannt ein derartiges Logging der Daten anzuschalten, falls keine solche Option existiert ist der Betrieb dann in Zukunft illegal/grenzwertig?
genau das ist eine der entscheidenden Fragen. und da nützt es nicht "einfach den Gesetzestext zu lesen", wie es so oft von (Hobby-)Juristen hier im Forum gerumpelt wird, sondern die künftig angewandte Interpretation des Gesetzes durch die jeweilige Autorität. Die interessiert wohl die meisten. (danke für den Link Adna!) otzenpunk hat geschrieben: Rumpelstil hat geschrieben: Alle anderen Anbieter mit weniger als 10.000 Teilnehmern bzw. Nutzern könnten verpflichtet sein, technische Möglichkeiten zur Überwachung vorzuhalten.
Also keine Vorratsdaten, sondern "Überwachung auf Anordnung"?
http://forum.ubuntuusers.de/topic/130927/?highlight= na, wie wird die Exekutive das handhaben?
|
harrybe
Anmeldungsdatum: 7. Juni 2007
Beiträge: 876
|
Weil es gerade aktuell bei Heise herauskommt
Anonymisierungsnetz Tor "abgephisht", Teil 2 http://www.heise.de/newsticker/meldung/99318 Einige TOR-Nodes leiten über sich nur unverschlüsselte Verbindungen bestimmter Dienste weiter. Mittels gefälschter SSL-Zertifikate soll ein Node auch schon Man-in-the-Middle-Attacken versucht haben.
|