Nabend,
ich benutze Suse 9.3 und möchte nicht, dass Websites meine IP anzeigen bzw. speichern können. Kann ich das irgendwie verhindern oder die IP fälschen?
mfg, DK
Nabend,
ich benutze Suse 9.3 und möchte nicht, dass Websites meine IP anzeigen bzw. speichern können. Kann ich das irgendwie verhindern oder die IP fälschen?
mfg, DK
Amd Athlon XP 2200+
256 DDR
Msi Geforce 4 Ti4200
80 GB Seagate (IDE)
Suse 10 mit Cedega 5.0.1
MP3 unter Suse 10: http://www.linux-club.de/viewtopic.php?p=286853
hi,
du kannst einen proxy verwenden wie z.b. JAP.
gruss
c.
Du kannst maximal ueber einen Anonymisier-Proxy gehen.
Ansonsten finde ich das aber ziemlich uebertrieben. Wozu das ganze?
http://tor.eff.org/
http://anon.inf.tu-dresden.de/
Wieso nicht?Zitat von Brack
Danke.
Ich möchte nichts dazu sagen. Meine illegalen Interentgeschäfte gehen euch nichts an.
Amd Athlon XP 2200+
256 DDR
Msi Geforce 4 Ti4200
80 GB Seagate (IDE)
Suse 10 mit Cedega 5.0.1
MP3 unter Suse 10: http://www.linux-club.de/viewtopic.php?p=286853
... und nun glauben wir auch noch alle brav daran, dass diese Dienste auch wirklich 100% dafür sorgen, dass man die Daten nicht zurückverfolgen kann :-)
Ich bin root - ich darf das.
Zitat von marce
der war gut...
gutes neues noch...
Ohne IP-Adresse keine IP-Kommunikation...
Servus und bis bald,
Blackhawk
==================================================
Linux - manchmal steh ich nachts auf, und installier mir noch eins...
Warum sollte man das?Zitat von marce
Das hat weder hier noch seitens der Projekte jemals jemand behauptet
"Aus Sicherheitsgründen gebe ich immer eine falsche Adresse an. Um ganz sicher zu gehen, habe ich mein Haus abgerissen und durch eine unverdächtige Rasenfläche ersetzt. Desweiteren verstecke ich mich in der Kanalisation einer völlig fremden Stadt.
Leider bekomme ich keinerlei Briefe oder Postpakete mehr.. Woran kann das liegen??ß?"
"Da steht sowas ähnliches wie" oder "das funzt net!!" ist keine Fehlermeldung!
Zitat von MiGo
leider denken viele Leute so.
in meinem bekannten-kreis werde ich immer wieder auf das thema, sicherheit, privatsphäre,... angesprochen.
langsam denke ich das irgendwelche computer-zeitschrieften,.. so einen schwachsin erzählen, damit sie Ihre "proxy´s" verkaufen können.
p.s.: ich habe extra meine tastatur gewechelst, damit niemand meine fingeradrücke hat.. *lach
gruss
JAP mehr geht im Moment nicht.
Man sollte aber niemals nie sagen.
Zitat:
Quelle: http://anon.inf.tu-dresden.deOhne Anonymisierung kommuniziert jeder Computer im Internet unter einer eindeutigen Adresse. Das bedeutet,
* der besuchte Webserver,
* der Internet-Zugangsprovider,
* jeder Lauscher auf den Verbindungen
Mit JAP benutzen Sie zum Internet-Surfen eine feste Adresse, die Sie sich mit den anderen JAP Nutzern teilen. Dadurch erfährt weder der angefragte Server noch ein Lauscher auf den Verbindungen, welcher Nutzer welche Webseite aufgerufen hat.
Schwächen von JAP
Unser Ziel ist es einen Anonymisierungsdienst zu schaffen, der gegen einen Angreifer nahezu beliebiger Stärke sicher ist. Es soll eigentlich nur zwei Einschränkungen geben:
1. Ein Mix der Kaskade darf nicht vom Angreifer kontrolliert werden und nicht mit dem Angreifer zusammenarbeiten.
2. Der Angreifer darf nicht alle Nutzer kontrollieren - ansonsten könnte der Angreifer natürlich einen echten Nutzer, da dieser ja allein ist, beobachten - Alle Webseiten, die der Angreifer nicht selbst aufruft, stammen von dem einen Nutzer.
Ansonsten soll der Angreifer alles dürfen. Er kann alle Leitungen abhören, alle Daten gezielt manipulieren und löschen, ja sogar neue Nachrichten einfügen.
Mögliche Angriffe
Gegen einen so starken Angreifer ist JAP noch nicht sicher. Im folgenden werden zwei theoretische Angriffsmöglichkeiten auf unseren Dienst beschrieben:
Überwacht der Angreifer alle Netzwerkleitungen, müsste jeder Nutzer genau so viele Daten senden und empfangen, wie jeder andere. Ansonsten kann der Lauscher, der sowohl die Leitungen zum Nutzer als auch die Internetanbindung nach dem letzten Mix beobachtet, die Datenmengen korrelieren. Wenn also ein Nutzer mehr sendet als andere, dass ist dieser wahrscheinlich derjenige, der am Ende der Kaskade gerade eine große Datei herunterläd.
Gegen diesen Angriff unternehmen wir im Moment aus mehreren Gründen noch nichts. Die Nutzer haben unterschiedlich schnelle Netzanbindungen und sind zudem zu einem gegebenen Zeitpunkt unterschiedlich aktiv. Wollte man erreichen, dass sich zumindest alle die Nutzer gleichverhalten, die über einen gleichschnellen Zugang zum Internet verfügen, würden die Mixe bei vergleichbarer Dienstqualität ein vielfaches der momentanen Bandbreite benötigen. Zudem würde sich jede Störung bei einem Teilnehmer auf alle anderen auswirken, da ja gewartet werden müsste, bis dieser Teilnehmer die gleiche Menge Daten geschickt hat, wie die anderen.
Ein weiterer theoretisch möglicher Angriff ist folgender: Im Moment könnte ein einzelner Angreifer gegenüber dem Anonymisierungsdienst viele Nutzer simulieren, einfach indem er viele JAP Clientprogramme startet. Damit kann er den übrigen Nutzern zumindest eine höhere Anonymität vortäuschen. Würde er zudem noch alle bis auf einen echten Nutzer blockieren, könnte der Angreifer wieder die Anonymität des einen aufheben.
Um diesen Angriff zu verhindern wäre es nötig, jeden Nutzer bei der Anmeldung zu authentifizieren - beispielsweise per digitaler Signatur. Bei einem kostenpflichtigen Dienst könnte man zumindest erreichen, dass ein solcher Angriff sehr teuer ist.
Momentan sind noch weitere Angriffe möglich, da die geplanten Grundfunktionen noch nicht vollständig implementiert sind. Allerdings müsste für alle uns bekannten Angriffe der Angreifer vergleichbar stark sein.
Gegen eine Lauscher, der das Netz an nur einer Stelle abhören kann bzw. nur einen der Mixe kontrolliert, werden Sie bereits jetzt sicher anonymisiert.
mfG marix
Geändert von marix (04.01.06 um 09:45 Uhr)
Notebook Asus A6JA-Q0001H Systeme: Kubuntu Dapper Drake 6.06 , WinXPSP2 -> GRUB
und genau da ist es wieder vorbei mit dem anonym sein.Zitat von marix
wie die rechtslage zurzeit aussieht, kann ich nicht sagen.
mein wissensstand:
sollte jemand, ueber jap,... gehackt/gespamt/... werden.
muss jap nachweisen konnen, wer das war.
-> ansonsten ist das ein projekt, das es nicht mehr lange gibt.
also ist es egal, ob man ueber den provider oder ueber den "anonymen" proxy erwischt wird.
-> also am besten nichts illegales machen, dann braucht man keine angst haben.
( aussser vor viren.. )
Ich möchte hier keine Lanze für JAP brechen. aber:
Quelle: http://anon.inf.tu-dresden.de/strafv.../index_de.htmlJAP und Strafverfolgung
Log-Dateien beim Anonymisierungsdienst
Der Gesetzgeber zwingt einen Anbieter von TK-Dienstleistungen dazu, Daten, die er sowieso speichert, für die Strafverfolgung herauszugeben. Der Gesetzgeber zwingt aber niemanden dazu, Daten zu speichern, die für den Betrieb nicht erhoben oder verarbeitet werden müssen.
Rückwirkende Aufdeckung von Verbindungen durch die Mix-Kaskaden
Eine rückwirkende Aufdeckung ist nahezu unmöglich: Wenn ein sogenannter Bedarfsträger die nachträgliche Aufdeckung einer Verbindung wünscht, muss er alle eingehenden und ausgehenden Nachrichten aller Mixe aufzeichnen und dem jeweiligen Mix zur Deanonymisierung vorlegen. Dies hätte allerdings nur Sinn, solange der öffentliche Schlüssel des Mix noch gültig ist. Nach einem Schlüsselwechsel kann selbst der Mix die alten Nachrichten nicht mehr entschlüsseln, da der private Schlüssel vernichtet wird. Im derzeitigen Zustand ist das allerdings noch nicht implementiert. Wie oft der öffentliche Schlüssel gewechselt wird, hängt vom Mix-Betreiber ab. Im Endausbau des Systems kann dies alle paar Stunden geschehen.
Überwachung zukünftiger Verbindungen durch die Mix-Kaskaden
Eine Überwachung zukünftiger Verbindungen setzt voraus, dass jeder Mix die Ein-Ausgabe-Zuordnung einer bestimmten Nachricht sofort online mitprotokolliert. Es wird die zu enttarnende Verbindung markiert. Dadurch kann unter Mitarbeit aller Mixe die Nachricht deanonymisiert werden. Diese Markierung kann lediglich von den beteiligten Mixen erkannt werden. Die Funktionsweise ähnelt der der Fangschaltung im Telefonnetz. Auf diese Weise ist es möglich, die Zugriffe auf eine bestimmte Webadresse zu protokollieren.
Die aktuelle Version der Mix-Software enthält eine entsprechende Strafverfolgungsfunktion, die dies erlaubt. Zur Aufdeckung einer Verbindung ist auch bei Aktivierung dieser Funktion die Mitarbeit aller Mix-Betreiber erforderlich.
Im Übrigen haben Illigalität und Anonymität keinen kausalen Zusammenhang. Ich denke jeder hat das Recht selbst zu entscheiden wieviel er von sich preis gibt.
mfG marix
PS: warum eigentlich "muell200" und nicht Name, Vorname?
Notebook Asus A6JA-Q0001H Systeme: Kubuntu Dapper Drake 6.06 , WinXPSP2 -> GRUB
muss ich dir recht geben.Zitat von marix
aber was oder wen interessiert es von welcher ip ich auf einen server zugreife.
wenn jemand von sich nicht soviel preis geben will, dann muss/sollte er immer wieder cookies,.. löschen.
solange mir nicht klar ist, warum @Soundworks das genau machen will.
kann man nicht weiterhelfen...
oder?
lange geschichte....PS: warum eigentlich "muell200" und nicht Name, Vorname?
ich bin auf mehreren boards newsgroups unterwegs und mein gehirn kann sich nicht soviel logins merken.
darum habe ich eine zeit lang den loginname mit meiner temp. email-adresse vegeben:
z.b.: meine email adresse war muell200@gmXX.de
-> loginname muell200
wenn der spam zuviel war habe ich einfach meine email-adresse geändert.
z.b.: muell300@...
das war die zeit vor spamassasing und co.
aber du hast recht, es wäre zeit den namen anzupassen.
der name muell ist nicht gerade vertrauenserweckend..
Lesezeichen