• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

DNS Leak im Tor Browser Bundle

Thomas

Neu angemeldet

Registriert
26 Juli 2013
Beiträge
269
Im Tor Browser Bundle war ein DNS Leak vorhanden. Dieser ist - so zumindest die Meldung im Blog - geschlossen. Das ist allerdings nicht korrekt. Ich habe mir gerade das Bundle gedownloadet und die entsprechende Option im FF ist nach wie vor vorhanden, was ein ganz schön dickes Ding íst!

Behoben wird das Leak folgendermaßen:

Tor Browser starten --> "about:config" in URL Leiste eingeben (ohne " ") -->newtork.websocket.enabled "true" --> Dort einen Doppelklick, sodass "False" der Wert ist. Damit ist das Leak geschlossen.
 

Thomas

Neu angemeldet

Registriert
26 Juli 2013
Beiträge
269
  • Thread Starter Thread Starter
  • #3
Ja, umso schlimmer, dass der Bug noch immer nicht gefixt wurde - ich verstehe das gar nicht...

Ja, aber kann man sicher sein, dass die Schweizer DNS Server nicht loggen?
 

Thomas

Neu angemeldet

Registriert
26 Juli 2013
Beiträge
269
  • Thread Starter Thread Starter
  • #5
Die DNS Abfrage erfolgt nicht über das Tor Netzwerk, sondern "normal" - sodass in der Theorie festgestellt werden kann, welche Seiten man angesurft hat.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Was natürlich nur semi-korrekt ist.
Ein DNS Request ist nichts anderes als die Frage "Welche IP steckt hinter der Domain xyz".
Das heißt noch lange nicht, dass man diese Seite tatsächlich besucht hat. Diese Requests finden nämlich bei ziemlich vielen Aktionen, wie ping, Emailversand uvm statt. DNS-Abfragen müssen bei (fast) jeder Client-Server-Kommunikation zu Grunde liegen (Ausnahme ist, wenn du direkt die IP des Servers kennst). Dass eine spätere Kommunikation überhaupt stattfindet oder sogar ein HTTP-Zugriff sein wird, ist allerdings eine utopische Annahme.

Wenn du nach der Bankleitzahl für "Deutsche Bank, 10883 Berlin" fragst und die Auskunft "10070000" bekommst, kann ein Dritter wohl auch nicht annehmen, dass du auf ein dortiges Konto Geld überweisen möchtest. Vielleicht hast du selbst ein Konto dort und wolltest nachschauen, welche Bankleitzahl du hast, weil du deine Karte nicht zur Hand hast, oder du wolltest rein aus Interesse diese Bankleitzahl wissen oder oder..
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Damit hast du zwar Recht, accC, doch auch wenn es nicht beweiskräftig sein mag, kann man damit sehr wohl Leute identifizieren. Im Bereich der IT-Sicherheit ist es anscheinend momentan Mode, immer das Beispiel der NSA zu wählen, also schließe ich mich einfach mal an: Angenommen, die NSA hat Zugriff auf Logs von DNS-Servern und möchte bestimmte Personen anhand der besuchten Seiten identifizieren, dann gucken die, von welcher IP die DNS-Anfragen für entsprechende Seiten kamen und wenn die Ergebnismenge ausreichend klein ist und ggf. sowieso schon ein Verdacht besteht, dann wird einfach angenommen, dass diese beiden Identitäten zusammengehören. Wenn man "nur" ein paar Seiten hackt, Kreditkartenbetrug ausübt oder Ähnliches, ist das sicherlich zu vernachlässigen, denn in diesem Fall kommt man in der Tat vor ein anständiges Gericht. Sobald aber die NSA "Bedenken bezüglich der nationalen Sicherheit" hat, gibt es kein Gericht, sondern Waterboarding, sobald du einen Fuß in das Land setzt. Da ist die Beweiskraft auch egal und deshalb gilt es, die DNS-Anfragen ebenfalls zu schützen.
 
Oben