• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

VPN, TOR usw


Registriert
23 Juli 2013
Beiträge
268
Hallo,
ich habe gerade zufällig vom TOR browser mitbekommen und ihn mir mal runtergeladen, scheint ja auf firefox zu basieren.

wie genau funktioniert der TOR browser ?
ich nutze zusätzlich einen VPN dienst, da ich ein premiumabo habe dauerthaft.

meine normale ip (beispielhaft ) 1.2.3
VPN ip 4.5.6.
Tor ip 7.8.9.

also selbst wenn man durch tor zurückverfolgen würde steht dort nur die VPN ip oder nicht ?
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Ganz einfach. Du baust von deinem Modem zuerst die Leitung zum VPN-Anbieter auf, von diesem zum TOR-Proxy und erst nach diesem auf deine Zielseite. Also alles was die Seite sieht ist die Adresse vom aktiven TOR-Server. Selbst dein VPN-Anbieter bleibt dabei unsichtbar. TOR hat jedoch ein Konzeptproblem: Jeder kann seinen eigenen TOR-Server aufmachen. Man kann nie genau wissen wer den Server also wirklich betreibt.
 

PCFX

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
39
Außerdem ist TOR teilweise sehr langsam.
turbolader schrieb:
also selbst wenn man durch tor zurückverfolgen würde steht dort nur die VPN ip oder nicht ?
Richitg.
 

Registriert
23 Juli 2013
Beiträge
268
  • Thread Starter Thread Starter
  • #4
Habt ihr vllt noch eine idee was ich am ipad machen kann ?
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Gibts da keine Apps wie bei Android?
Finds allerdings paradox mit Android oder iOS Systemen anonym unterwegs zu sein. Ich finde die Systeme eignen sich wegen ihrer Personalisierung und US-Amerikanischen Hersteller wenig dazu.
 
Zuletzt bearbeitet:

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Ist doch lustig, du nimmst all die finanziellen Nachteile (anmieten von VPNs, Proxys, etc) und die Nachteile durch die Nutzung (langsame Verbindungsgeschwindigkeiten bei TOR) auf dich, um dich dann letztens dank Facebook, Google+ etc doch wieder mit deinem Namen zu outen.
 

Registriert
23 Juli 2013
Beiträge
268
  • Thread Starter Thread Starter
  • #7
Ich könnte doch meinen homeserver wieder in betrieb nehmen, den per vpn ans netz lassen und ihn die wlan verbindung bereitstellen ?
 

darkside40

NGBler

Registriert
29 Juli 2013
Beiträge
152
Um den Verkehr von Smartphones und Tablets durch das Tor Netzwerk Routen zu lassen eignen sich z.B. Projekte wie OnionPi. Dabei stellt ein Raspberry Pi via Wlan Dongle ein Funknetzwerk zur verfügung dessen Traffic über Tor anonymisiert wird. Das ganze kann man auch über einen Transparenten Torproxy z.B. mit OpenWRT Routern machen. OnionPi hat halt den Vorteil das es vorkonfiguriert ist.

The_Emperor hat jedoch schon eine Schwäche des Tor Netzwerkes angesprochen. Jeder kann einen Relay Server oder einen Exit Node betreiben. Dank Verschlüsselung ist das bei den Relay Servern kein Problem, die Exit Nodes sehen jedoch unter umständen deinen unverschlüsselten Datenverkehr (wenn du z.B. kein SSL nutzt) und das kann dann ein Problem sein wenn der Betreiber des Exit Nodes nicht Vertrauenswürdig ist (und das würde ich immer annehmen).
So können dir nämlich u.U. Logins etc. abhanden kommen. Man sollte also auch im Tor Netzwerk darauf achten die eigenen Daten nicht unverschlüsselt zu versenden.
 

r33no

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
193
Ich kann zum Thema TOR Netzwerk die Videos von Sempervideo auf YouTube empfehlen. Dort wird alles recht simpel und recht witzig erklärt z.B. dass ein Flashplayer den kompletten Schutz von TOR torpediert, da er selbständig Verbindungen aufbaut.
 

darkside40

NGBler

Registriert
29 Juli 2013
Beiträge
152
Aus diesem Grund wurde ja auch das Torbutton Projekt aus Eis gelegt und stattdessen nun der TorBrowser. Aktuelle Browser Plugin's wie z.b. Flash haben lange Zeit die anonymität von Tor Nutzern gefährdet ohne das diese etwas davon mitbekommen haben. Ausserdem gibt es auch noch schwachstellen wie DNS Leaks, das ganze ist hier auch ganz nett erklärt http://wiki.ubuntuusers.de/Tor/Gefahren
 

Registriert
23 Juli 2013
Beiträge
268
  • Thread Starter Thread Starter
  • #11
also ist der homeserver in verbindung mit meinem pp account die richtige wahl ?
 

darkside40

NGBler

Registriert
29 Juli 2013
Beiträge
152
Kommt drauf an was du machen möchtest. Wenn du beim normalen surfen im Web deine IP verschleiern möchtest und deinem VPN Anbieter vertraust das er wirklich nicht loggt dann kannst du das so machen.
Möchtest du aber auf das Tor Darknet zugreifen (die Adressen die auf .onion enden) dann muss dein Homeserver als Tor Proxy laufen.
 

xa.fr

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
92
TOR hat jedoch ein Konzeptproblem: Jeder kann seinen eigenen TOR-Server aufmachen. Man kann nie genau wissen wer den Server also wirklich betreibt.
Das ist eigentlich kein Problem. Es gibt einige Projekte (Swiss Privacy Protection, CCC), die ihre Tor Exit-Nodes öffentlich machen. Man kann seine torrc also so konfigurieren, dass nur diese "vertrauenswürdigen" Exit-Nodes benutzt werden. Meist macht man so etwas aber nur, um Geschwindigkeit zu gewinnen.
Wenn ein Exit-Node des "mitlesens" verdächtigt wird, wird dieser als Bad-Exit markiert und nur innerhalb des Netzwerks als Knoten verwendet, nicht mehr als Exit-Node. Somit "liest" der Knoten nur noch verschlüsselten Datenmüll mit, der unbrauchbar ist.

Sonst würden Projekte, wie Silk Road schon lange der Vergangenheit angehören...
Wo nichts zurückverfolgt werden kann wird eben auch viel Unsinn getrieben.
 

darkside40

NGBler

Registriert
29 Juli 2013
Beiträge
152
Mal ne ganz doofe Frage, gibt es eigentlich irgendwo eine Liste dieser vertrauenswürdigen Exit Nodes. Mit vertrauenswürdig meine ich jetzt im Endefekt das Sie von einem Verein wie dem CCC, Piratenpartei etc. Betrieben werden und nicht anonym.
 

xa.fr

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
92
Die German Privacy Foundation macht aber dicht.
Bei der Swiss Privacy Foundation sind die Tor-Exit-Nodes aufgelistet. Notwendig ist dieser Schritt allerdings nicht wirklich. Die Bad-Exit-Nodes werden recht schnell gefunden und dann nicht mehr als Exit-Nodes benutzt.
 

darkside40

NGBler

Registriert
29 Juli 2013
Beiträge
152
Stimmt die German Privacy Foundation macht dicht.
Die Tor Exit Nodes werden nun vom Zwiebelfreunde e.V. bereit gestellt. Diese Betreiben die Seite torservers.net.
Die Server der Swiss Privacy Foundation findet man übrigens unter dieser Adresse: http://privacyfoundation.ch/de/service/server.html

Damit dürfte man schon eine gute Anzahl an vertrauenswürdigen Exit Nodes haben. Wenn jemand noch welche gefunden hat, bitte posten.
 

xa.fr

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
92
Damit dürfte man schon eine gute Anzahl an vertrauenswürdigen Exit Nodes haben. Wenn jemand noch welche gefunden hat, bitte posten.

Man muss allerdings dazu sagen, dass man seine Anonymität so erheblich vermindert. Mit "festen" Endknoten surft man halt immer mit den selben paar Ip-Adressen.
 

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237
Kann mir einer der Experten hier vielleicht etwas mehr zu dieser FBI-Tor-Geschichte sagen? Soweit ich das verstanden habe, haben die ein JavaScript installiert über die Server und so die Anonymisierung aufgehoben? Mich würden da ein paar technische Hintergründe interessieren, falls da jemand was zu sagen kann.
 
Oben