Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 27

Thema: Ich möchte nicht, dass meine IP angezeigt werden kann (garnicht, oder IP-Fake - SUSE)

  1. #1
    Suse User
    Registriert seit
    Mar 2004
    Ort
    Wetter
    Beiträge
    248

    Ich möchte nicht, dass meine IP angezeigt werden kann (garnicht, oder IP-Fake - SUSE)

    Nabend,
    ich benutze Suse 9.3 und möchte nicht, dass Websites meine IP anzeigen bzw. speichern können. Kann ich das irgendwie verhindern oder die IP fälschen?
    mfg, DK

    Amd Athlon XP 2200+
    256 DDR
    Msi Geforce 4 Ti4200
    80 GB Seagate (IDE)

    Suse 10 mit Cedega 5.0.1

    MP3 unter Suse 10: http://www.linux-club.de/viewtopic.php?p=286853

  2. #2
    kleine schwester von root Avatar von corresponder
    Registriert seit
    May 2002
    Ort
    192.67.198.56
    Beiträge
    4.578
    hi,

    du kannst einen proxy verwenden wie z.b. JAP.

    gruss

    c.
    _______________________________________

    www.audio4linux.de - musik machen mit offenen quellen!

  3. #3
    Registrierter Benutzer
    Registriert seit
    Jan 2005
    Ort
    Hamburg
    Beiträge
    71
    Du kannst maximal ueber einen Anonymisier-Proxy gehen.

    Ansonsten finde ich das aber ziemlich uebertrieben. Wozu das ganze?

  4. #4
    Klugsch***er Avatar von Krischi
    Registriert seit
    Feb 2004
    Ort
    Wo's blitzt und kracht
    Beiträge
    2.021
    http://tor.eff.org/
    http://anon.inf.tu-dresden.de/

    Zitat Zitat von Brack
    Wozu das ganze?
    Wieso nicht?

  5. #5
    Suse User
    Registriert seit
    Mar 2004
    Ort
    Wetter
    Beiträge
    248
    Danke.
    Ich möchte nichts dazu sagen. Meine illegalen Interentgeschäfte gehen euch nichts an.

    Amd Athlon XP 2200+
    256 DDR
    Msi Geforce 4 Ti4200
    80 GB Seagate (IDE)

    Suse 10 mit Cedega 5.0.1

    MP3 unter Suse 10: http://www.linux-club.de/viewtopic.php?p=286853

  6. #6
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    ... und nun glauben wir auch noch alle brav daran, dass diese Dienste auch wirklich 100% dafür sorgen, dass man die Daten nicht zurückverfolgen kann :-)
    Ich bin root - ich darf das.

  7. #7
    Registrierter Benutzer
    Registriert seit
    Sep 2003
    Beiträge
    2.990
    Zitat Zitat von marce
    ... und nun glauben wir auch noch alle brav daran, dass diese Dienste auch wirklich 100% dafür sorgen, dass man die Daten nicht zurückverfolgen kann :-)

    der war gut...
    gutes neues noch...

  8. #8
    Script-Terrorist Avatar von Blackhawk
    Registriert seit
    Nov 2003
    Ort
    Ehningen
    Beiträge
    1.346
    Ohne IP-Adresse keine IP-Kommunikation...
    Servus und bis bald,

    Blackhawk
    ==================================================
    Linux - manchmal steh ich nachts auf, und installier mir noch eins...

  9. #9
    Klugsch***er Avatar von Krischi
    Registriert seit
    Feb 2004
    Ort
    Wo's blitzt und kracht
    Beiträge
    2.021
    Zitat Zitat von marce
    ... und nun glauben wir auch noch alle brav daran, dass diese Dienste auch wirklich 100% dafür sorgen, dass man die Daten nicht zurückverfolgen kann :-)
    Warum sollte man das?
    Das hat weder hier noch seitens der Projekte jemals jemand behauptet

  10. #10
    Flachinformatiker Avatar von MiGo
    Registriert seit
    Oct 2002
    Ort
    Heidelberg
    Beiträge
    5.270
    "Aus Sicherheitsgründen gebe ich immer eine falsche Adresse an. Um ganz sicher zu gehen, habe ich mein Haus abgerissen und durch eine unverdächtige Rasenfläche ersetzt. Desweiteren verstecke ich mich in der Kanalisation einer völlig fremden Stadt.
    Leider bekomme ich keinerlei Briefe oder Postpakete mehr.. Woran kann das liegen??ß?"
    "Da steht sowas ähnliches wie" oder "das funzt net!!" ist keine Fehlermeldung!

  11. #11
    Registrierter Benutzer
    Registriert seit
    Sep 2003
    Beiträge
    2.990
    Zitat Zitat von MiGo
    "Aus Sicherheitsgründen gebe ich immer eine falsche Adresse an.....


    leider denken viele Leute so.
    in meinem bekannten-kreis werde ich immer wieder auf das thema, sicherheit, privatsphäre,... angesprochen.

    langsam denke ich das irgendwelche computer-zeitschrieften,.. so einen schwachsin erzählen, damit sie Ihre "proxy´s" verkaufen können.

    p.s.: ich habe extra meine tastatur gewechelst, damit niemand meine fingeradrücke hat.. *lach

    gruss

  12. #12
    Registrierter Benutzer
    Registriert seit
    Aug 2005
    Beiträge
    89
    JAP mehr geht im Moment nicht.

    Man sollte aber niemals nie sagen.

    Zitat:
    Ohne Anonymisierung kommuniziert jeder Computer im Internet unter einer eindeutigen Adresse. Das bedeutet,

    * der besuchte Webserver,
    * der Internet-Zugangsprovider,
    * jeder Lauscher auf den Verbindungen

    Mit JAP benutzen Sie zum Internet-Surfen eine feste Adresse, die Sie sich mit den anderen JAP Nutzern teilen. Dadurch erfährt weder der angefragte Server noch ein Lauscher auf den Verbindungen, welcher Nutzer welche Webseite aufgerufen hat.

    Schwächen von JAP
    Unser Ziel ist es einen Anonymisierungsdienst zu schaffen, der gegen einen Angreifer nahezu beliebiger Stärke sicher ist. Es soll eigentlich nur zwei Einschränkungen geben:

    1. Ein Mix der Kaskade darf nicht vom Angreifer kontrolliert werden und nicht mit dem Angreifer zusammenarbeiten.
    2. Der Angreifer darf nicht alle Nutzer kontrollieren - ansonsten könnte der Angreifer natürlich einen echten Nutzer, da dieser ja allein ist, beobachten - Alle Webseiten, die der Angreifer nicht selbst aufruft, stammen von dem einen Nutzer.

    Ansonsten soll der Angreifer alles dürfen. Er kann alle Leitungen abhören, alle Daten gezielt manipulieren und löschen, ja sogar neue Nachrichten einfügen.

    Mögliche Angriffe
    Gegen einen so starken Angreifer ist JAP noch nicht sicher. Im folgenden werden zwei theoretische Angriffsmöglichkeiten auf unseren Dienst beschrieben:

    Überwacht der Angreifer alle Netzwerkleitungen, müsste jeder Nutzer genau so viele Daten senden und empfangen, wie jeder andere. Ansonsten kann der Lauscher, der sowohl die Leitungen zum Nutzer als auch die Internetanbindung nach dem letzten Mix beobachtet, die Datenmengen korrelieren. Wenn also ein Nutzer mehr sendet als andere, dass ist dieser wahrscheinlich derjenige, der am Ende der Kaskade gerade eine große Datei herunterläd.

    Gegen diesen Angriff unternehmen wir im Moment aus mehreren Gründen noch nichts. Die Nutzer haben unterschiedlich schnelle Netzanbindungen und sind zudem zu einem gegebenen Zeitpunkt unterschiedlich aktiv. Wollte man erreichen, dass sich zumindest alle die Nutzer gleichverhalten, die über einen gleichschnellen Zugang zum Internet verfügen, würden die Mixe bei vergleichbarer Dienstqualität ein vielfaches der momentanen Bandbreite benötigen. Zudem würde sich jede Störung bei einem Teilnehmer auf alle anderen auswirken, da ja gewartet werden müsste, bis dieser Teilnehmer die gleiche Menge Daten geschickt hat, wie die anderen.

    Ein weiterer theoretisch möglicher Angriff ist folgender: Im Moment könnte ein einzelner Angreifer gegenüber dem Anonymisierungsdienst viele Nutzer simulieren, einfach indem er viele JAP Clientprogramme startet. Damit kann er den übrigen Nutzern zumindest eine höhere Anonymität vortäuschen. Würde er zudem noch alle bis auf einen echten Nutzer blockieren, könnte der Angreifer wieder die Anonymität des einen aufheben.

    Um diesen Angriff zu verhindern wäre es nötig, jeden Nutzer bei der Anmeldung zu authentifizieren - beispielsweise per digitaler Signatur. Bei einem kostenpflichtigen Dienst könnte man zumindest erreichen, dass ein solcher Angriff sehr teuer ist.

    Momentan sind noch weitere Angriffe möglich, da die geplanten Grundfunktionen noch nicht vollständig implementiert sind. Allerdings müsste für alle uns bekannten Angriffe der Angreifer vergleichbar stark sein.

    Gegen eine Lauscher, der das Netz an nur einer Stelle abhören kann bzw. nur einen der Mixe kontrolliert, werden Sie bereits jetzt sicher anonymisiert.
    Quelle: http://anon.inf.tu-dresden.de

    mfG marix
    Geändert von marix (04.01.06 um 09:45 Uhr)
    Notebook Asus A6JA-Q0001H Systeme: Kubuntu Dapper Drake 6.06 , WinXPSP2 -> GRUB

  13. #13
    Registrierter Benutzer
    Registriert seit
    Sep 2003
    Beiträge
    2.990
    Zitat Zitat von marix
    Mit JAP benutzen Sie zum Internet-Surfen eine feste Adresse, die Sie sich mit den anderen JAP Nutzern teilen. Dadurch erfährt weder der angefragte Server noch ein Lauscher auf den Verbindungen, welcher Nutzer welche Webseite aufgerufen hat.
    und genau da ist es wieder vorbei mit dem anonym sein.
    wie die rechtslage zurzeit aussieht, kann ich nicht sagen.

    mein wissensstand:
    sollte jemand, ueber jap,... gehackt/gespamt/... werden.
    muss jap nachweisen konnen, wer das war.
    -> ansonsten ist das ein projekt, das es nicht mehr lange gibt.

    also ist es egal, ob man ueber den provider oder ueber den "anonymen" proxy erwischt wird.
    -> also am besten nichts illegales machen, dann braucht man keine angst haben.
    ( aussser vor viren.. )

  14. #14
    Registrierter Benutzer
    Registriert seit
    Aug 2005
    Beiträge
    89
    Ich möchte hier keine Lanze für JAP brechen. aber:
    JAP und Strafverfolgung
    Log-Dateien beim Anonymisierungsdienst
    Der Gesetzgeber zwingt einen Anbieter von TK-Dienstleistungen dazu, Daten, die er sowieso speichert, für die Strafverfolgung herauszugeben. Der Gesetzgeber zwingt aber niemanden dazu, Daten zu speichern, die für den Betrieb nicht erhoben oder verarbeitet werden müssen.
    Rückwirkende Aufdeckung von Verbindungen durch die Mix-Kaskaden
    Eine rückwirkende Aufdeckung ist nahezu unmöglich: Wenn ein sogenannter Bedarfsträger die nachträgliche Aufdeckung einer Verbindung wünscht, muss er alle eingehenden und ausgehenden Nachrichten aller Mixe aufzeichnen und dem jeweiligen Mix zur Deanonymisierung vorlegen. Dies hätte allerdings nur Sinn, solange der öffentliche Schlüssel des Mix noch gültig ist. Nach einem Schlüsselwechsel kann selbst der Mix die alten Nachrichten nicht mehr entschlüsseln, da der private Schlüssel vernichtet wird. Im derzeitigen Zustand ist das allerdings noch nicht implementiert. Wie oft der öffentliche Schlüssel gewechselt wird, hängt vom Mix-Betreiber ab. Im Endausbau des Systems kann dies alle paar Stunden geschehen.
    Überwachung zukünftiger Verbindungen durch die Mix-Kaskaden
    Eine Überwachung zukünftiger Verbindungen setzt voraus, dass jeder Mix die Ein-Ausgabe-Zuordnung einer bestimmten Nachricht sofort online mitprotokolliert. Es wird die zu enttarnende Verbindung markiert. Dadurch kann unter Mitarbeit aller Mixe die Nachricht deanonymisiert werden. Diese Markierung kann lediglich von den beteiligten Mixen erkannt werden. Die Funktionsweise ähnelt der der Fangschaltung im Telefonnetz. Auf diese Weise ist es möglich, die Zugriffe auf eine bestimmte Webadresse zu protokollieren.

    Die aktuelle Version der Mix-Software enthält eine entsprechende Strafverfolgungsfunktion, die dies erlaubt. Zur Aufdeckung einer Verbindung ist auch bei Aktivierung dieser Funktion die Mitarbeit aller Mix-Betreiber erforderlich.
    Quelle: http://anon.inf.tu-dresden.de/strafv.../index_de.html



    Im Übrigen haben Illigalität und Anonymität keinen kausalen Zusammenhang. Ich denke jeder hat das Recht selbst zu entscheiden wieviel er von sich preis gibt.

    mfG marix

    PS: warum eigentlich "muell200" und nicht Name, Vorname?
    Notebook Asus A6JA-Q0001H Systeme: Kubuntu Dapper Drake 6.06 , WinXPSP2 -> GRUB

  15. #15
    Registrierter Benutzer
    Registriert seit
    Sep 2003
    Beiträge
    2.990
    Zitat Zitat von marix
    Im Übrigen haben Illigalität und Anonymität keinen kausalen Zusammenhang. Ich denke jeder hat das Recht selbst zu entscheiden wieviel er von sich preis gibt.
    muss ich dir recht geben.
    aber was oder wen interessiert es von welcher ip ich auf einen server zugreife.
    wenn jemand von sich nicht soviel preis geben will, dann muss/sollte er immer wieder cookies,.. löschen.
    solange mir nicht klar ist, warum @Soundworks das genau machen will.
    kann man nicht weiterhelfen...

    oder?

    PS: warum eigentlich "muell200" und nicht Name, Vorname?
    lange geschichte....
    ich bin auf mehreren boards newsgroups unterwegs und mein gehirn kann sich nicht soviel logins merken.
    darum habe ich eine zeit lang den loginname mit meiner temp. email-adresse vegeben:
    z.b.: meine email adresse war muell200@gmXX.de
    -> loginname muell200

    wenn der spam zuviel war habe ich einfach meine email-adresse geändert.
    z.b.: muell300@...

    das war die zeit vor spamassasing und co.

    aber du hast recht, es wäre zeit den namen anzupassen.
    der name muell ist nicht gerade vertrauenserweckend..

Ähnliche Themen

  1. Gajim : Ein mir nichtssagender Make-Fehler
    Von jonah im Forum Kompilieren von Kernel und Sourcen
    Antworten: 4
    Letzter Beitrag: 13.10.05, 20:23
  2. Antworten: 25
    Letzter Beitrag: 30.10.04, 23:40
  3. Bald ist Schluss
    Von scorpius im Forum Meldungen und Mitglieder
    Antworten: 236
    Letzter Beitrag: 10.03.04, 23:37
  4. Endeavour2 - Ich find den Fehler nicht
    Von MHage im Forum Kompilieren von Kernel und Sourcen
    Antworten: 2
    Letzter Beitrag: 03.06.03, 13:09
  5. mplayer-gui - Probleme beim Kompilieren!?
    Von micha97 im Forum Kompilieren von Kernel und Sourcen
    Antworten: 6
    Letzter Beitrag: 20.02.03, 16:23

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •