PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Basteln für die Vorratsdatenspeicherung



realemu
02.12.07, 12:17
Hi!

Nachdem mittlerweile so gut wie sicher ist, dass ab dem 1. Januar die VDS in Kraft tritt, bin ich nun dabei mein Debian dafür fit zu machen.

Tor (mit privoxy): läuft
Referer, UserAgent, Javascript etc. : Done
mixmaster: installiert und versendet mails über die ncurses gui

...aber: Ich würde gerne mixmaster mit meinem MUA nutzen (sylpheed-claws-gtk2)

Dafür gibts ja mixmaster-smtp. Bislang sind jedoch keine mails hierüber am Ziel angekommen. An mixmaster wirds nicht liegen, da Kontroll-mails über die ncurses gui alle angekommen sind (gleiche chain, gleicher smtp-relay).
An sylpheed wirds auch micht liegen, hab eine Gegenprobe mit kmail gemacht. Auch da hat nichts das Ziel errreicht.

Tja, woran liegts nun? Jemand eine Idee?

Grüße, emu

bla!zilla
02.12.07, 12:50
Setz mal das Debugging hoch und schau mal in die Logs.

PS: Vergiss nicht dein Telefon und dein Handy in der Alster zu versenken. Mhh... wenn du schon dabei bist, wirf den Rechner gleich mit rein. Hüte aus Alufolie gibt es am Foreneingang zu kaufen.

atomical
02.12.07, 23:04
PS: Vergiss nicht dein Telefon und dein Handy in der Alster zu versenken. Mhh... wenn du schon dabei bist, wirf den Rechner gleich mit rein. Hüte aus Alufolie gibt es am Foreneingang zu kaufen.

Kannst du dir - wenn man dich schon nicht ignorieren kann - nicht wenigstens das Gesabbel sparen?

Danke vielmals.

stephankoenig
03.12.07, 01:31
Hehe...

Ich finds gut, dass du dich schützen willst... Allerdings war bla!zillas Hinweis ja nicht ganz ohne... 100%igen Schutz wird es wohl nie geben.... Leider kann ich Dir bei deiner Problematik nicht weiterhelfen...

Grüsse, Steven

Painkiller
03.12.07, 10:14
Man sollte auch die andere Seite bedenken: "Wie wir mitbekommen haben verbinden sie zu einen Tor Node, haben sie etwas zu verbergen?"

HirschHeisseIch
03.12.07, 11:58
Man sollte auch die andere Seite bedenken: "Wie wir mitbekommen haben verbinden sie zu einen Tor Node, haben sie etwas zu verbergen?"

Jetzt wollte ich schon die Unschuldsvermutungs-Keule schwingen, dann ist mir aber doch eingefallen, dass die mit dem Gesetzt ja schon (teilweise) fast ausser Kraft gesetzt wird...

Rechner, Handy & Co zu versenken bringt aber ggf. auch nicht der erwünschten Erfolg. Das ganze müsste dann schon nackig passieren, wenn ich mal an RFID-erfasste Klamotten diverser Handelsketten denke...

@bla!zilla:
Wo ist der Link zu den Hüten noch grad? ;)

Krypto2
03.12.07, 11:59
Naja, nach meinem Wissensstand müssen Tor Node Betreiber auch Logs vorhalten, da sie als Anbieter von Telekommunikationsdiensten gelten. Ist zwar ein wenig aufwendiger die Logs von ein paar Tor Nodes zusammenzubekommen aber sollte auch möglich sein (solange sie alle in Deutschland stehen).

HEMIcuda
03.12.07, 12:47
@bla!zilla:
Wo ist der Link zu den Hüten noch grad? ;)

Zur Illuminatenschutzfolie? Weg. Zumindest finde ich ueber google nix mehr.
Ist bestimmt ein Zeichen.

atomical: Willst Du in mehr als drei Worten wissen, warum bla!zilla mit seiner Anmerkung nicht unrecht hat?

'cuda

Guitar
03.12.07, 12:48
Ist zwar ein wenig aufwendiger die Logs von ein paar Tor Nodes zusammenzubekommen aber sollte auch möglich sein (solange sie alle in Deutschland stehen).
Gott sei dank gibt es auch viele im Ausland. Aber absolut sicher ist natürlich auch Tor nicht. Leider.

atomical
03.12.07, 21:34
atomical: Willst Du in mehr als drei Worten wissen, warum bla!zilla mit seiner Anmerkung nicht unrecht hat?

Danke, nicht nötig, die Problematik ist mir bekannt - um recht-/unrecht haben geht es auch nicht.

Ich klink mich hier aus.

realemu
04.12.07, 19:11
Moin!

Reges Interesse hier, wenn auch anders, als ich erwartet habe.

Zum Glück leben wir in einem freien Land und jeder bekommt die Privatsphäre, die er verdient. ;)

Zum Thema:
Ich konnte das Problem ein wenig einkreisen.
Mixmaster-smtp startet je beim booten mit folgendem Skript aus /etc/init.d:


#!/bin/sh
#
# Start/Stop the Mixmaster-SMTP daemon

### BEGIN INIT INFO
# Provides: mixmaster-smtp
# Required-Start: $network
# Required-Stop: $network
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: mixmaster-smtp relays outbound emails anonymous
# Description: mixmaster-smtp relays outbound emails anonymous
# to the mixmaster remailer network
### END INIT INFO


set -e

DESC="Mixmaster-SMTP Daemon"
NAME="mixmaster-smtp"
DAEMON="/usr/bin/mixmaster-smtp"
DAEMONINTERPRETER="/usr/bin/perl"
USER=mixmaster
GROUP=mixmaster
PIDFILE=/var/run/mixmaster-smtp.pid
ARGS="--runasdaemon --daemon-user=$USER --daemon-group=$GROUP --daemon-pid-file=$PIDFILE"

case $1 in
start)
echo -n "Starting $DESC: $NAME..."
start-stop-daemon --start --quiet --exec $DAEMON -- $ARGS
echo "done."
;;

stop)
echo -n "Stopping $DESC: "
echo "$NAME"; start-stop-daemon --stop --pidfile $PIDFILE --exec $DAEMONINTERPRETER
if [ -e $PIDFILE ]
then
rm $PIDFILE
fi
;;

status)
echo -n "Status of $DESC: "
if [ ! -r "$PIDFILE" ]; then
echo "$NAME is not running."
exit 3
fi
if read pid < "$PIDFILE" && ps -p "$pid" > /dev/null 2>&1; then
echo "$NAME is running."
exit 0
else
echo "$NAME is not running but $PIDFILE exists."
exit 1
fi
;;

reload|force-reload|restart)
$0 stop
sleep 2
$0 start
;;

*)
echo "Usage: $0 (start|stop|reload|force-reload|restart|status)" >&2
exit 1
;;
esac

exit 0


Der so gestartete Daemon ist nicht in der Lage, mixmaster-mails korrekt weiterzuleiten.

Stoppe ich ihn aber und starte mixmaster-smtp mit dem Befehl


mixmaster-smtp

aus der Konsole, funktioniert alles korrekt.


Grüße, emu

Newbie314
05.12.07, 00:54
www.piratenparteil.de

Anscheinend regt sich auch bei FDP und Grünen erster Widerstand.

Nochmal zum Mitschreiben:man kann soziale / soziologische Probleme _nicht_ mit technischen Mitteln lösen...

HEMIcuda
05.12.07, 08:12
www.piratenparteil.de

Anscheinend regt sich auch bei FDP und Grünen erster Widerstand.

Huh? Wie jetzt? Sowohl FDP als auch Gruene haben geschlossen gegen die Vorratsdatenspeicherung gestimmt (und das war auch lange im Voraus mehr als ersichtlich).

'cuda

dackel
05.12.07, 18:35
Ich weiß garnicht was ihr hier alle habt. Ich finds dolle, dass nun jede Mail, jede Verbindung, jedes Telefonat gespeichert wird!

Hab mir extra dafür 'ne Telefonflatrate angeschafft, ca. 10.000 Torrents mit feier Software in den Client geschoben, bisher knappe 650 Kettenbriefe aufgesetzt und schicke ab dem ersten Januar meiner Freundin alle 2 Minuten eine "hdgdl"-SMS - soll ja schließlich was zum Sammeln geben :ugly:

Newbie314
05.12.07, 18:50
.. das erhöht dann nur die Preise. Die Kosten für die Vorratsdatenspeicherung liegen nämlich beim Serviceanbieter. Und rate mal von wem dieser diese Kosten wieder reinholt ....


Dies ist ein Beispiel für das Ärgernis das ich als "politisch gewollte Volksverdummung" bezeichne: bei der LKW Maut wurde schließlich auch behauptet dass dies a) keine neuen Steuern wären b) die Einzelhandelsläden die Kosten nicht auf die Preise aufschlagen würden .... (woher soll das Geld denn sonst kommen ? Der einzige "Netto-Effekt" für die Staatskasse kommt vom Transitverkehr ..... )

Noether
05.12.07, 23:17
Man sollte auch den Exit-Traffic mit transparenten Zwangs-Proxies umleiten, so das die Anschluß-IP nicht oder nicht direkt sichtbar ist.
Auf den Doku-Seiten von TOR ist das beschrieben.
Hier meine Empfehlung zum lokalen Squid, der in den X-Forwarded-For-Header viele IPs schreiben sollte:

iptables -t nat -A PREROUTING -p TCP --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -p UDP --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A OUTPUT -o $EXT -p tcp --dport 80 -j DNAT --to-destination 127.0.0.1:3128
iptables -t nat -A OUTPUT -o $EXT -p udp --dport 80 -j DNAT --to-destination 127.0.0.1:3128

Ein transparenter ftp-Proxy ist sogar beim SuSE dabei und beschrieben z. B. in "Das Firewall Buch".
Daneben gibt's auch den frox.

Ein https-Proxy fehlt noch, aber dafür bräucht man wohl einige Cracks :rolleyes:

Bisher habe ich TOR seit drei Jahren laufen und ich wechsle pro Tag mindestens zehnmal die IP.

Guitar
06.12.07, 09:31
Bisher habe ich TOR seit drei Jahren laufen und ich wechsle pro Tag mindestens zehnmal die IP.
Dazu eine Frage: ich benutze TOR unter Linux noch nicht sehr lange. Erhalte ich eine neue IP durch einen restart des Tor-Daemons? Oder gibt es da noch einen anderen Weg?

Gruß
Guitar

Painkiller
06.12.07, 09:56
Die Nodes und somit die IP Rotiert mit der Zeit von selbst. Schau einfach ab und an bei wieistmeineip.de vorbei.

Noether
07.12.07, 00:09
Dazu eine Frage: ich benutze TOR unter Linux noch nicht sehr lange. Erhalte ich eine neue IP durch einen restart des Tor-Daemons? Oder gibt es da noch einen anderen Weg?

Gruß
Guitar

Für einen (DSL-)Anschluß braucht man aber eine Zwangstrennung vom Provider, oder eine Trennung vom PC oder Router.
Ich mache das über /etc/crontab jede metrische Stunde per Skript.

Theoretisch könnte der Provider die alte IP nochmals vergeben, beim neuen Verbindungsaufbau, aber das macht anscheinend keiner, außer man hat eine statische IP beantragt und zahlt auch noch dafür :ugly:

Eine statische IP ist aber eine schlechte Idee, denn bekanntlich ist ein bewegtes Ziel ist viel schwerer zu treffen als ein feststehendes und um Verbindungsdaten für Volk und Vaterland (und EU und USA usw.) zu erzeugen braucht man möglichst viele IPs.

Mehr als 10 mal pro Tag ist aber nicht sinnvoll, weil der TOR-Traffic immer wieder anlaufen muß und das dauert so eine halbe Stunde.

Übrigens hier eine aktuelle Message zu TOR:

http://www.heise.de/newsticker/meldung/100195

Guitar
07.12.07, 08:41
Für einen (DSL-)Anschluß braucht man aber eine Zwangstrennung vom Provider, oder eine Trennung vom PC oder Router.
Ich mache das über /etc/crontab jede metrische Stunde per Skript.
Klar bleibt die eigentliche IP erhalten, aber wenn ich über TOR online bin, sieht doch mein "Ziel" (Webserver) nur die IP des TOR-Exit-Nodes, oder? Insofern dürfte doch meine wahre IP egal sein. Oder verstehe ich da was falsch?

Gruß
Guitar

Noether
07.12.07, 19:47
Klar bleibt die eigentliche IP erhalten, aber wenn ich über TOR online bin, sieht doch mein "Ziel" (Webserver) nur die IP des TOR-Exit-Nodes, oder? Insofern dürfte doch meine wahre IP egal sein. Oder verstehe ich da was falsch?

Gruß
Guitar

Dein TOR-Exit-Node sollte aber nicht unnötig leicht angreifbar sein.
Da ist eine häufig wechselnde IP hilfreich.

Und von Außen ist ja nicht sichtbar, ob Du direkt von dem Rechner connectest, oder irgendjemand über das TOR-Netz.

dackel
07.12.07, 21:26
Was tut Tor in dem Kontext zur Sache? Der Provider sitzt immerhin zwischen Tor-Node und Client bzw. auch wieder zwischen Tor-Node und Server.

tomekk228
08.12.07, 01:10
Also laut wikipedia und TOR selber, sind die TOR nodes doch von "privat" usern bereitgestellt oder nicht?!

Also unter Windows hab ich z.b die möglichkeit per GUI ein Server aufzusetzen. Und kann sogar gucken (und mit diesen verbindet er sich auch) wie viele und welche und wo es server gibt usw.


Also wer logt da was? Wenn ich was loggen würde, was bringt es mir? sollte ich etwa damit geld verdienen oder wie :D:ugly:

dackel
08.12.07, 09:49
@tomekk228:
Naja ... das Internet besteht leider nicht aus digitalen Pappbechern mit direktverbindenden, digitalen Wollfäden.
Sofern deine Kommunikation mit dem ersten Tor-Node nicht direkt verschlüsselt ist, bringt es dir herzlich wenig, da der Provider alles sieht. Er sorgt ja immerhin dafür, dass dein Traffic von dir zum Tor-Node kommt - das geschieht über die Leitungen / Router des Providers. Wenn hier mitgeloggt werden soll, dann bringt dein Tor-Node nicht viel - in den IP-Paketen, sofern nicht verschlüsselt (ich weiß nicht ob Verschlüsselung bei Tor Zwang ist - ich bilde mir ein, dass nicht) steht naemlich drin, mit wem du durch den Tor-Node hindurch redest.

Ich persönlich würde es mich auch nicht sonderlich trauen, einen eigenen Tor-Knoten aufzusetzen ... denn mein reines Gewissen hat leider nicht die geringste Chance gegen die Anwälte der Staatsgewalt, sobald irgendein Depp den Knoten für irgendwelche Sauereien nutzt.

Guitar
08.12.07, 11:16
Die Verbindung zum ersten TOR-Node ist verschlüsselt. Siehe hier: http://www.torproject.org/overview.html.de

gadget
08.12.07, 15:29
Theoretisch könnte der Provider die alte IP nochmals vergeben, beim neuen Verbindungsaufbau, aber das macht anscheinend keiner, außer man hat eine statische IP beantragt und zahlt auch noch dafür :ugly:
Kommt vor, dass man zwei- oder mehrmals hintereinander dieselbe IP zugeteilt bekommt ...