Windows 10: Teile des Source-Codes geleakt, erste Festnahmen

Wenn alle 3 Knoten über die deine Anfrage läuft vom Angreifer kontrolliert werden kann der auch so ermitteln, wer mit wem kommuniziert.

Und TOR wird von der US-Regierung unterstützt, bzw. unterwandert.
 
und das darknet ist auch sicher.
/erkenne die ironie.

das darknet ist auch sicher. nur die ein und ausgänge werden überwacht was es ja noch sicherer macht.

ne im ernst, jeder provider kann deine datenströme protokollieren, sogar relativ platzsparend mit hashes etc, und dann kann die kriminalpolizei, richterliche zustimmung vorausgesetzt, mit einem datenabgleich herausfinden was für eine bauanleitung du dir gezogen oder versendet hast. sehr aufwendig, sehr teuer und zu 99,9999% unnötig denn dann würdest du ein sicheres system verwenden. selbst wenn du das bs und alle notwendigen treiber und programme ohne allzu auffallende sicherheitslücken geschrieben hättest kann der teufel noch im microcode der verwendeten hw stecken. und wenn da alles nichts ist und dein server nicht in langly oder einem ähnlichen ort steht hast du urlaub in guatanamo gewonnen inklu wasserrutsche. zur not "pingen" die dich sooft an bis alle ampeln auf grün stehen.

btt
wow, der source code des text-editors wurde geleakt. ist ja jetzt nicht so das man cortana rauspatchen kann. unternehmen die geld verdienen haben eh eine hw firewall nebst remote desktop. für den kleinen mann bringen die 1,2 gb von den 300 gb für länder und große unternehmen von ms selbst freigegebenen source code gar nichts. im idealfall gibts ein paar infos zu den gruppenrichtlinien sodass die sekretärin jetzt wieder solitär zocken kann wenn der chef außer haus ist.
 
Bei Tor ist es doch aber nur wenn die Zielseite ich sag mal "angepasst" wurde, oder nicht unbedingt?

nein, es reicht wenn sie einen großteil der Einstieg/Ausgangs Server überwachen. Dadurch kann man schon sehr gut den Verkehr rekonstruiren. Und da allein shcon die US-Regierung übe die hälfte aller Knoten nicht nur kontrolliert sondern selbst betreibt ist das für sie ein leichtes.
Und dann wäre da noch die sache das die verschiedenen geheimdienste sehr leicht Zugriff auf deinen rechner bzw Router erlangen können. dann ist es egal wie sehr man seine Spuren verwischen will.


Und sonst: Computerphile hat da ein paar gute videos dazu.
 
@Casurin- Danke für die Aufklärung, frag mich wozu es das überhaupt gibt, wenn man trotzdem nicht sicher ist... Kann man sich den Schrott gleich sparen (TOR).
 
@Casurin- Danke für die Aufklärung, frag mich wozu es das überhaupt gibt, wenn man trotzdem nicht sicher ist... Kann man sich den Schrott gleich sparen (TOR).
Weil es halt bei weitem nicht dafür gedacht ist/war, (im Westen) illegale Aktivitäten zu verschleiern. Und nur weil eine Überwachung theoretisch möglich ist muss das noch lange nicht bedeuten,, dass man dies dauerhaft und für alle Verbindungen tut.

Wenn bereits seit vielen Jahren jedweder Informationsfluss überwacht wird... sogar TOR-browser sind schon lange nichtmehr anonym.
Verschiedenste Geheimdienste kontrollieren eine mehrheit der Server und können dadurch, obwohl der Verkehr vollkommen verschlüsselt ist und kein einzelner Server weiss was du machst, mitverfolgen was man macht.
Aus rein technischer Sicht würde ich ja gerne mal einen einzigen Bericht über eine Festnahme/Verurteilung eines Users nur auf Grund solcher möglicher Überwachung lesen. Alles, was mir bisher untergekomkmen ist, basierte auf anderen Ermittelungserfolgen, da brachte die Überwachung der Input/Exit Nodes maximal noch ein weitese Indiz.

Was aber natrürlich nichts heisst, dass ich alle Berichte kennen würde.
 
Es geht eher darum Zugriffssperren auf Websites zu umgehen. In vielen Diktaturen wie China oder seit einiger Zeit der Türkei sind viele Seiten gesperrt.
 
Wenn so seiten wie New York times blockiert werden ist das imo keine Diktatur sondern verhinderung vom Brainwash der weniger gebildeten Schicht, die sich nicht die Mühe macht alternative Quellen anzusehen, sondern den Schwachsinn der Mainstream Medien glaubt.

In DE würde kaum jemand, der nicht geistig zurückgebleben ist, die Bild Zeitung und die Bild.de Internetseite vermissen, falls diese mal gesperrt werden sollte.
 
Wenn so seiten wie New York times blockiert werden ist das imo keine Diktatur sondern verhinderung vom Brainwash der weniger gebildeten Schicht, die sich nicht die Mühe macht alternative Quellen anzusehen, sondern den Schwachsinn der Mainstream Medien glaubt.

In DE würde kaum jemand, der nicht geistig zurückgebleben ist, die Bild Zeitung und die Bild.de Internetseite vermissen, falls diese mal gesperrt werden sollte.

Wird immer besser hier. Erst Geheimdienste und jetzt "Lügenpresse". ^^
Mich würde noch ein Kommentar zu Reptiloide freuen.
 
es gibt keine lügenpresse. ich hatte vorgestern mal wieder einen spiegel in der hand und alle informationen und fakten waren korrekt. aber leider nicht immer vollständig und so wurden die fazite der artikel das ein oder andere mal recht abenteuerlich. :D
 
@Casurin- Danke für die Aufklärung, frag mich wozu es das überhaupt gibt, wenn man trotzdem nicht sicher ist... Kann man sich den Schrott gleich sparen (TOR).
"Sicher" ist im Grunde mittlerweile genauso relativ wie "Anonymität". Es hängt im Grunde komplett von der Arbeitsweise solcher Netzwerke wie Tor ab, wie anonym sie sind. Tor verschleiert die IP-Adresse des Anschlusses mit Hilfe eines Proxies. Tor hat dabei eine Vielzahl an Proxy-Servern mit unterschiedlichen IP's. Um nun eine Seite ins Darknet zu bekommen, ist es also theoretisch nur nötig, die IP-Adresse des Request's abzufragen und zu prüfen, ob es eine Tor Proxy-IP ist. Wenn dies der Fall ist, wird die Seite angezeigt. Wenn nicht gibt es eben Fehler 404 oder 503. Wer also ohne Tor Proxy eine Darknet-Seite ansurft, bekommt nichts zu sehen.

Diese Verschleierung ist allerdings nicht 100%ig anonym. Denn wer einen Client überwacht, sieht auch folglich, mit welcher Proxy-IP es weitergeht. Nun kommt aber das große "ABER". Ein Proxy bedient unzählige Clients. 1.000 oder gar 10.000 unterschiedliche Clients laufen über ein Proxy. Es ist also nur sehr schwer möglich, bestimmte auf den dunklen Seiten protokollierte Aktionen einen bestimmten Client zuzuordnen. Es sei denn man überwacht den Client permanent. Dann weiß man, welche Provider-IP er hat, mit welcher Proxy-IP zu welcher Uhrzeit welche Seite angesurft wurde und an Hand der Inhaltslänge eines Requests kann darauf geschlossen werden, ob Formulardaten übertragen wurden. Wenn also um 12:34 von der IP 123.456.789.012 über den Proxy 210.987.654.321 ein Request auf illegals.com mit erhöhtem Inhaltsvolumen getätigt wurde und genau ab diesem Moment auf der Domain von der Proxy-Adresse ein Beitrag erscheint, ist die Wahrscheinlichkeit extrem hoch, das der Beitrag von der Provider-IP 123.456.789.012 kommt. Sollte zu der Zeit zufällig noch ein zweiter Beitrag mit der entsprechenden Proxy-Adresse erscheinen, muss dann schon wieder geschaut werden, ob über die Länge des Textes auf die Inhaltsgröße geschlossen werden kann, um die beiden Requests zu differenzieren. Sollte aber die dunkle Seite über keinerlei Verschlüsselung verfügen, dann kann man sich den Aufwand sparen. Denn dann geht es eh als Klartext raus und man kann jede noch so kleine Bewegung auf der Seite protokollieren.

Aber wir reden hier natürlich wieder von den überwachenden Behörden, die kein Interesse an der Anonymität aller haben und sich bei Verdacht diesen Aufwand machen. Tor ist nicht zum Schutz vor solchen Behörden erschaffen worden. Viel mehr dient es zur Anonymisierung untereinander. Google-Tracking, Tracking von Werbenetzwerken, Tracking sozialer Medien, Anonymisierung in Foren und auch ein Stück weit Umgehung von Region-Locks, um Netzneutralität wenigstens ein Stück weit wieder herzustellen. Die Macht von Tor wird nur zu gern überschätzt.
 
Zurück