Autor Thema: Anonymisierungsdienste diverses ...  (Gelesen 4411 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Mozilla baut Kapazität von Tor-Netzwerk aus
« Antwort #30 am: 29 Januar, 2015, 16:26 »
Mozilla hat neue Relais in Betrieb genommen, um die Kapazität des Anonymisierungs-Netzwerkes Tor aufzustocken. Dabei soll die Erweiterung selbst bei Ausfällen noch 50 Prozent der Bandbreite zur Verfügung stellen.

Mozilla hat im Zuge der Polaris-Initiative 12 neue Relais in Betrieb genommen, um die Kapazität des Anonymisierungs-Netzwerkes Tor auszubauen. Dabei soll in erster Linie der Datenverkehr effektiver verteilt werden. Aktuell befinde sich die Tor-Implementierung aber noch in einem experimentellen Stadium und der Datendurchsatz innerhalb der Relais soll noch optimiert werden. Das teilte der Mozilla-Ingenieur Arzhel Younsi in einem Blogeintrag mit.

Gemäß Younsi soll die Erweiterung des Tor-Netzwerkes dank des vollständig redundanten Designs selbst bei Ausfällen noch 50 Prozent der Netzwerk-Kapazität aufrechterhalten können. Außerdem sei es möglich, den Aufbau problemlos um weitere Server zu ergänzen. Aktuell seien die Knotenpunkte aber noch nicht in die Produktionsinfrastruktur des Unternehmens eingebunden.

Für die Konfiguration der neuen Relais setzt Mozilla auf die Open-Source-Plattform Ansible. Zudem kommen Younsi zufolge umfangreiche Sicherheitsmaßnahmen zum Einsatz. Neben der Bandbreitenerhöhung könnte der Ausbau dem Ingenieur zufolge in Zukunft noch weitere Verbesserungen wie etwa eine IPv6-Unterstützung mit sich bringen. Auch eine Integration in die Kerninfrastruktur von Mozilla sei angedacht.

Mozilla, das Tor-Projekt und das Centre for Democracy and Technlology haben die "Polaris Private Initiative" für mehr Privatsphäre Ende vergangenen Jahres ins Leben gerufen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Firefox und Chrome verraten IP-Adressen trotz VPN
« Antwort #31 am: 31 Januar, 2015, 17:22 »
Viele Nutzer verschleiern ihre eigentliche IP-Adresse und damit ihren Standort, indem Sie über einen VPN-Server ins Internet gehen. Die WebRTC-Implementierungen von Mozilla Firefox und Google Chrome plaudern aber die Adresse aus.

Ein VPN-Zugang im Ausland ist eine praktische Sache. Durch ihn erkennt ein Webdienst nicht, wo man sich tatsächlich aufhält. Denn in allen mit ihm ausgetauschen IP-Paketen steht die IP-Adresse des VPN-Anbieters an der Stelle, wo normalerweise die vom deutschen Internetprovider zugeteilte Adresse stehen sollte. Ein Zweck dieser Verschleierungstaktik ist zum Beispiel, gerade das US-amerikanische Angebot eines Film- und Video-Dienstes wie Netflix nutzen zu können. Das gefällt der Filmindustrie natürlich gar nicht, weil sie die Rechte länderbezogen verkauft. Daher versuchen Netflix und Co. immer mal wieder, VPN-Nutzer zu erkennen und auszusperren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
David Chaum hatte vor rund 30 Jahren einige Ideen, welche die Grundlage für die Anonymität im Internet bildeten, welche wir heute haben. Doch damit startete er auch die sogenannten "Kryptokriege", die zwischen freiheitsliebenden Internet-Usern und Regierungen geführt werden. Nun arbeitet er mit PrivaTegrity an einem neuen, noch sichereren Verschlüsselungssystem.

Anonymität ist vielen im Internet extrem wichtig. Man möchte in Ruhe das tun, was man will, seine Meinung vertreten und das ohne Gefahr zu laufen, von Regierungen beobachtet zu werden. Zwar ist es heutzutage möglich, sich relativ anonym im Internet zu bewegen, ganz sicher ist man dabei aber nie. Besondere Netzwerke wie TOR ermöglichen dabei eine erhöhte Sicherheit, was aber meist auf Kosten der Performance geht.

Das Ende der "Kryptokriege"?

David Chaum kamen vor etwa 30 Jahren einige Ideen, welche die Grundlage für die Anonymität im Internet darstellen und nun arbeitet er an einem neuen Verschlüsselungssystem, welche extrem sicher sein und Anonymität im Internet sogar vor der Regierung bieten soll: PrivaTegrity. Auf der Real World Crypto Konferenz an der Stanford University stellte er sein Projekt vor.

PrivaTegrity soll komplett geheime, anonyme Kommunikation ermöglichen, die angeblich nicht gecrackt oder abgehört werden kann - weder von Hackern noch von Spionagediensten. An diesem Projekt arbeitete er die vergangenen zwei Jahre mit einem Team von Wissenschaftlern der Radboud Universität in den Niederlanden, der Birmingham University und anderen Schulen. PrivaTegrity soll sicherer als TOR sein und zudem deutlich effizienter arbeiten. David Chaum erklärt, dass es keinerlei Verzögerungen geben werde und sich das ganze so anfühlen soll, als würde man einen regulären Messenger an einem Smartphone nutzen.

Derzeit arbeitet er an einer Alpha-Version für Android-Geräte, die jedoch noch nicht vollständig programmiert ist. Noch steht nicht fest, ob die App dann in den Verkauf kommt oder kostenlos angeboten wird. Sobald die Alpha fertig ist, wird man diese erweitern, etwa um Funktionen wie das Senden von Dateien, twitterähnliche Feeds und sogar Finanztransaktionen. All dies völlig anonym und absolut nicht nachverfolgbar. Man soll sich so eine komplett andere Online-Identität zulegen können, die nicht zur echten Identität zurückverfolgt werden kann.

Allerdings wird man eine Hintertür einbauen, über die ein Gremium kriminelle Aktivitäten beobachten kann. Diese "Macht" will man aber nicht in die Hände von irgendwelchen Unternehmen oder der Regierung legen, sondern selbst behalten, sodass kein Schindluder damit getrieben werden kann. Chaum hofft, mit PrivaTegrity die "Kryptokriege" beenden zu können, da man kriminelle Aktivitäten eindämmen kann, den Usern aber trotzdem Anonymität gewährt.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Apache verpetzt möglicherweise Tor Hidden Services
« Antwort #33 am: 02 Februar, 2016, 20:34 »
In seiner Standard-Konfiguration liefert der beliebte Web-Server-Dienst Informationen, die die Anonymitäts-Versprechen eines Tor Hidden Services gefährden. Diese anonymen Tor-Dienste sind der Kern des oft zitierten "Dark Net".

Das Apache-Modul mod_status liefert eine Reihe von nützlichen Status-Informationen. Normalerweise sind die aus dem Internet nicht zugänglich; wer jedoch einen Tor Hidden Service betreibt, läuft Gefahr, dass Dritte diese Informationen abrufen. Sie könnten damit delikate Informationen über dessen Nutzer und unter Umständen auch zum Ort des Servers verraten.

Tor Hidden Services sind spezielle Web-Seiten mit einer .onion-Adresse, die nur über das Tor-Netz abgerufen werden können. Dabei bleiben Besucher und Dienst-Betreiber anonym; darüber hinaus erfolgt der Zugriff Ende-zu-Ende-verschlüsselt. Über solche versteckten Dienste werden nicht nur illegale Dinge angeboten sondern etwa auch Informationen, deren Verbreitung oder Besitz in bestimmten Ländern zu Verfolgung führen kann.

status Abschalten

Das Apache-Modul mod_status ist in Apaches Default-Konfiguration aktiv; aus Sicherheitsgründen läuft es jedoch nur auf der lokalen Netzwerk-Schnittstelle des Systems (localhost) und ist somit für externe Besucher nicht zugänglich. Ein Tor Hidden Service läuft jedoch ebenfalls auf diesem lokalen Interface. Das führt dazu, dass man dort die Seite /server-status aufrufen kann, wenn der Admin nicht spezielle Vorkehrungen dagegen getroffen hat. Die einfachste ist das Abschalten des Moduls via

$ sudo a2dismod status

Dieses Problem ist eigentlich schon länger bekannt; es hat jetzt jedoch durch ein aktuelles Blog-Posting größere Sichtbarkeit erhalten. Dessen Autor hat im Zuge seiner Recherche bei vielen Tor Hidden Services Status-Seiten entdeckt, die aktuelle Requests mit Suchbegriffen und Session-IDs auslieferten, zum Teil aber auch Informationen zum Server wie dessen Zeitzone. Die Anarcho-Site Riseup liefert übrigens eine gute Beschreibung zum sicheren Betrieb eines Tor Hidden Services.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )