• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Tor-Browser installieren und anonym surfen

Tor-logo-2011-flat-47e606f77c475334.jpg
Das Tor-Projekt bietet für alle Betriebssysteme und fast alle Geräte fertige Browser-Pakete an, die sich einfach installieren lassen. Die Browser sind auf Basis des Firefox speziell für das Tor-Netzwerk modifiziert und zeichnen sich durch große Anonymität und Privatsphäre aus. Sie telefonieren nicht zum Hersteller, wie beim Original oder Chrome, lassen keine eine eindeutige Identifizierung zu (Fingerprinting) und speichern keine History oder dauerhafte Cookies, die das Surfverhalten der Benutzer verraten.
Trotzdem sollten einige Dinge vermieden werden, um unerkannt zu bleiben. Es dürfen niemals irgendwelche Plugins wie Flash oder Multimedia-Erweiterungen im Browser installiert werden. Diese Zusatzprogramme umgehen das Tor-Netzwerk und verraten den Benutzer durch seine lokale IP-Nummer. Das gleiche gilt für viele Addons. Auch davon sollte man die Finger lassen. Das Öffnen von Dokumenten aus dem Internet im Browser ist ebenfalls keine gute Idee. Heruntergeladene Dokumenten können mit anderen Programmen geöffnet werden.


[h=3]Tor-Netzwerk[/h] Das Tor-Netzwerk ist so aufgebaut, dass sich die Tor-Browser der Benutzer über die Entry-Nodes (Eingangsknoten) mit dem Netzwerk verbinden. Geben die Surfer eine Internet-Adresse im Tor-Browser ein, so werden die Datenströme nicht direkt zum Ziel gesendet, sondern über die Entry-Nodes auf die vielen tausend Server innerhalb des Tor-Netzwerks verteilt, die wiederum die Datenpakete auf weitere Server aufteilen, sodass die Datenströme zerwürfelt und untereinander gemischt werden, um die Verbindung zu anonymisieren. Anschließend sammeln sich die Datenströme bei den Exit-Nodes (Ausgangsknoten), die sie zum eigentlichen Ziel im Internet weiterleiten. Der Rückweg funktioniert entsprechend genauso. Je mehr Benutzer teilnehmen, desto größer ist die Durchmischung der Ströme, wobei es aber nicht zu einer Verwechslung oder Vermischung des Inhalts der Daten kommen kann.
Dann ist da noch das berühmt-berüchtigte Darknet, bei dem es sich um nichts anderes als versteckte Webserver im Inneren des Tor-Netzwerks handelt. Solche Server sind vollständig anonym und lassen sich weder einem Land noch einem Eigentümer zuordnen. Bei einer Verbindung ins Darknet verlässt der Datenstrom nicht das Tor-Netzwerk, sondern wird durcheinander gewürfelt und sammelt sich beim Zielserver im Inneren des Tor-Netzes. Zurückgeschickt werden die Daten nach dem gleichen Muster.
[h=3]Maßnahmen gegen neugierige Entry-Nodes[/h] Leider gibt es immer wieder neugierige Betreiber von Entry-Nodes, gegen die man Maßnahmen ergreifen sollte. Entry-Nodes sind die Eingänge ins Tor-Netzwerk und der einzige Ort an dem die IP des Benutzers im Tor-Netzwerk feststellbar ist. Mit diesen verbindet sich der Tor-Browser, um ins Tor-Netz zu gelangen. Einige dieser Server sind unter Kontrolle staatlicher Stellen, die nur zu gerne wüssten, wer da im Darknet unterwegs ist. Verbindet man sich z.B. mit einem chinesischen Entry-Node, so bekommt man am heimischen Computer mit großer Wahrscheinlichkeit Besuch aus China, der nachschaut, ob da vielleicht ein Server, NAS oder anderes Gerät läuft, das seinen Benutzer verrät. Dazu wird mittels TLS-Handshake das Zertifikat des Servers ausgelesen und man ist enttarnt. Den gleichen Trick benutzt Microsoft regelmäßig nach einer Installation von Windows. Manchmal dauert es ein paar Stunden, aber sie kommen…
Den Problemen kann man aus dem Weg gehen, indem man Tor nicht direkt, sondern über einen Proxy mit den Exit-Nodes verbindet. Das ist im Browser bereits vorgesehen und lässt sich leicht einstellen. Dazu ruft man die Tor-Netzwerk-Einstellungen auf und trägt die Proxy-Daten ein.
https://tarnkappe.info/wp-content/uploads/tor-network-conf.png

Viele Provider bieten ihren Kunden kostenlose Proxy-Dienste an, wie z.B. Telekom oder M-net. Telekom-Kunden tragen als Proxy Adresse: www-proxy.t-online.de Anschluss: 80 ein.
[h=3]Die Länder der Exit-Nodes festlegen[/h] Der Tor-Browser bietet in seiner Konfigurationsdatei torrc die Möglichkeit, nur bestimmte Länder als Exit-Nodes zu verwenden. Das ist recht praktisch, wenn man mal eine “einheimische” IP braucht. Dazu fügt man zwei Zeilen zur torrc hinzu und startet Tor neu.
Die Datei befindet sich bei Linux unter ~/.tor/tor-browser_de/Browser/TorBrowser/Data/Tor/torrc
Unter Windows geht man über einen Rechtsklick auf das Tor-Icon und hangelt sich dann durch die Ordner “TorBrowser”, “Data”, “Tor” zur torrc, die mit Notepad geöffnet werden kann.
In der “torrc” fügt man Folgendes hinzu:

StrictNodes 1
ExitNodes {de},{ch} {de} steht für Deutschland und optional {ch} für die Schweiz. Man kann auch jeden anderen zweistelligen Ländercode verwenden, sollte aber bedenken, dass es dort auch genügend Exit-Nodes gibt. Mittels eines dritten Eintrages EntryNodes lassen sich bestimmte Länder als Eingangsknoten auswählen. Das kann auch ganz nützlich sein.
In der torrc lassen sich noch weitere Einträge hinzufügen, die z.B. einen eigenen Server im Darknet einbinden. Das erscheint in einem anderen Beitrag.


https://tarnkappe.info/tor-browser-installieren-und-anonym-surfen/Quelle
Autor: Kati Mueller
Quelle
 
Oben