Fragen scheint einfacher zu sein als lesen
Du solltest dich mal mit den Seiten privacytools.io und prism-break.org auseinander setzen = dann wärst Du auf https://www.privatesearch.io/ gestoßen und hättest auch das
gesehen.
Hat auch nicht unmittelbar mit dem Thema hier zu tun:
Was ist mit https://www.ixquick.de/ - klappt das tatsächlich mit der https://www.ixquick.de/deu/protect-privacy.html?&hmb=1 ?
Anzeige
Fragen scheint einfacher zu sein als lesen
Du solltest dich mal mit den Seiten privacytools.io und prism-break.org auseinander setzen = dann wärst Du auf https://www.privatesearch.io/ gestoßen und hättest auch das
gesehen.
Nein, so isses nicht. Mich hat einfach speziell die Antwort hier im Forum meines Vertrauens interessiert. Lesen ist mir durchaus beigebracht worden, aber ich weiß eben auch, das sich viele Projekte und Produkte über die Maßen selbst beweihräuchern.Fragen scheint einfacher zu sein als lesen
![]()
Vielen Dank Capulcu,
ah ja, verstehe, so war das gemeint.
Das alles ergibt ja mal eine extrem gute, umfangreiche Übersicht über das Thema. Ja, das klingt natürlich äußerst plausibel, sich zunächst überhaupt erst einmal Gedanken darüber zu machen, wovor man sich eigentlich schützen will.
Selbst wenn man nicht gerade einen prosperierenden Online-Organ-Versand-Handel oder Plutonium-Discounter betreiben wollte, einfach mal so anonym sein und vor allem bleiben, wenn man sich einfach nur wie bisher im Netz herumtreiben wollte, nur eben ohne die üblichen Spuren zu hinterlassen, ist das ja offenbar auch schon nicht so einfach und wohl auf jeden Fall mit gewissem, wohl gar nicht einmal so geringem Aufwand verbunden.
Der Aufwand für die Anonymität für Beispiel 2 und 3 ist ja offenbar enorm, auch nicht verwunderlich, daß der "menschliche Faktor" da der schwächste alle Faktoren wäre, einmal einen Fehler gemacht und...
Ich wußte nicht einmal, daß es überhaupt ein Deep Web und offenbar noch weitere Unterarten gibt, die ja offenbar zum Teil mit Tor und bestimmten Suchmaschinen findbar sind.
Ja, habe ich mir mal angesehen, sehr interessant / umfangreich, gibt ja auch dort viele weiterführende Links.Du solltest dich mal mit den Seiten privacytools.io und prism-break.org auseinander setzen wenn es um die reine Technik geht.
Ja, in der Tat.Was sich auf jeden Fall ebenfalls zu lesen lohnt ist das Privacy Handbuch
Habe ich mir mal geladen.
Vielen Dank nochmals.
@Dirck
Nichts zu danken
eine Anmerkung @all zum darüber nachdenken
Man kann z.B. beim normalen Firefox mittels dieser Anleitung die Anonymisierung ziemlich weit treiben. Gegenargument von Kai (bei einer Diskussion) zu dieser Extremform war, dass die Zahl der Profile mit dem selben Fingerprint dramatisch sinkt und man dadurch die Chance zur Identifikation letztlich steigert.
Morgens
Also für mich muss ich nicht weiter darüber nachdenken, weil nahezu alle dort vorgestellten Einträge mehr Nachteile als Vorteile bieten. Und dabei meine ich noch nicht mal die vordergründigen Einstellungen zum Spoofing, zB user-agent, sondern den trivialen Kram wie gmp, media und sämtliche Daten, die Firefox zur Stabilität und Performance an Mozilla überträgt (sehe grad, fällt dort unter "Datenübermittlung"). Und du hast es schon erwähnt, je seltener eine Kombination durch Tweaking wird, desto auffälliger wird es und umso leichter ist es wiederzufinden.
Dazu gehört auch das Umfeld an Erweiterungen, die sich an übertragenen Daten zu schaffen machen, die zB den Header verändern, den User Agent verändern usw. Und zu guter letzt bringt man damit auch ein stabiles Programm zum Kippen, fördert Fehlermeldungen oder Fehler und somit Fehlfunktionen.
Was man jedoch ändern sollte, nicht nur seit den letzten Tagen mit Flash, ist das click-to-play und den Eintrag zu Diffie-Hellmann. Ansonsten einfach das andere Firefox-Thema hier im Forum lesen, da stehen weitere Informationen dazu.
Die von dir genannte Seite werde ich mir dennoch in den Lesezeichen sichern als Nachschlagewerk.
MfG
Ich hatte eben nach Dokumenten zum Themenkomplex SSL und NSA gesucht, weil ich etwas über den Sinn / Nutzen der Implementierung von Perfect Forward Secrecy in Jabber schreiben wollte und bin dabei auf einige Artikel gestoßen, die hierher passen
VPN- und SSL-Entschlüsselung für die NSA ein Leichtes
die Zweifler an TOR beruhigen sollte.Dagegen sind die Klassiker wie Tor sowie Pretty Good Privacy (PGP) noch immer sicher vor den Lauschangriffen der Geheimdienste. Auch das Festplatten-Verschlüsselungstool Truecrypt und das Offtherecord-Protokoll (OTR) zur Codierung von Chats, sind bisher eine unlösbare Herausforderung.
Vielen Dank,
sehr interessant.
Könnte man denn VeraCrypt verwenden, daß - wie ich gelesen habe - besser sein soll als TrueCrypt. Jedenfalls wird es offenbar immerhin weiterentwickelt.Auch das Festplatten-Verschlüsselungstool Truecrypt und das Off-the-record-Protokoll (OTR) zur Codierung von Chats, sind bisher eine unlösbare Herausforderung. Aber Vorsicht: Truecrypt wird nicht mehr weiterentwickelt und ist zudem kein OpenSource – kann somit von der Öffentlichkeit nicht auf Sicherheit geprüft werden.
Ich werde weiterhin meine berechtigten Zweifel an TOR hegen. Wie der CCC schrieb, ist SSL unsicher, das stimmt auch, deswegen hat Mozilla jetzt ein paar Optionen dahingehend deaktiviert. Ein aktuelles TLS mit ausreichend hoher Verschlüsselung hat die HSA/GCHQ bislang jedoch nicht knacken können, aber sie arbeiten an RSA 2048.
Achja, natürlich ist bzw war TrueCrypt in weiten Teilen Open Source, bis auf spezifische Anteile. Lässt sich auch noch herunterladen und auf mögliche Sicherheitslücken prüfen. Anders hätte TC nie diesen Erfolg gehabt. Mich würde interessieren, wie du zu deiner Aussage kommst.
MfG
Ich werde im Moment Truecrypt 7.1 a weiter verwenden da es hier ein erfolgreiches Audit gab, was aber deine Frage betrifft
Was mich an solchen Fragen etwas nervt ist, dass ich diese Antwort auch nicht kannte, sie nach 30 Sekunden Google gefunden hatte = unterstütze ich mit so einer Antwort die Faulheit?Ist VeraCrypt sicher?
VeraCrypt wird als Freeware unter einer Open Source Lizenz vertrieben und ist für Windows, Linux und MacOSX verfügbar. Die Quellenoffenheit hat gegenüber geschlossenen Systemen den ausschlaggebenden Vorteil, dass die Software von jedermann ständig erweitert und verbessert werden kann, ohne an die Verbesserungs-Launen des Herstellers gebunden zu sein.
Die Offenlegung des Quellcodes hat weiterhin den Vorteil, dass die Software auf unerwünschte Funktionen wie Backdoors oder Spionagemöglichkeiten von jedermann überprüft werden kann.
Würdiger Nachfolger von TrueCrypt?
Als Entwickler von VeraCrypt setzt die VeraCrypt Foundation für ihre Software zwar auf den Code von TrueCrypt auf. Die Software wurde aber weiterentwickelt und verbessert. So soll VeraCrypt einen effektiveren Schutz vor gezielten Angriffen bieten. Die Entwickler betonen, dass die unsicheren Stellen ihres Vorgängers ausgebessert wurden und VeraCrypt so z.B. Brute-Force-Angriffen besser standhalten kann.
Der Nutzer kann den zu verwendenden Verschlüsselungs- und Hash-Algorithmus selbst bestimmen. Zur Verschlüsselung stehen ihm die verschiedenen Algorithmen wie AES, Serpent, Twofish zur Verfügung. Als Hash-Funktion kann der Nutzer zwischen RIPEMD-160, Whirlpool und SHA-2 (SHA-256 oder SHA-512) wählen.
Sind Hintertüren bekannt?
Eine unabhängige Überprüfung des Quellcodes wie bei dem Vorgänger von TrueCrypt ist zurzeit nicht bekannt. Allerdings ist VeraCrypt nicht nur auf der Code-Basis von TrueCrypt aufgesetzt, welches selbst keine Backdoors enthielt, sondern auch verbessert worden. Aufgrund der Quellenoffenheit kann der Quellcode jederzeit überprüft und eventuelle Hintertüren entdeckt werden. Solche Meldungen existieren derzeit jedoch nicht.
Fazit
Da VeraCrypt sich in der Funktion und Bedienung stark an TrueCrypt orientiert, werden sich treue TrueCrypt-Nutzer schnell mit VeraCrypt anfreunden können. Zudem ist VeraCrypt an den kritischen Sicherheitsstellen nachgebessert worden. Es bleibt abzuwarten, ob sich der Nachfolger bei den Usern durchsetzen wird und unabhängige Überprüfungen mit positiven Ausgang durchgeführt werden.
Herzlichen Dank Capulcu.
Aber nein, nein, ganz im Gegenteil. Man findet ja mit Google so allerhand, wie ja hier auch bekannterweise viele (unwahre) Meinungen / Artikel zu Tor, aber was stimmt? Deshalb lieber einen Fachmann fragen; ein weiterer Vorteil, nun weißt Du es auch.Was mich an solchen Fragen etwas nervt ist, dass ich diese Antwort auch nicht kannte, sie nach 30 Sekunden Google gefunden hatte = unterstütze ich mit so einer Antwort die Faulheit?
Vielen Dank nochmals.
Ein Vortrag auf dem 31C3 der zum Thema passt
Tor: Hidden Services and Deanonymisation