Oder hab viel Geld,da geht einiges!*Außergerichtliche Einigung* heißt das dann!(Ich gebe dir so viel Geld daß du nie wieder arbeiten gehen musst, meine Strafe würde es doch nicht ungeschehen machen außerdem hat mein Geld mexikanisch gelernt: Es spricht Kartell und die hohe Kunst des fachgerechten Folterns kann es auch! Also Blei oder Gold??
@@steveo6023ich denke da sie ja seit Jahrzehnten massive Überwachungsanlagen hier im Land haben das die maximal alles abgreifen was möglich ist. Ich glaube ja immer noch das z.b. Möllemann gegangen wurde.
@@gerhardroediger8331 Warum sollte man bei dem Knacken eines Sicherheitssystems an der schwierigsten Stelle ansetzen? Man greift immer die schwächste Stelle an, ganz egal wo diese zu finden ist. Im Iran wurde zB vor einigen Jahren eine Anlage zur Anreicherung von Uran gehacked, die eigentlich gar keine Schnittstelle nach außen hat, indem man einen Wurm über den Treiber von bestimmten Bauteilen eingeschleust hat. Es ist nämlich so gut wie umöglich ein 100% sicheres System zu bauen. Selbst die besten Verschlüsselungsverfahren sind mit genügend Rechenleistung zu knacken und werden im Hinblick auf Quantencomputer in absehbarer Zeit obsolet sein. Selbst wenn man keine technische Lösung zu finden scheint bleibt zumindest immer noch der Mensch selber als schwächstes Teil eines Systems über.
Woher kommt dein Nick? Du hast soviel mit der HC Szene zu tun wie der Papst! Echt nur Müll Musik auf deinem Kanal!🤣😘✌ Wo ist Minor Threat? Wo ist Agnostic Front? Wo ist Madball? Biohazard, NegativFX, Gorilla Biscuits, Ryker´s, Sick of it All, BadBrains...usw.😉
@JapanischeKampfhörspiele Danke für den Hinweis. Der Kanal ist über 14 Jahre alt, umfasst so 50-70 Playlisten (viele noch von früheren Studenten- oder anderen Parties) und eigentlich sollte keine davon öffentlich zugänglich sein. Da es immer mal wieder Leute gibt, die bei einer laufenden Playlist neue Listen erstellen, kommt dann ein Mix aus Punk, Raggae, Techno und anderem Zeug zustande. So einfach kann etwas offenbar komplexes manchmal erklärt werden. Wichtig ist aber nur, dass du ganz genau weisst wer sich zugehörig zur Szene fühlen darf und dies für alle Anderen bestimmen und definieren darfst :)
@@Ryan_287 Aber auch durch Timing Analysen? Oder vielleicht, weil sie persönliche Daten preisgegeben haben (E-Mail, Wohnort, Verweise auf andere Portale im Clearnet, etc.)?
Das stimmt niemand wird ohne Grund verhaftet. Aber manchmal sind die Gründe frei erfunden oder waren falsch verdächtigt. Gerade andere Staaten werden Gründe einfach erfunden, und verurteilt
interessanter Gedanke. Einfach Hash vom Inhalt ausrechnen und weiterschicken...Nur das Zurueckrechnen auf originalen Inhalt ist da dann wieder problematisch, denn entweder kann das BKA das dann auch zurueckrechnen oder man muesste vorab schon wieder Information uebertragen, wie das Dingens dann zu lesen ist. Dann haste da wieder die Schwachstelle...
@@gerhardroediger8331 Hash vom Inhalt? Zurückrechnen auf originalen Inhalt? Dir ist schon klar, dass ein Hash eine Einwegfunktion ist? Das was du geschrieben hast ergibt keinen Sinn. Die Paketgrößte zu fixieren wäre eine Lösung, nur eine richtige Größe zu definieren wird interessant.
"Tor sends data in cells, each of which is exactly 514 bytes" - Größe ist schon fix, aber hier geht es um das Timing, sprich sie können messen in welchem Abstand, wann und wie viele Pakete von wo nach wo gesendet wurden und damit sagen, dass der ganze Paketstrom zu dir gehört.
@@TheBitKriegerDas wusste ich nicht, hätte mich aber auch irgendwie gewundert, da die Paketgrößen eine relativ genaue Zuordnung zulassen sollten, sofern genug Paketinformationen gesammelt werden. Timing-Attacken werden ja wie überall (Side-Channel..) gerne mit Änderungen an der Genauigkeit der Timings "gefixed". Hier könnte man künstlich Jitter hinzufügen, in einem Maß, welcher die Latency und die Usability kaum stört, aber Timing-Attacken deutlich erschwert. (Wurde ja auch im Browser gemacht mit den hochpräzisen Javascript Timern um damals Meltdown etc. per JS zu erschweren)
Hab da meine Facharbeit drüber geschrieben, ist tatsächlich einer der wenigen Schwachstellen. Allerdings hatte sich aus meiner Recherche ergeben, dass der Ermittlungsaufwand so viele eigene Server zu stellen schlicht und einfach zu hoch ist, um das flächendeckend umzusetzen. Einzeln möglich, zufällige Treffer möglich, aber ja... Deswegen nutzen auch viele noch VPNs mit Tor. Aber, dass das nicht wirklich sicher ist, weiß man ja auch, ist nur eine weitere Hürde. Spannend das mit Vanguard.
@@DJDOMME2908 Mit einem VPN bleiben deine Surfgewohnheiten nicht anonym und es bietet auch keine zusätzliche Sicherheit für unsicheren (HTTP-)Verkehr. Wenn du auf der Suche nach Anonymität bist, solltest du den Tor-Browser verwenden. Wenn du auf der Suche nach zusätzlicher Sicherheit bist, solltest du immer sicherstellen, dass du dich mit Websites über HTTPS verbindest. Ein VPN ist kein Ersatz für gute Sicherheitspraktiken. Privatsphäre, Anonymität und Sicherheit sind total unterschiedliche Konzepte welche meist missverstanden werden. Land und Gesetze deines VPN-Anbieters sind ebenfalls komplett irrelevant. Möchtest du einen guten Anbieter? Da gibt es nur 2, IVPN oder Mullvad.
Der Trick, laut dem Bericht in ct', war, dass das BKA dem Richochet-User eine grosse Datei, mehrere MB zuschickte. So konnten sie über mehrere Sekunden die Pakete verfolgen. Bei nur simplen Chat, welche aus sehr kurzen Paketsequenzen (wenn überhaupt mehrere Pakete) besteht, lässt sich kaum was nachverfolgen, weil die Rate False-Positiv viel zu hoch wird. Man kaum bei tausenden Verdächtigen eine Hausdurchsuchung anordnen. Geschnappt wurde der Täter schlussendlich nur, weil zuhause entsprechende Daten auf den PC's gefunden wurde. Denn die Korrelationsanalysen des Timings der Datenpakete ist wie Rasterfahndung. Ohne aber konkrete Beweise geht gar nichts. Das wird aber kein Trost sein in totalitären Staaten. Die lassen dann einfach statt einem, halt tausende Verdächtige verfolgen und hinrichten...leider.
Die Datenübertragung müsste also in einheitlichen Stückelungen und konstant erfolgen, ohne das das Senden von verschlüsselten Nutzdaten irgendetwas ändert. Das würde allerdings sehr viele Netzwerkresourcen kosten.
Alternativen? haben die Strafverfolger vor ein paar Jahren nicht sogar ein illegales Mobilphone-Netz, was parallel zu den öffentlichen lief, hops genommen ... früher oder später passiert das wohl mit allem passieren
man koennte einen eigenen proxy innerhalb des tor netzwerks als tor-service betreiben. wenn man alles richtig macht, ist so ein tor service nur schwer zu identifizieren, weil der traffic das tor netz nicht ueber eine exit-node nicht verlaesst. der proxy nimmt anfragen entgegen haengt evtl noch ein wenig Datenschrott an die pakete und schickt diese mit einer randomisierten Zeitverzoegerung weiter. Damit treffen die Daten vom Anwender [eingangs-node] am proxy ein, und nach einer zufaelligen zeitverzoegerung tropfen sie aus der exit-node wieder raus. Durch die Zeitverzoegerung und die unterschiedlichen Paketgroessen sind Daten von Entry und Exit node dann schwerer zu korrelieren. Nachteil: man braucht gutes technisches Verstaendnis, die Geschwindigkeit leidet stark und Echtzeit Anwendungen [videos etc] funktionieren damit nicht mehr.
@@steffenpanning2776 die idee klingt wirklich nicht schlecht, nur die zusätzliche zeitverzoegerung in nem system welches was geschwindigkeit angeht eh schon auf krücken geht schon. wäre aber definitiv worth a try und würd mich persönlich auch mal interessieren so was tatsächlich praktisch umgesetzt zu sehen.
Wow, ich schreibe nie Kommentare, aber es muss gesagt werden: dein Video war einfach nur klasse. Dieser ganze IT-Kram fällt mir echt schwer, zu verstehen. Ich bin ein visueller Lerntyp und du hast mich da voll abgeholt mit deinen visuellen Darstellungen und super Erklärungen. Einfach nur grandios. Merci
Was könnte man unternehmen, um solche Timing Attacks zu erschweren oder gar zu verhindern? Ein paar Ideen: -mehr Nodes in privater Hand eröffnen -Random "Dead Weight" in den Packages, das dann von den Middle Nodes abgeworfen oder aber auch random zusätzlich geaddet werden kann -> Packet Größe ist nicht mehr konsistent nachvollziehbar -Zusätzliche Random Delays zwischen den Stationen -> Timings sind weniger consistent und schwerer zueinander zuzuordnen -> Tradeoff zwischen Geschwindigkeit und Sicherheit EDIT: "Extra Puffer und Verzögerung" das hört sich doch stark nach meinen Ideen an!
@@axelschweiss6149 Nein, das ist nur ein Proxy, mit dem du Menschen in Ländern wo der direkte Einstieg ins TOR-Netzwerk geblockt ist, helfen kannst trotzdem darauf zuzugreifen. Mit den Entry/Middle/Exit Nodes hat das nichts zu tun.
@@The_savvy_Lynxhi ich habe eine Frage ich kann mich nicht so gut aus: kann man da nicht einfach ein VPN-Dienst benutzen um seine IP-Adresse zu verstecken oder zu ändern?
@@ASchneider21 ein VPN kann in vielen Fällen ausreichend sein und für manche Zwecke z.B. Umgehung von Geo-Blocking eines Videos, sogar die einzige Möglichkeit. Bei einem VPN bist du allerdings von deinem VPN Provider abhängig, dieser kennt deine IP und es gibt genug VPNs die loggen, d.h. man könnte dir später nachweisen, auf was du via VPN zugegriffen hast und je nachdem was es war, könntest du Probleme bekommen. Das dezentrale TOR Netzwerk ist da was Sicherheit angeht eindeutig einem einfachen zentralen VPN voraus. Hundertprozentig ist allerdings nichts, vor allem wenn man keine saubere OpSec pflegt.
Es gibt noch eine Möglichkeit, diesen "Angriff" zu verhindern: Die Größe der Pakete "randomisieren", und zwar, indem das Netzwerk Pakete aufspalten darf, und die einzelnen Teile dann über verschiedene Routen zum Ziel schickt. Damit kann man dann nicht mehr einfach so sagen "Paket X kam von Y", weil das, was Y geschickt hat, in Teile zerhackt wurde. Und erst der Empfänger setzt dann die Teile wieder zusammen.
Wenn das das "Netzwerk" aber selbst darf, also alle Knoten, dann könnte dieses feature schon wieder gegen dich benutzt werden. Wenn der entry node, von dem wir ja ausgehen, dass er kontrolliert wird, jetzt die Möglichkeit hat dein Paket in 100 kleinere aufzusplitten, dann müssen diese ja auch auf der anderen Seite ankommen. Evtl. wurden diese 100 noch weiter gesplittet, aber alleine von der Anzahl her hat man dann schon wieder einen Ansatzpunkt. Metadaten sind vielschichtiger als manche denken :)
@@Bunny99s Naja, die Idee ist, dass diese Pakete dann auch verschiedene Wege nehmen sollten, und dass der entry node vielleicht nicht direkt 100 Pakete draus macht, sodass die anderen auch noch splitten können. Und der Trick am Ende ist, dass die Pakete nicht gleichzeitig und auch nicht in der richtigen Reihenfolge ankommen, sondern irgendwie. Das heißt, keiner weiß mehr, wo welche Pakete eigentlich herkamen (sofern du genug verschiedene Dinge gleichzeitig machst auf jeden Fall nicht).
Mit Abstand das beste Video in Bezug auf die verständliche Vermittlung eines Sachverhaltes welcher einen IT Hintergrund hat, was ich jemals gesehen habe! Hab vielen Dank dafür ... Auch wenn ich perse kein Comp guy bin , lasse ich direkt n Abo da😊
@@Thore-j1fdu hast offensichtlich das System, ihr SYSTEM noch nicht verstanden. Hinterfrage und studiere! Wem nutzt was?! Lass den geopölitkquatsch bei Seite, denke größer!
@@Subraumspalte Zum Glück ist die Vorratsdatenspeicherung (noch) verfassungswidrig... Stell dir Mal vor, ISPs müssten IP-Adressen ein Jahr lang oder so speichern.
Also ich weiss was du meinst, aber unterschätzte das BKA nicht. Die sind schon ein ziemlicher global player wenn es um organisierte und Internet Kriminalität geht.
@@SuplexTheOne das stimmt, deutsche (und französische, und ganz besonders die niederländischen) Geheimdienste werden often unterschätzt, was deren Job natürlich leichter macht
Scheiße junge, du hast ne geile Art. Know how ist alles. Du hast mir soviel Wissen vermittelt wie kein anderer. Auf unterhaltsame Weise. Coooooler Typ danke man für all deine Arbeit und Recherche
gibt keine alternativen, die beste alternative ist einfach im internet nicht nach jedem scheiß zu suchen und sich selber in der realität mal klarmachen wer oder was man überhaupt ist
Es wäre generell Mal interessant beim Routing, wie der Schlüsselaustausch zwischen dem client und dem Knoten funktioniert und wie der client weiß, welche nodes aktuell da sind. Das wäre sehr interessant, also wirklich einen deep dive, weil ich finde keinen. Ich finde nur sehr Oberfläche Artikel. Dumme Idee um dass zu umgehen. Bulk forwarding und Packet Größen buffern. Somit kann die Zuordnung nicht mehr so genau gemacht werden. Bulk forwarding wäre, dass paar packete immer gepuffert werden und dann in Bulk weitergeschickt würden in einer randomized order, alle an eine weitere node, da so alle Pakete ca zeitgleich ankommen und man nicht mehr weiß, welches von wem eigentlich kommt, Problem, es verlangsamt die Verbindung nochmals. Und zusätzlich wäre es sinnvoll alle Pakete immer auf ein x bytes zu bringen, anstatt es komplett random zu machen, so sollte es in meinen Augen schwerer werden, als wenn die Größe randomisierte (annähernd) genutzt wird. Zusätzlich müsste man irgendwie eine Möglichkeit zu finden als hidden service Fehler zu checken.
Nicht nur die Exit-Nodes, auch die Entrynodes. Da die vom Geheimdienst noch einen eigenen Seitenkanal haben ist damit klar, wer den Entrynode nutzt um Webseite XY über den Exit-Node zu erreichen.
Heute das erste Video von dir gesehen. Auch wenn das Thema nicht unbedingt leicht ist, kannst du es sehr gut erklären. besten Dank dafür! Über angesprochene Video mit Alternativen zum TOR-Netzwerk - mit Vor- und Nachteilen - würde mich sehr interessieren!
Die Sicherheit im TOR-Netzwerk hängt ganz einfach von der Anzahl der Middle Nodes ab. Je höher die Anzahl der kontrollierten Middle Notes ist, desto anfälliger ist das Tor-Netz für Überwachungen.
nja erstmal hängt die eigene pers. sicherheit im tor-netzwerk mit den suchanfragen und dem userverhalten zusammen, den man an den tag legt. wenn jmd jetzt nach kinderpornos ausschau hält und nutzt tor hierzu regelmäßig, muss klar sein dass man gerichtlich zwar einem erstmal nichts ab kann, aber man definitiv weis wer sich für sowas interessiert und von wo aus er schreibt - sogar inklusive geo-locali. . irgend einen ermittler kommt einem nach einer gewissen zeit schon auf die spur, dann werden netzwerke gehackt, informationen abgerufen und bei einem schein-angriff auf websitenbetreiber diese informationen als "zufallsfund" dem staatsanwalt übergeben welcher sich damit dann genauer befasst. der witz aber an der sache - man braucht nit mal tor um das herauszufinden wer wo auf welche seite geht. man kauft diese infos entweder auf dem datenmarkt ein die von provider betrieben werden oder sitzt an der quelle indem die kabel oder satelliten selbst betreibt, über welche diese kommunikation läuft.
Kurze Antwort: Nein. Wenn Eingangs- und Ausgangsknoten existieren, lassen sich diese "übernehmen". Wenn denen dann auch wesentliche Aufgaben der Anonymisierung bereits zukommen, ist das Gülle. Die Knoten dürfen überhaupt keine erkennbaren "Nachrichten" versenden, sondern einen kontinuierlichen Datenstrom, in den "zufällig" Nutzdaten eingebaut werden - und die mit nicht allgemein zugänglichen Verschlüsselungsmethoden vor Eintritt in das Netzwerk, mit dem man über mehrere Knoten simultan verbunden ist, hochwertig verschlüsselt werden.
Das Video war sehr informativ und interessant gemacht. Einziger Kritikpunkt für mich war, wie du das Wort Circuit aussprichst. Bei dir klingt es immer als ob der "cuit" Teil "quit" wäre. Es ist aber ausgesprochen wie "kit'. Einfach das Wort "Sir' und "kit" aneinander hängen und man spricht es richtig aus. "Sirkit"
Sehr gute zusammenfassung. Als ich das erste mal vor vielen Jahren von TOR hörte dachte ich ohnehin, dass das mehrer Knoten im inneren passiert werden und war direkt überrascht zu erfahren, dass das jedes mal nur insgesamt 3 Knoten sind. Es wird mehr als Zeit, dass da mehr Knoten verwendet werden! Und jede Uni mit nem Informatik teil sollte solche Knoten betreiben :) aber bei 21:14 die Kot n Rollierten Nodes haben mich erledigt loooooool!
Über den Schreibfehler musste ich auch schmunzeln. Meine Uni legt hohen Wert auf Informatik, wäre cool wenn die zukünftig mal ein Knoten betreiben würden :')
Jeder der einen alten Laptop rumliegen hat, kann aus ihm einen Knoten machen. Aber keine Exit-Node, da kann es zu rechtlichen Poblemen kommen. Das können in der Tar nur seriöse Organisationen machen. Bei denen rennt man nicht so schnell die Bude ein.
@@xCwieCHRISx Hat zwar nichts direkt mit Tor Exit-Nodes zu tun, aber ich meine mich daran zu erinnern, dass es eine Gruppe von Leuten gab, die Privat als Provider für die Allgemeinheit Internet zur Verfügung gestellt haben. Endete darin, dass denen ein paar mal die Bude eingerannt wurde, aber ich bin da nicht mehr so informiert ob es die Gruppe noch gibt
Nee, nee, nee. Einspruch. Also ich checke immer die IP Adresse und mir ist aufgefallen, das es immer nur ca. drei Server sind. Entweder in Brandenburg, Net erlande oder Schweiz. Also immer die gleichen. Früher war auch China dabei bis zum letzten Kaff.
@@Studio-73 Bitte schön. Das kann anfangs tricky sein, weil die Einstellungsmöglichkeit nicht in der torc festgeschrieben stehen muss, aber es gibt die Möglichkeit, sie manuell hinzuzufügen und der Tor Browser kann diese Zeile dann auslesen.
Tolles Video. 👍 Könnte Tor nicht einfach Puffer Zeiten einführen zwischen den Routings, also einfach zufällige Wartezeiten von mehreren ms zwischen dem weiter senden? Edit: ok. Vanguard macht das also 😂😂👍 ich hätte vielleicht doch erstmal weiter schauen sollen.
Das wäre mal was für die Mathematiker, wieviel Knoten braucht man mindestens bei 720 Knoten (oder 8000), um den Verkehr überwachen zu können. Auch die AI könnte da helfen.
7200 Nodes erscheint mir ja schon fast erschreckend gering, wenn ich davon ausgehen muss, dass der Staat da auch Nodes betreibt. Mal so 2000 Nodes zu betreiben ist doch für den deutschen Staat dann doch nicht so viel Aufwand.
@@IJzzo Ich würde sogar so weit gehen und vermuten, dass mehr Nodes in Staatshand sind als Nodes in privater Hand. Die Länder müssten allerdings sich einigen, so dass entweder nur ein Staat alle diese Nodes betreibt oder diese Länder sich die Informationen ihrer Nodes teilen. Denn wenn jedes Land sein eigenes Node Süppchen kocht, bringt es auch wieder nichts.
Wenn du beide Entrypoints kontrollierst kannst du immer Zeitkorrelationsanalyse betreiben. Der einzige Weg um das zu verschleiern sind Netzwerke in denen jedes Endgerät zufällig Teil des Tunnels sein kann, sodass nicht eingesehen werden kann welches Endgerät Quelle, Senke oder Tunnel ist.
Die Alternativen würden mich echt Interessieren. Hoffe das Du bald ein Video dazu machst! Wirklich Interessantes Thema und sehr Anschaulich Erklärt. Danke für das gute Videos 🙂👍
Als einer der Technik und Programmierung scheut, wie der Tollwütige das Wasser, muss ich danke sagen. Ich hätte nicht gedacht, dass es jemand hinbekommt mir das so zu verdeutlichen, dass ich am Ende wirklich was damit anfangen kann. Ich habe auch gemerkt, dass es teilweise ziemlich kompliziert sein muss dass du dir extra Mühe gibst zu überlegen, wie man das jetzt auf Idiotenbasis ( wie mich) übersetzen kann. Und prima gemacht. Ich habe es tatsächlich verstanden 😂
Vielen Dank, das wurde sehr anschaulich erklärt. Ich selbst bin immer froh, wenn ich meinen Toaster bedient kriege, um mein technisches Verständnis zu verdeutlichen. Und habe trotzdem verstanden, wie das funktioniert. Vielen Dank dafür.
Das böhööööse Darknet in dem sonst was für Verbrechen passieren war ohnehin nie mehr als ne Urban Legend. Red Rooms? Haben nie existiert. Marktplätze wo du sonst was kaufen kannst? Entweder Fakes wo einem das Geld abgezogen oder man einfach nur verarscht wird, überwacht von der Polizei oder schon seit x Jahren nicht mehr online. Das Dark Net ist eigentlich ein wirklich langweiliger Ort in dem nicht wirklich was passiert.
Naja aber dennoch sind alle Organisationen vom Staat komplett unfähig, auch die Polizei. Und deshalb schnappen die vllt. nicht mal 1% von Kriminellen im Internet.
In Deutschland kannst du genauso weggesperrt werden. Nennt sich "U-Haft," ich empfehle die Videos/Streams vom Herrn Grubwinkler dazu, das ist teilweise wirklich gruselig was da alles *legal* möglich ist.
I2P Video wäre gut. Das ist schon bischen komplexer als Tor. Aber außer anonymes Torrenting fällt mir ehrlich gesagt kein sinnvoller Use-Case für I2P ein 🤡🤡
Wenn mann verprecherich firmen schädigt sehe zp auf compackt ohne diesse im volsten zu entschätigen rechne ich mit so etwas auch! Der tittel von Lauterbach ist ja auch erkauft!
Wann hast du letztes mal von einem Whistleblower irgendetwas aufgedeckt bekommen, dass es in die Medien geschafft hat? Und wie ging das noch für Assage aus?
Bei der Thematik geht es wohl eher weniger um den spezifischen Nutzen, als mehr um die Grundeinstellung eines Staates gegenueber Kommunikationsfreiheit.
@@torquebiker9959 jeder staat nutzt informationen anders, richtig verwendet können eingekaufte daten vor gericht jedoch nicht wirklich - zumindest bei uns nicht und nicht mal in den usa. ich würde halt einfach damit leben so wies ist, verantwortungsbewusst mich im netz bewegen und nit jeden mist suchen. der pc ist ein spiegel mit einer menge illusionen, doch jeder klick kann rückverfolgt werden, das muss man sich halt klar sein wenn man in die tasten haut.
mich würde mal interessieren, in wie weit man die Anonymisierung noch auf die Spitze treiben kann. Bspw. könnte man doch eine sehr sichere VM nutzen, welche wiederum noch per VPN mit dem Internet kommuniziert und man sich sowieso dort nur per Onion Router im Internet bewegt. Wäre das nicht fast schon der Gipfel der Anonymität oder ist das VPN eher noch eine potentielle Schwachstelle?
Man kann noch ein Haufen Sachen dazwischen schalten, die Frage der Sinnhaftigkeit und finanziellen Mitteln stellt sich aber. Beinahe jeder Betrüger auf Kleinanzeigen ist besser abgesichert als VM+TOR.
VPN ist halt 50/50 kann es besser oder schlimmer machen. Musst dir die Frage stellen wie viel mehr du denen als deinen eigenem ISP vertraust. Weil für die Überwachungsorgane ist jemand der einen VPN benutzt schon mal direkt interessanter als einer der keinen Nutzt. Einen weiteren Schritt für Anonymität hast du übrigens übersehen, nicht den eigenen Internetanschluss nutzen.
Setz dich in ein Internetcafe, bezahle bar. Anonymer geht es kaum bzw. kommt darauf an, was du machen willst. Sobald du dich natürlich online irgendwo einloggst wirds schwierig…
Die VPN Geschichten Packen aus, Wenn BKA oder CIA Vorbeischauen ... Es gibt nur 2-3 VPN... Die bis zum letzten warten um nicht die Protokolle des USERS herauszugeben. 99% macht es sofort ! Sogar Telegram gab vor Jahren, als die Welt noch in Ordnung , Infos eines Users an die CIA weiter.... Der CEO von Telegram gab damals ein Interview.... es war die Person, der Sachverhalt.... Heisst am Ende.... wenn die Grossen anklopfen.... Und ein Interesse haben... Knicken alle ein. Das einzig Gute derzeit : Russland. Russland Arbeitet mit dem Westen nicht mehr zusammen. Egal Copy Right etc..... Nix wird mehr Verfolgt ( Wurde aber auch nie wirklich stark ) Sobald auf RU Seiten gehostet.... gehts weiter.... Ich würde fast behaupten Clearnet in Russland derzeit Sicherer als die Zwiebel. Sofern du Dich natürlich nicht gegen den Russischen Staat oder gegen Russland aggierst Online.... VPN Gibt wenn du eine Top Zielperson von CIA und ähnlichen bist, an die Behörden die Protokolle mit dem In Log Deiner IP weiter..... West VPN Anbieter ( Nord VPN usw.... ) schneller ..als 2-3 andere.... Aber auch dort wird es am Ende getan, wenn der Behörden Druck zu gross ist. Deswegen : VPN nicht Seriös.....
Sicherheit gibt es im Leben nicht. Nirgends. Egal was man tut. Egal was man sich ausdenkt. Welche Maßnahmen. Welche Planungen etc. Sicherheit ist immer eine Illusion.
Sehr spannend und informativ. Gut gemachtes Video 👍. Ich nutze zwar das Tor Netzwerk nicht, finde es aber spannend, dass eine Bundesbehörde ein Netzwerk mitbetreiben darf, dass für illegale Aktivitäten genutzt wird. Auch dass man über eine Wahrscheinlichkeitsanalyse einen Durchsuchungsbefehl zu erwirken finde ich bedenklich. Interessante Zeiten in denen wir leben.
Es könnte über jeden Kanal eine fixe datenrate von z.b. 10kb/s gesendet werden, egal ob nun etwas abgerufen wird oder nicht, dazu alle pakete mit fixer größe. Ich muss zugeben ziemlich verschwenderisch, sollte aber wirksam sein gegen timing-attacken.
Wenn Alles 100% offiziell läuft - bestimmt! Wenn aber in dem nicht kooperierendem Land zufällig einer Deiner Mitarbeiter des Staatsdienst einer 'Nebentätigkeit' nachgeht, hast Du zumindest schon Mal ein Bein in der Tür.
Das sind dann halt die Seiten wo es "VORSICHT! ANGRIFF! GESPERRT!" sagt obwohl es einfach so gehen sollte, interessanterweise übers Handy als Beispiel.
An dieser Stelle ein freundlicher Gruß an alle mitlesenden Geheimdienste. Ihr macht nen guten Job, doch manchmal solltet ihr euch die Frage stellen, ob ihr auf der richtigen Seite steht.
Es ist doch schon lange bekannt das Behörden eigene Entry und Exit Nodes betreiben. Nun noch die Laufzeitanalyse dazu. War nur eine Frage der Zeit wie bei Bitcoin. Bitcoins sind auch nicht mehr anonym. Klar kann man Bitcoins über Scrambler schicken, aber dann werden diese überwacht und protokolliert
Selbst wenn Behörden vor Ort aktiv sind und Knotenpunkte in eine örtliche Außenstelle oder ein Privathaus umleiten, so umgehst du in jedem Fall Zensur. Überwachung funktioniert erstmal anders, denn das ist "nur auflauern".
@@urlauburlaub2222 Schon klar, aber im Fall Silk Road und Boys town kann man den Server noch weiter laufen lassen um damit die User zu identifizieren. Zwar nur einen Bruchteil, aber dadurch steigt die Unsicherheit derer
Wait. Panorama & STRG-X haben ihre Recherche veröffentlicht, ohne TOR die Möglichkeit zu geben darauf zu reagieren? Wow, was machen die eigentlich beruflich?
Anonyme Netzwerke bieten halt auch immer eine Plattform für Menschen, die anderen Menschen schaden wollen. Ein Dilemma, aus welchem man nicht einfach heraus kommt.
Auf der Erde leben ... "Menschen, die anderen Menschen schaden wollen." Elon Musk arbeitet daran dieses Dilemma zu lösen, ... aber welche Kriterien anwenden, um auszusondern, wer darf, und wer nicht?
Es gab bereits vor zig Jahren eine Analyse der Zensur im Inet und Deutschland war damals eines der fleißigsten Länder - noch vor Russland. "C" schon vergessen? Der Unterschied bei Zensur zwischen Russland und EU-Länder ist, dass die Zensur in EU-Länder außerhalb der Regierungskritik übergreift und das in Russland sich hauptsächlich auf Regierungskritik konzentriert. Deswegen gab und gibt es dort kaum Zensur bezüglich z.B. "C"-Maßnahmen. Deswegen finde ich die explizete Erwähnung von anderen Ländern um diese als Beispiel für besonders (im Inet) zensurfreudige Länder zu präsentieren, veraltet und von Propaganda geprägt. Aktuellste deutsche Beispiel bezüglich Zensur. Siehe Satiriker C.J. Hopkins. Wenn Zensur bei Satiriker beginnt, dann sollte man sich an eigene Nase anfassen.
@@Xardas020 boi wer nicht selbst recherchieren kann ist nicht genug daran interessiert... aber der Hopkins fall ist ein beknackter fall vom typ bis zur gericht. Weiß nicht ob das ein gutes beispiel ist, ist eing lachhaft.
@@Xardas020 bro ich bin nicht der den kommentar geschrieben habe, ich mag nur nicht leute die sowas schreiben, das sind 10seconden recherche. Lerne das mal selbst zur tuen, so spart man sich zeit und kann sogar tiefer in das thema selbst reinsteigen. Das sind die selben leute die genauso das selbe in conversation fragen, geh selbst nachgucken...
@@catalyzerr wow, was für eine Logik. Ich bin auch nicht derjenige, der wilde Thesen in den Raum geworfen hat ohne sie zu belegen. Und Behauptungen ohne Belege sind defacto erstmal nur eine Meinung und kein Fakt. Es ist immer der in der Beweislast, der etwas behauptet.
16:31 mittlerweile sollte man auch in Deutschland sehr vorsichtig sein. Es gibt im Endeffekt keine wirkliche freie Meinungsäußerung mehr, außer du vertrittst natürlich die „richtige und einzig wahre“ Meinung. Eben vor allem bei politischen Themen. Gab auch schon einige Haftstrafen in Deutschland deswegen. Je nach dem wie tief du dich in Politik eingegraben hast erfährst du wirklich unvorstellbare Dinge, die wir zu 99,9% nur von unabhängigen Journalisten erfahren, die aber auch versucht werden mundtot zu machen und allgemein gegen sie vorzugehen egal ob das jetzt gegen das GG verstößt, denn wenn sie im Recht sind, dann können sie dagegen ja klagen. Aus diesem Grund wurde Compact erst zerschlagen und ausgeraubt und irgendwann wurde dann das Verbot wieder aufgehoben und die Technik (wahrscheinlich mit infizierten Staatstrojanern) zurückgegeben. Es müssen aber nicht zwingend politisch direkte Themen sein weswegen du Stress bekommen könntest, denn wenn du Tipps gibst, wie man sich vor XY schützt, was schon seit Jahren vom z.B. BKA ausgenutzt wird, dann kannst du dir denken das den das nicht so gefällt und umso mehr Reichweite du hast, desto mehr Widerstand stellst du und umso gefährlicher bist du für andere. Am liebsten hätten die da oben privatgeführte Unternehmen von der Bundesregierung, ein Amt, welches dafür zuständig ist zu prüfen, welche Informationen im Internet richtig oder falsch sind, was zu Hass und Hetze führt uvm. und daher frei ohne Widerstand Dinge aus dem Internet zu entfernen. Am besten das ganze noch mit einer KI, der man sagt, was richtig und falsch ist, aber natürlich nur für gewisse Personen zugeschnitten. So einen Antrag wurde von den Altparteien ins Leben gerufen. Was momentan auf der Welt abgeht ist wirklich schlimm. Die Machtgierigen wollen am liebsten die ganze Welt regieren und kontrollieren und dazu ist ihnen jedes Mittel recht, und am besten auch jegliche Konkurrenz ausschalten und ein Monopol bilden. So auch versucht beim Compact Verbot, AfD Verbotsantrag, Einschüchterung der Bürger durch fatale Eingriffe in die Meinungsfreiheit uvm.
Oh nein. Lieber keine Meinungsfreiheit, wenn Compact das Resultat ist. Dann lieber BKA und Regierungsmeinung. Kein Mensch braucht die Verschwörungstheorien und Hassbotschaften der rechten Wutbürger, die auf jede Falschmeldung hereinfallen.
Ja es gibt mittlerweile Hausdurchsuchungen, Strafen usw. für kleinste Anlässe, Zerstörung von Karrieren und Rufmord... Zensur und Einschränkung der Meinungsäußerung wird mehr und mehr... Und was John Kerry letztens öffentlich sagte zeigt wo es hingehen wird! Wie kann man da bitte mit dem Finger auf Russland zeigen? Höchstens um abzulenken.
Ja es gibt mittlerweile Hausdurchsuchungen, Strafen usw. für kleinste Anlässe, Zerstörung von Karrieren und Rufmord... Zensur und Einschränkung der Meinungsäußerung wird mehr und mehr... Und was John Kerry letztens öffentlich sagte zeigt wo es hingehen wird! Wie kann man da bitte mit dem Finger auf Russland zeigen? Höchstens um abzulenken....
@@joligrunlaub3412 Wollen wir mal hoffen, dass das Vierte Reich, dass du dir so sabbernd herbei sehnst, doch nicht kommt. Noch ne intime Frage: kriegst du da womöglich einen Steifen, wenn ein Regierungskritiker verhaftet wird?
Starkes informatives Video! Super ist, dass es auf deutsch ist....mit meinem miesem englisch hätte ich, selbst mit Mühe, auf nem englischsprachigen Kanal nur sehr wenig gerafft...
Es ist interessant, dass ihr denkt, es sei in anderen Ländern schlimm, weil man dort verfolgt und eingesperrt wird, aber in Deutschland sei das alles noch in Ordnung. Gleichzeitig erzählt ihr, dass genau in Deutschland diese Lücke ausgenutzt wird. Warum findet ihr so ein Vorgehen in anderen Ländern schlimm, aber in Deutschland harmlos?
Das ist das Syndrom der Schafsherde. Die lassen sich gerne von einem einzelnen Hund (Regierung) kontrollieren, obwohl sie als Masse eine viel größere Macht darstellen und sich einen Scheiß von der Regierung müssten erzählen lassen.
Damals anfang der 2000er war es noch cool aber die letzten jahre wurde es immer schlimmer. Alle 5 Jahre wurde es immer strenger und seit 2019 ist es mir besonders aufgefallen, dass man gefühlt nichts mehr machen kann ohne belangt zu werden
Wie heißt denn nun der Nachfolger oder die neue Version von Ricochet IM und wo kann man die herunterladen? Finde ich immer toll, wenn man Wahlmöglichkeiten erwähnt, aber dann nicht klar benennt. Eine vertane Chance.
nein absolut sinnfrei, willst du wirklich 100% anonymität gewährleisten musst du selbst ein kabel oder einen satelliten verwalten, welcher deine kommunikation verschlüsselt, bevor du überhaupt ins netz verbunden wirst. sobald du das aber versuchst -weil die behörden sind ja nicht blöd- interessiert man sich dafür warum du diesen schritt gehst und machst dich erst recht auffällig
@@sledgehammer7520 Danke für die Antwort. Nur zum Verständnis: wieso ist es "absolut" sinnfrei? Wenn die Quell IP bei den Entry Points schon nicht meine eigene ist, wäre es doch ein Schritt in die richtige Richtung, oder sehe ich das falsch? Von 100% Anonymität wage ich ja nicht einmal zu träumen....
@@dvox4361 es geht um die Log Files vom vpn Betreiber, wenn du da sicher sagen kannst okay die kooperieren nicht mit den behörden, dann biste schon ziemlich sicher unterwegs. weil wie du richtig gesagt hast deine entry IP schon verschleiert ist. Mittlerweile wäre aber selbst das alles auch schon heißes Eisen, weil die meisten generellen kriminellen Aktivitäten ala Drogen und Fraud Plattformen aufgezogene honeypotts darstellen. wobei einem keiner die tür aufbricht wenn du dir mal ein Gramm xy bestellt hast oder nen Premium Erotik account..
@@dvox4361 Ich persönlich benutze auch eine VPN-Verbindung, wenn ich TOR benutze. Meistens sogar ein Double VPN. Wird tatsächlich auch von gewissen Seiten empfohlen, das TOR-Netzwerk so zu benutzen. Ich denke auch, solange deine Verbindung beim VPN-Dienst gut genug verschlüsselt wird und deine Daten dort auch wirklich anonym sind, bist du es wahrscheinlich im TOR-Netztwerk dann auch. Aber das ist nur eine Vermutung, oder was für mich halt logisch erscheint, ob es wirklich so ist, kann ich dir leider auch nicht sagen. 😃
Wie schon geschrieben wurde, das ist eine sehr gute Erklärung. Auch ich habe es verstanden. Und ich frage mich, geht die komplette Kommunikation diese Wege, oder werden die Datenpakete einzeln oder in kleinen Gruppen übt immer wieder andere Kreise geschickt? Letzteres wird wohl aufwändiger sein, falls überhaupt machbar, sollte es jedoch nach meinem Verständnis noch schwieriger machen an Informationen zum Datenverkehr zu bekommen. Also statt einem Entry Node wird eine zufällige Anzahl größer 2 angesprochen, die sich jeweils mit mehreren Middle Nods verbinden, wie zuvor genannt, und diese dann mit den Entry Nodes bzw. Rendezvous Nodes.
bringt alles nichts, solange du kabel von einem internet provider oder einem anbieter nutzt, der die kabel oder drahtlosmittel wie satelliten verwaltet über welche deine daten laufen.
Habe damals als Tor ganz neu war, gelesen dass es von der CIA (oder NSA, weiß es nicht mehr genau) entwickelt wurde, und war dann eigentlich sofort raus. :D Hab nie nachgeprüft ob es stimmt oder nicht, halte mich aber generell an die Regel, was im Internet landet, egal wie und wo, ist gespeichert und kann einem schaden.
Stimmt auch, läuft über NSA Netzwerke weil die Amis es erfunden haben und selber drüber kommunizieren. Diese ganzen Foren für illegale Sachen wurden selber von Behörden erstellt.
das stimmt ja, es gab NSA Analysten welche mit ehemaligen Soldaten der US-Marines sowie Nachrichtenoffiziere aus dem Analyse- und Lagezentrum des Pentagons diesen Browser geschaffen haben. Weniger war aber der Grund zur Schaffung von Tor der Sinn einer kompletten Überwachung, sondern erstmal um Informationszugang von isolierter Bevölkerung in Diktaturen zu ermöglichen, da die außer ihrer Propaganda und Staatsfernsehen ja keine anderen Infos haben. Nachdem Kriminelle jedoch anfingen Business darauf zu betreiben, rief das das FBI auf den Plan und wg fehlender Zuständigkeit dann die CIA und fing an auch den In- und Exit_Zugang zusätzlich nebenbei wegen Terrorabwehr usw.. zu überwachen. Zwar können über Providerabfragen oder durch Einkauf via Datenmarkt alle Daten besorgt werden welche man möchte, nur die sind halt gerichtlich nicht verwertbar auch in den USA nicht. Deshalb kauft man zwar Daten auch ein oder sitzt da an der Quelle, muss diese Informationen fürs Gerichtsverfahren jedoch nach dem vorgeschriebenen Rechtsweg "erhalten" was eben nur über eine Telekommunikationsüberwachung mit vorheriger Genehmigung eines Richters oder Staatsanwaltes funktioniert und auch nach US Standard eben nur, wenn ein akuter Verdacht gegen eine Person mit solchen Absichten besteht.
@@schwingedeshaehers Die müssen nur den Anschein erwecken, dass da noch andere mitmachen. D.h. das Tor Netzwerk könnten die auch ganz alleine betreiben. Das geht auch über Schattenfirmen.
Da ist garnichts überwacht, das darknet ist so riesig und tief, vergleichbar mit unserem Universum, und wir kennen auch nur unsere erde und paar benachbarte Planeten und sterne, aber längst nicht alles 😉 die bewachen wenn dann nicht mal 1% von dem was da alles ist
Ich fand Strg+F eigentlich mal gut aber heute nutz ich es nur noch zum Suchen...
😆
Den Kommentar merk ich mir zum Dissen dieses Qualitätsauswurfes 😀
B00M
🤣
Seltsam, bei mir macht Strg+F eigentlich nur die YT-Videos in den Vollbildmodus
Willst du ganz legal kriminell sein, dann geh in die Politik.
😂Oder zur Polizei
oder nach Russland.^^
@@Colbato. Deztsche Politiker sind mindestens genauso kriminell... Nur der dumme deutsche Michel glaubt alles was in der Bild Zeitung steht
Oder hab viel Geld,da geht einiges!*Außergerichtliche Einigung* heißt das dann!(Ich gebe dir so viel Geld daß du nie wieder arbeiten gehen musst, meine Strafe würde es doch nicht ungeschehen machen außerdem hat mein Geld mexikanisch gelernt: Es spricht Kartell und die hohe Kunst des fachgerechten Folterns kann es auch! Also Blei oder Gold??
Oder bei red dead redemption
„Schwierige Berichterstattung“ ist doch das Markenzeichen von STRG_F 😂
"Journalisten gefährden Journalisten" passiert jetzt auch nicht so häufig, ein neuer Meilenstein für Strg_F
"aber auf den kontext kommt es an" nicht wahr xD?
@@0xphk Was Strg_F macht, ist aber kein Journalismus, sondern Pro*******
Blahblablamähmähmäh unlustige hängengebliebene Kommentare sind dann wohl dein Markenzeichen
@@TH-camGringo-bg7vm 🤣 Na schlechten Tag gehabt oder woher kommt der Frust?
Nichts ist vollkommen sicher! Es kommt immer darauf an wie viel Motivation und Ressourcen jemand hat, um an das zu kommen was er will.
Die USA haben eine sehr hohe Motivation und praktisch unbegrenzte Ressourcen. Genau wie China. Oder Israel.
@@steveo6023ich denke da sie ja seit Jahrzehnten massive Überwachungsanlagen hier im Land haben das die maximal alles abgreifen was möglich ist. Ich glaube ja immer noch das z.b. Möllemann gegangen wurde.
Cryptographen wuerden dem wohl nicht ganz zustimmen ;) Beispiel? Bau mal was, das Primzahlen vorhersagen kann...
is eher lass die dummen denken es ist sicher und bekomme die infos frei haus
@@gerhardroediger8331 Warum sollte man bei dem Knacken eines Sicherheitssystems an der schwierigsten Stelle ansetzen? Man greift immer die schwächste Stelle an, ganz egal wo diese zu finden ist. Im Iran wurde zB vor einigen Jahren eine Anlage zur Anreicherung von Uran gehacked, die eigentlich gar keine Schnittstelle nach außen hat, indem man einen Wurm über den Treiber von bestimmten Bauteilen eingeschleust hat. Es ist nämlich so gut wie umöglich ein 100% sicheres System zu bauen. Selbst die besten Verschlüsselungsverfahren sind mit genügend Rechenleistung zu knacken und werden im Hinblick auf Quantencomputer in absehbarer Zeit obsolet sein. Selbst wenn man keine technische Lösung zu finden scheint bleibt zumindest immer noch der Mensch selber als schwächstes Teil eines Systems über.
Oh, Strg+F hat scheiße gebaut. Sehr überraschend.
Strg+F steht doch im Duden als Synonym für „Scheisse gebaut“.
Ich dachte es steht für Steuerung Fehler
Blahblahblamähmähmähhh
@@TH-camGringo-bg7vm 💀 hahaha 🤪
Praktikanten Stern TV+ Praktikanten Bild TV=Strg+F
Schön, wie du es immer wieder schaffst komplexe Themen einfach zu erklären. Danke!
Woher kommt dein Nick? Du hast soviel mit der HC Szene zu tun wie der Papst! Echt nur Müll Musik auf deinem Kanal!🤣😘✌
Wo ist Minor Threat? Wo ist Agnostic Front? Wo ist Madball? Biohazard, NegativFX, Gorilla Biscuits, Ryker´s, Sick of it All, BadBrains...usw.😉
@JapanischeKampfhörspiele Danke für den Hinweis. Der Kanal ist über 14 Jahre alt, umfasst so 50-70 Playlisten (viele noch von früheren Studenten- oder anderen Parties) und eigentlich sollte keine davon öffentlich zugänglich sein. Da es immer mal wieder Leute gibt, die bei einer laufenden Playlist neue Listen erstellen, kommt dann ein Mix aus Punk, Raggae, Techno und anderem Zeug zustande. So einfach kann etwas offenbar komplexes manchmal erklärt werden.
Wichtig ist aber nur, dass du ganz genau weisst wer sich zugehörig zur Szene fühlen darf und dies für alle Anderen bestimmen und definieren darfst :)
STRG_F hat leider eine Historie damit Organisationen über die sie berichten erst zu spät über Probleme zu informieren.
"Hier ist ein 100 Seitiges Dokument, wir erwarten Ihr Statement, morgen um 8 Uhr. viel glück"
Rezo lässt grüßen? 😄 @@zephiask1758
Du deutsch?😂
STRG Fake IST doch wie FUNK nur ein Propaganda Sender der CDUSP Einheits Partei
Blahblahblamähmähmääääh
**Wie gut ist etwas, das Halb-Gut ist?**
Extrem gefährlich denke ich.
Du erklärst das so super, dass ich dieses Thema sofort verstanden haben. Danke 👍🏼
Es war niemals nicht überwacht. Schon 2012 wurden Bekannte von mir verhaftet.
Finde ich auch - auch wenn ich tatsächlich mehr Fragen als Antworten danach hatte.
@@Ryan_287 Aber auch durch Timing Analysen? Oder vielleicht, weil sie persönliche Daten preisgegeben haben (E-Mail, Wohnort, Verweise auf andere Portale im Clearnet, etc.)?
Naja ! Niemand wird ohne Grund verhaftet.
Das stimmt niemand wird ohne Grund verhaftet. Aber manchmal sind die Gründe frei erfunden oder waren falsch verdächtigt. Gerade andere Staaten werden Gründe einfach erfunden, und verurteilt
Was man auch machen könnte wär, die Größe der Pakete zu fixieren. Wenn jeder 1024 bytes rausschickt wirds schwierig, Pakete zueinander zuzuordnen.
interessanter Gedanke. Einfach Hash vom Inhalt ausrechnen und weiterschicken...Nur das Zurueckrechnen auf originalen Inhalt ist da dann wieder problematisch, denn entweder kann das BKA das dann auch zurueckrechnen oder man muesste vorab schon wieder Information uebertragen, wie das Dingens dann zu lesen ist. Dann haste da wieder die Schwachstelle...
man hängt ne datei hinten dran, dass die Größe auf 1 MB auffüllt, klar. Man würde aber vermutlich das Netzwerk noch mehr auslasten...
@@gerhardroediger8331 Hash vom Inhalt? Zurückrechnen auf originalen Inhalt? Dir ist schon klar, dass ein Hash eine Einwegfunktion ist? Das was du geschrieben hast ergibt keinen Sinn. Die Paketgrößte zu fixieren wäre eine Lösung, nur eine richtige Größe zu definieren wird interessant.
"Tor sends data in cells, each of which is exactly 514 bytes" - Größe ist schon fix, aber hier geht es um das Timing, sprich sie können messen in welchem Abstand, wann und wie viele Pakete von wo nach wo gesendet wurden und damit sagen, dass der ganze Paketstrom zu dir gehört.
@@TheBitKriegerDas wusste ich nicht, hätte mich aber auch irgendwie gewundert, da die Paketgrößen eine relativ genaue Zuordnung zulassen sollten, sofern genug Paketinformationen gesammelt werden. Timing-Attacken werden ja wie überall (Side-Channel..) gerne mit Änderungen an der Genauigkeit der Timings "gefixed". Hier könnte man künstlich Jitter hinzufügen, in einem Maß, welcher die Latency und die Usability kaum stört, aber Timing-Attacken deutlich erschwert. (Wurde ja auch im Browser gemacht mit den hochpräzisen Javascript Timern um damals Meltdown etc. per JS zu erschweren)
Hab da meine Facharbeit drüber geschrieben, ist tatsächlich einer der wenigen Schwachstellen. Allerdings hatte sich aus meiner Recherche ergeben, dass der Ermittlungsaufwand so viele eigene Server zu stellen schlicht und einfach zu hoch ist, um das flächendeckend umzusetzen. Einzeln möglich, zufällige Treffer möglich, aber ja... Deswegen nutzen auch viele noch VPNs mit Tor. Aber, dass das nicht wirklich sicher ist, weiß man ja auch, ist nur eine weitere Hürde. Spannend das mit Vanguard.
Am Ende ist Vanguard ein Konstrukt vom FBI 🙌🏼
Was ist wenn ich jetzt einen VPN aus Russland oder Belarus nehme die nicht kooperieren und die IP rausgeben?
@@DJDOMME2908 + proxychain 🤣
@@DJDOMME2908 Mit einem VPN bleiben deine Surfgewohnheiten nicht anonym und es bietet auch keine zusätzliche Sicherheit für unsicheren (HTTP-)Verkehr.
Wenn du auf der Suche nach Anonymität bist, solltest du den Tor-Browser verwenden. Wenn du auf der Suche nach zusätzlicher Sicherheit bist, solltest du immer sicherstellen, dass du dich mit Websites über HTTPS verbindest. Ein VPN ist kein Ersatz für gute Sicherheitspraktiken.
Privatsphäre, Anonymität und Sicherheit sind total unterschiedliche Konzepte welche meist missverstanden werden.
Land und Gesetze deines VPN-Anbieters sind ebenfalls komplett irrelevant.
Möchtest du einen guten Anbieter? Da gibt es nur 2, IVPN oder Mullvad.
Quelle das vanguard vom FBI ist ? Oder nur am labern ?
"Bei uns ist zum Glück alles in Ordnung, ich darf hier nur nicht sagen was ich sagen will sonst wird das Video entfernt..."
StrgF und Recherche. HAHA
Silos bei Google Earth suchen
inkompetentese Redaktion des ÖRR - neben markus lanz.
@@Great_Orange_Sultan Ersetze Lanz mit Böhmermann und es ist zu 100% richtig.
Blahblahblahmähmähmäh Kopf auf
Ja, die gute Desiree hat StrgF keinen Gefallen getan. 😂
Der Trick, laut dem Bericht in ct', war, dass das BKA dem Richochet-User eine grosse Datei, mehrere MB zuschickte. So konnten sie über mehrere Sekunden die Pakete verfolgen. Bei nur simplen Chat, welche aus sehr kurzen Paketsequenzen (wenn überhaupt mehrere Pakete) besteht, lässt sich kaum was nachverfolgen, weil die Rate False-Positiv viel zu hoch wird. Man kaum bei tausenden Verdächtigen eine Hausdurchsuchung anordnen.
Geschnappt wurde der Täter schlussendlich nur, weil zuhause entsprechende Daten auf den PC's gefunden wurde. Denn die Korrelationsanalysen des Timings der Datenpakete ist wie Rasterfahndung. Ohne aber konkrete Beweise geht gar nichts.
Das wird aber kein Trost sein in totalitären Staaten. Die lassen dann einfach statt einem, halt tausende Verdächtige verfolgen und hinrichten...leider.
Die Datenübertragung müsste also in einheitlichen Stückelungen und konstant erfolgen, ohne das das Senden von verschlüsselten Nutzdaten irgendetwas ändert.
Das würde allerdings sehr viele Netzwerkresourcen kosten.
Das man mehr oder weniger Anlass los Hausdurchsuchungen macht zeigt Anzeigehauptmeister habeck..
Mich würden auch andere Alternativen interessieren. Wäre cool wenn du demnächst mal ein Video darüber machen würdest
I2P fällt mir hier ein
Alternativen? haben die Strafverfolger vor ein paar Jahren nicht sogar ein illegales Mobilphone-Netz, was parallel zu den öffentlichen lief, hops genommen ... früher oder später passiert das wohl mit allem passieren
@@nonsense1337 Gibt es noch mehr?
man koennte einen eigenen proxy innerhalb des tor netzwerks als tor-service betreiben. wenn man alles richtig macht, ist so ein tor service nur schwer zu identifizieren, weil der traffic das tor netz nicht ueber eine exit-node nicht verlaesst. der proxy nimmt anfragen entgegen haengt evtl noch ein wenig Datenschrott an die pakete und schickt diese mit einer randomisierten Zeitverzoegerung weiter.
Damit treffen die Daten vom Anwender [eingangs-node] am proxy ein, und nach einer zufaelligen zeitverzoegerung tropfen sie aus der exit-node wieder raus.
Durch die Zeitverzoegerung und die unterschiedlichen Paketgroessen sind Daten von Entry und Exit node dann schwerer zu korrelieren.
Nachteil: man braucht gutes technisches Verstaendnis, die Geschwindigkeit leidet stark und Echtzeit Anwendungen [videos etc] funktionieren damit nicht mehr.
@@steffenpanning2776 die idee klingt wirklich nicht schlecht, nur die zusätzliche zeitverzoegerung in nem system welches was geschwindigkeit angeht eh schon auf krücken geht schon. wäre aber definitiv worth a try und würd mich persönlich auch mal interessieren so was tatsächlich praktisch umgesetzt zu sehen.
Wow, ich schreibe nie Kommentare, aber es muss gesagt werden: dein Video war einfach nur klasse. Dieser ganze IT-Kram fällt mir echt schwer, zu verstehen. Ich bin ein visueller Lerntyp und du hast mich da voll abgeholt mit deinen visuellen Darstellungen und super Erklärungen. Einfach nur grandios. Merci
erstmal props, grafikaufbau ist mega! mit den grafiken und der facecam hat richtig was!
Was könnte man unternehmen, um solche Timing Attacks zu erschweren oder gar zu verhindern? Ein paar Ideen:
-mehr Nodes in privater Hand eröffnen
-Random "Dead Weight" in den Packages, das dann von den Middle Nodes abgeworfen oder aber auch random zusätzlich geaddet werden kann -> Packet Größe ist nicht mehr konsistent nachvollziehbar
-Zusätzliche Random Delays zwischen den Stationen -> Timings sind weniger consistent und schwerer zueinander zuzuordnen -> Tradeoff zwischen Geschwindigkeit und Sicherheit
EDIT: "Extra Puffer und Verzögerung" das hört sich doch stark nach meinen Ideen an!
"Deine" Ideen
Also ich habe eine Chrome Erweiterung namens Snowflake laufen. Ist dies eine vollwertige Node?
@@axelschweiss6149 Nein, das ist nur ein Proxy, mit dem du Menschen in Ländern wo der direkte Einstieg ins TOR-Netzwerk geblockt ist, helfen kannst trotzdem darauf zuzugreifen. Mit den Entry/Middle/Exit Nodes hat das nichts zu tun.
@@The_savvy_Lynxhi ich habe eine Frage ich kann mich nicht so gut aus: kann man da nicht einfach ein VPN-Dienst benutzen um seine IP-Adresse zu verstecken oder zu ändern?
@@ASchneider21 ein VPN kann in vielen Fällen ausreichend sein und für manche Zwecke z.B. Umgehung von Geo-Blocking eines Videos, sogar die einzige Möglichkeit. Bei einem VPN bist du allerdings von deinem VPN Provider abhängig, dieser kennt deine IP und es gibt genug VPNs die loggen, d.h. man könnte dir später nachweisen, auf was du via VPN zugegriffen hast und je nachdem was es war, könntest du Probleme bekommen. Das dezentrale TOR Netzwerk ist da was Sicherheit angeht eindeutig einem einfachen zentralen VPN voraus. Hundertprozentig ist allerdings nichts, vor allem wenn man keine saubere OpSec pflegt.
Es gibt noch eine Möglichkeit, diesen "Angriff" zu verhindern:
Die Größe der Pakete "randomisieren", und zwar, indem das Netzwerk Pakete aufspalten darf, und die einzelnen Teile dann über verschiedene Routen zum Ziel schickt.
Damit kann man dann nicht mehr einfach so sagen "Paket X kam von Y", weil das, was Y geschickt hat, in Teile zerhackt wurde. Und erst der Empfänger setzt dann die Teile wieder zusammen.
Wenn das das "Netzwerk" aber selbst darf, also alle Knoten, dann könnte dieses feature schon wieder gegen dich benutzt werden. Wenn der entry node, von dem wir ja ausgehen, dass er kontrolliert wird, jetzt die Möglichkeit hat dein Paket in 100 kleinere aufzusplitten, dann müssen diese ja auch auf der anderen Seite ankommen. Evtl. wurden diese 100 noch weiter gesplittet, aber alleine von der Anzahl her hat man dann schon wieder einen Ansatzpunkt. Metadaten sind vielschichtiger als manche denken :)
Ich dachte alle "Tor-Pakete" sind immer 512MB groß, um aus der Paketgröße keine Schlussfolgerungen ziehen zu können.
@@Bunny99s Naja, die Idee ist, dass diese Pakete dann auch verschiedene Wege nehmen sollten, und dass der entry node vielleicht nicht direkt 100 Pakete draus macht, sodass die anderen auch noch splitten können.
Und der Trick am Ende ist, dass die Pakete nicht gleichzeitig und auch nicht in der richtigen Reihenfolge ankommen, sondern irgendwie.
Das heißt, keiner weiß mehr, wo welche Pakete eigentlich herkamen (sofern du genug verschiedene Dinge gleichzeitig machst auf jeden Fall nicht).
@@xCwieCHRISx Scheinbar nicht, denn sonst hätte der Angriff so ja nicht stattfinden können...
@@xCwieCHRISxehhh, no way sind Tor Pakete ein halbes gb.
Mit Abstand das beste Video in Bezug auf die verständliche Vermittlung eines Sachverhaltes welcher einen IT Hintergrund hat, was ich jemals gesehen habe! Hab vielen Dank dafür ... Auch wenn ich perse kein Comp guy bin , lasse ich direkt n Abo da😊
der verfassungsschutzleak von vor paar tagen zeigt ja dass jeder ziel ist, egal wie absurd es auch scheinen mag
In Zeiten von Reichsbürgern und. Irgendwelchen rechten oder Islamisten ist eine solche Überwachung auch angebracht.
@@Thore-j1fdu hast offensichtlich das System, ihr SYSTEM noch nicht verstanden. Hinterfrage und studiere! Wem nutzt was?! Lass den geopölitkquatsch bei Seite, denke größer!
@@Thore-j1fAbsolut nicht!
@@Thore-j1f
Ohh, sieh mal einer an, . . hier taumelel ein GUTMENSCH rum! 😂😂😂
@@Thore-j1f Erzähl deine Märchen deiner Oma
Für alle Ungeduldigen wie ich dort draußen: JA ist es!
Bitteschön. Gerne!
Danke
JA ist sicher oder JA ist überwacht?
sehr interessant, danke für Deine Mühe. Der Umstand, das Strg_F und auch Panorama Aktivisten-Haltungs-Journalisten sind, ist ja allgemein bekannt
Ich denke, zu Strg+F muss man nix mehr sagen.
"Wir wissen nicht wie lange wir diese Privilegien haben ähh wie es in anderen Ländern aussieht".
Absolut
Bei uns würgen IP doch kräftig mit rein, auch auf Anordnung. Auch in der BRD ist das Netz nicht 100% frei
@@Subraumspalte Zum Glück ist die Vorratsdatenspeicherung (noch) verfassungswidrig... Stell dir Mal vor, ISPs müssten IP-Adressen ein Jahr lang oder so speichern.
@@Subraumspalte Seit C......a ist es komplett zensiert!
@@SchleimSchleim6431achso und deswegen konntest du diesen Kommentar verfassen? Oder kannst dich anderweitig kritisch äußern?
@@Subraumspalte 100% frei darf es nie sein. Denn sonst braucht man für illegale Dinge keine Darknet mehr.
Ich sehe die Zukunft in berittenen Boten und Zaubertinte!
Brieftauben und Rauchzeichen, Diggie
@@cryptogollum8213 Für Internet über Brieftauben gibt's ja zum Glück schon einen Standard.
Also wenn irgendwer "das Tor Netzwerk überwacht", dann sicherlich nicht das BKA oder irgendein deutscher Dienst.
Sehe ich auch so 😂
Mööööp Falsch , die das BKA hat ein ganzen Rechenzentrum das nur dafür da ist .
Also ich weiss was du meinst, aber unterschätzte das BKA nicht. Die sind schon ein ziemlicher global player wenn es um organisierte und Internet Kriminalität geht.
Hoffentlich glauben das alle. Macht den Job nur leichter.
@@SuplexTheOne das stimmt, deutsche (und französische, und ganz besonders die niederländischen) Geheimdienste werden often unterschätzt, was deren Job natürlich leichter macht
Scheiße junge, du hast ne geile Art. Know how ist alles. Du hast mir soviel Wissen vermittelt wie kein anderer. Auf unterhaltsame Weise. Coooooler Typ danke man für all deine Arbeit und Recherche
ja, mach bitte mal ein video über die alternativen. würde mich interessieren
gibt keine alternativen, die beste alternative ist einfach im internet nicht nach jedem scheiß zu suchen und sich selber in der realität mal klarmachen wer oder was man überhaupt ist
@@sledgehammer7520 gehts dir gut? hast du nen schlaganfall oder so?
Ich bin der allvater
@@sledgehammer7520 Das ist einer besten Comments die ich jemals gelesen hab.
Es wäre generell Mal interessant beim Routing, wie der Schlüsselaustausch zwischen dem client und dem Knoten funktioniert und wie der client weiß, welche nodes aktuell da sind. Das wäre sehr interessant, also wirklich einen deep dive, weil ich finde keinen. Ich finde nur sehr Oberfläche Artikel. Dumme Idee um dass zu umgehen. Bulk forwarding und Packet Größen buffern. Somit kann die Zuordnung nicht mehr so genau gemacht werden. Bulk forwarding wäre, dass paar packete immer gepuffert werden und dann in Bulk weitergeschickt würden in einer randomized order, alle an eine weitere node, da so alle Pakete ca zeitgleich ankommen und man nicht mehr weiß, welches von wem eigentlich kommt, Problem, es verlangsamt die Verbindung nochmals. Und zusätzlich wäre es sinnvoll alle Pakete immer auf ein x bytes zu bringen, anstatt es komplett random zu machen, so sollte es in meinen Augen schwerer werden, als wenn die Größe randomisierte (annähernd) genutzt wird. Zusätzlich müsste man irgendwie eine Möglichkeit zu finden als hidden service Fehler zu checken.
Is ja nicht so als würden Exit-Nodes schon seit Ewigkeiten von 3-Letter-Agencies betrieben.
Hat er doch gesagt. 🤨
Nicht nur die Exit-Nodes, auch die Entrynodes. Da die vom Geheimdienst noch einen eigenen Seitenkanal haben ist damit klar, wer den Entrynode nutzt um Webseite XY über den Exit-Node zu erreichen.
Heute das erste Video von dir gesehen. Auch wenn das Thema nicht unbedingt leicht ist, kannst du es sehr gut erklären. besten Dank dafür! Über angesprochene Video mit Alternativen zum TOR-Netzwerk - mit Vor- und Nachteilen - würde mich sehr interessieren!
Die Sicherheit im TOR-Netzwerk hängt ganz einfach von der Anzahl der Middle Nodes ab. Je höher die Anzahl der kontrollierten Middle Notes ist, desto anfälliger ist das Tor-Netz für Überwachungen.
nja erstmal hängt die eigene pers. sicherheit im tor-netzwerk mit den suchanfragen und dem userverhalten zusammen, den man an den tag legt.
wenn jmd jetzt nach kinderpornos ausschau hält und nutzt tor hierzu regelmäßig, muss klar sein dass man gerichtlich zwar einem erstmal nichts ab kann, aber man definitiv weis wer sich für sowas interessiert und von wo aus er schreibt - sogar inklusive geo-locali. . irgend einen ermittler kommt einem nach einer gewissen zeit schon auf die spur, dann werden netzwerke gehackt, informationen abgerufen und bei einem schein-angriff auf websitenbetreiber diese informationen als "zufallsfund" dem staatsanwalt übergeben welcher sich damit dann genauer befasst.
der witz aber an der sache - man braucht nit mal tor um das herauszufinden wer wo auf welche seite geht. man kauft diese infos entweder auf dem datenmarkt ein die von provider betrieben werden oder sitzt an der quelle indem die kabel oder satelliten selbst betreibt, über welche diese kommunikation läuft.
Kurze Antwort: Nein.
Wenn Eingangs- und Ausgangsknoten existieren, lassen sich diese "übernehmen". Wenn denen dann auch wesentliche Aufgaben der Anonymisierung bereits zukommen, ist das Gülle. Die Knoten dürfen überhaupt keine erkennbaren "Nachrichten" versenden, sondern einen kontinuierlichen Datenstrom, in den "zufällig" Nutzdaten eingebaut werden - und die mit nicht allgemein zugänglichen Verschlüsselungsmethoden vor Eintritt in das Netzwerk, mit dem man über mehrere Knoten simultan verbunden ist, hochwertig verschlüsselt werden.
Ah, danke. Ich habs aus CCC Kreisen gehört und war mir nicht sicher wie und was da genau passiert. Dein Video hilft da sehr. :)
Das Video war sehr informativ und interessant gemacht. Einziger Kritikpunkt für mich war, wie du das Wort Circuit aussprichst. Bei dir klingt es immer als ob der "cuit" Teil "quit" wäre. Es ist aber ausgesprochen wie "kit'. Einfach das Wort "Sir' und "kit" aneinander hängen und man spricht es richtig aus. "Sirkit"
Wirklich kleingeistig! Kommt es dir darauf an? Lasse ab von deinem Ego!
@@FriedrichRostknüppel Neh es hört sich einfach nur grausam an das als Q zu sprechen!
@FriedrichRostknüppel hat mich auch gestört
@@FriedrichRostknüppel Ost-Kokaine muss man dann auch okay finden?
@@andrewburnert89 Echt jetzt? Von Äpfeln und Birnen also?
Abonniert! Du bis klasse. lustig,entspannt, aufregend und informativ. Danke
Sehr gute zusammenfassung. Als ich das erste mal vor vielen Jahren von TOR hörte dachte ich ohnehin, dass das mehrer Knoten im inneren passiert werden und war direkt überrascht zu erfahren, dass das jedes mal nur insgesamt 3 Knoten sind. Es wird mehr als Zeit, dass da mehr Knoten verwendet werden! Und jede Uni mit nem Informatik teil sollte solche Knoten betreiben :)
aber bei 21:14 die Kot n Rollierten Nodes haben mich erledigt loooooool!
Über den Schreibfehler musste ich auch schmunzeln.
Meine Uni legt hohen Wert auf Informatik, wäre cool wenn die zukünftig mal ein Knoten betreiben würden :')
Jeder der einen alten Laptop rumliegen hat, kann aus ihm einen Knoten machen. Aber keine Exit-Node, da kann es zu rechtlichen Poblemen kommen. Das können in der Tar nur seriöse Organisationen machen. Bei denen rennt man nicht so schnell die Bude ein.
@@xCwieCHRISx Hat zwar nichts direkt mit Tor Exit-Nodes zu tun, aber ich meine mich daran zu erinnern, dass es eine Gruppe von Leuten gab, die Privat als Provider für die Allgemeinheit Internet zur Verfügung gestellt haben. Endete darin, dass denen ein paar mal die Bude eingerannt wurde, aber ich bin da nicht mehr so informiert ob es die Gruppe noch gibt
Das würde die Ladezeiten allerdings nochmal spürbar verlängern.
@@zephiask1758 Wie kann ma privat als Provider agieren?
Das Video gibt ein versichertes Like und Abo. Der weg wie du die Dinge erklärst, ist wirklich super.
Nee, nee, nee. Einspruch. Also ich checke immer die IP Adresse und mir ist aufgefallen, das es immer nur ca. drei Server sind. Entweder in Brandenburg, Net erlande oder Schweiz. Also immer die gleichen. Früher war auch China dabei bis zum letzten Kaff.
Man kann seine torc File anpassen und die Länder bewusst selektieren für die Nodes.
@@sapentiae ok muss ich mal nachlesen, danke.
@@sapentiae cool, geht , danke dir.
@@Studio-73 Bitte schön. Das kann anfangs tricky sein, weil die Einstellungsmöglichkeit nicht in der torc festgeschrieben stehen muss, aber es gibt die Möglichkeit, sie manuell hinzuzufügen und der Tor Browser kann diese Zeile dann auslesen.
Danke. Wie immer schwer verdauliche Kost krass gut erklärt und aufgeklärt.
Danke für das Video, könntest du mal über I2P ein Video machen?
Ohja, gute Idee! Bisher nur etwas drüber gelesen - noch nicht selbst getestet.
@@esef6910 same, wäre auch sehr interessant
Ein Video zu Hyphanet (ehemals Freenet) sollte auch noch dazu gehören.
Top aufgearbeitet und verständlich erklärt. Danke!
Tolles Video. 👍
Könnte Tor nicht einfach Puffer Zeiten einführen zwischen den Routings, also einfach zufällige Wartezeiten von mehreren ms zwischen dem weiter senden?
Edit: ok. Vanguard macht das also 😂😂👍 ich hätte vielleicht doch erstmal weiter schauen sollen.
Eine Art von CMA/CD
Alles ist von anfang an überwacht#!!!!!
LG
Es gibt insgesamt ca 7200 Nodes. Nicht meht. Überschaubar klein. Muss man erwähnen.
Das wäre mal was für die Mathematiker, wieviel Knoten braucht man mindestens bei 720 Knoten (oder 8000), um den Verkehr überwachen zu können. Auch die AI könnte da helfen.
Die NSA ist mit Sicherheit in 90%+ drin.
@@Minotaurus007Da brauchst du keine KI für, dass ist triviale Stochastik.
7200 Nodes erscheint mir ja schon fast erschreckend gering, wenn ich davon ausgehen muss, dass der Staat da auch Nodes betreibt. Mal so 2000 Nodes zu betreiben ist doch für den deutschen Staat dann doch nicht so viel Aufwand.
@@IJzzo Ich würde sogar so weit gehen und vermuten, dass mehr Nodes in Staatshand sind als Nodes in privater Hand. Die Länder müssten allerdings sich einigen, so dass entweder nur ein Staat alle diese Nodes betreibt oder diese Länder sich die Informationen ihrer Nodes teilen. Denn wenn jedes Land sein eigenes Node Süppchen kocht, bringt es auch wieder nichts.
Super informativ, danke dass du das mit uns teilst. ❤🤟
Wenn du beide Entrypoints kontrollierst kannst du immer Zeitkorrelationsanalyse betreiben. Der einzige Weg um das zu verschleiern sind Netzwerke in denen jedes Endgerät zufällig Teil des Tunnels sein kann, sodass nicht eingesehen werden kann welches Endgerät Quelle, Senke oder Tunnel ist.
Nein mit der zweiten Methode könntest du nicht sagen dass Daten die durch beide gelaufen sind auch zusammenhängen
Die Alternativen würden mich echt Interessieren. Hoffe das Du bald ein Video dazu machst! Wirklich Interessantes Thema und sehr Anschaulich Erklärt. Danke für das gute Videos 🙂👍
Und am Ende bleibt, Rezo trennt sich nicht von More... ;)
Gutes Video. STRG-F hat allerdings jedliche Glaubwürdigkeit zerstört...
Als einer der Technik und Programmierung scheut, wie der Tollwütige das Wasser, muss ich danke sagen. Ich hätte nicht gedacht, dass es jemand hinbekommt mir das so zu verdeutlichen, dass ich am Ende wirklich was damit anfangen kann. Ich habe auch gemerkt, dass es teilweise ziemlich kompliziert sein muss dass du dir extra Mühe gibst zu überlegen, wie man das jetzt auf Idiotenbasis ( wie mich) übersetzen kann. Und prima gemacht. Ich habe es tatsächlich verstanden 😂
Ich war lange nicht mehr im Darknet aber interessantes Video wie alles im Hintergrund funktioniert, tolles Video wie immer
Vielen Dank, das wurde sehr anschaulich erklärt. Ich selbst bin immer froh, wenn ich meinen Toaster bedient kriege, um mein technisches Verständnis zu verdeutlichen.
Und habe trotzdem verstanden, wie das funktioniert. Vielen Dank dafür.
Super erklärt, Abo ist raus! Endlich mal jemand mit Fachwissen 🙂
Sehr Gut und Verständlich erklärt! 👍
Alles ist überwacht. ALLES!
Das böhööööse Darknet in dem sonst was für Verbrechen passieren war ohnehin nie mehr als ne Urban Legend.
Red Rooms? Haben nie existiert. Marktplätze wo du sonst was kaufen kannst? Entweder Fakes wo einem das Geld abgezogen oder man einfach nur verarscht wird, überwacht von der Polizei oder schon seit x Jahren nicht mehr online. Das Dark Net ist eigentlich ein wirklich langweiliger Ort in dem nicht wirklich was passiert.
Naja aber dennoch sind alle Organisationen vom Staat komplett unfähig, auch die Polizei.
Und deshalb schnappen die vllt. nicht mal 1% von Kriminellen im Internet.
😂😂😂
😂😂😂😂😂
Wohl kaum
Das hast du schön erklärt. Das ist echt interessant! Mich würde wirklich interessieren was es sonst noch so gibt. Es ist alles so verschachtelt
In Deutschland kannst du genauso weggesperrt werden. Nennt sich "U-Haft," ich empfehle die Videos/Streams vom Herrn Grubwinkler dazu, das ist teilweise wirklich gruselig was da alles *legal* möglich ist.
"KOTNROLLIERT" hat mich getriggert... LG und danke für deine Aufklärende Arbeit
ich freu mich auf das Video mit den alternativen..
Absolut nachvollziehbar und verständlich erklärt. Danke!
Mit Fäser und Co ist das alles auch und gerade in Deutschland ein Problem!
Danke für die wieder mal sehr guten Informationen und die unfassbar guten Recherchen, bei denen sicher jede Menge Zeit drauf geht.
Ja, mach mal ein Video über die Alternativen.
I2P Video wäre gut. Das ist schon bischen komplexer als Tor. Aber außer anonymes Torrenting fällt mir ehrlich gesagt kein sinnvoller Use-Case für I2P ein 🤡🤡
@@xCwieCHRISx Betrügereien evtl?
Wenn mann verprecherich firmen schädigt sehe zp auf compackt ohne diesse im volsten zu entschätigen rechne ich mit so etwas auch! Der tittel von Lauterbach ist ja auch erkauft!
Andere lern er kauft!
@@mariomelichar3919bist du auf lsd ?
gut zu Wissen wie immer Gute Arbeit danke dir
Wann hast du letztes mal von einem Whistleblower irgendetwas aufgedeckt bekommen, dass es in die Medien geschafft hat? Und wie ging das noch für Assage aus?
Bei der Thematik geht es wohl eher weniger um den spezifischen Nutzen, als mehr um die Grundeinstellung eines Staates gegenueber Kommunikationsfreiheit.
RKi - files als Bsp für Dtl
Aber laut Morpheus gibt es das doch nur in Russland in China?
@@torquebiker9959 jeder staat nutzt informationen anders, richtig verwendet können eingekaufte daten vor gericht jedoch nicht wirklich - zumindest bei uns nicht und nicht mal in den usa.
ich würde halt einfach damit leben so wies ist, verantwortungsbewusst mich im netz bewegen und nit jeden mist suchen. der pc ist ein spiegel mit einer menge illusionen, doch jeder klick kann rückverfolgt werden, das muss man sich halt klar sein wenn man in die tasten haut.
@@torquebiker9959 sagen alle Systemlinge... Muss er ja auch, sonst wird er gesperrt
Endlich Tor verstanden. Vielen vielen Dank!
mich würde mal interessieren, in wie weit man die Anonymisierung noch auf die Spitze treiben kann. Bspw. könnte man doch eine sehr sichere VM nutzen, welche wiederum noch per VPN mit dem Internet kommuniziert und man sich sowieso dort nur per Onion Router im Internet bewegt.
Wäre das nicht fast schon der Gipfel der Anonymität oder ist das VPN eher noch eine potentielle Schwachstelle?
Man kann noch ein Haufen Sachen dazwischen schalten, die Frage der Sinnhaftigkeit und finanziellen Mitteln stellt sich aber. Beinahe jeder Betrüger auf Kleinanzeigen ist besser abgesichert als VM+TOR.
@@3a4em444 wie denn noch
VPN ist halt 50/50 kann es besser oder schlimmer machen. Musst dir die Frage stellen wie viel mehr du denen als deinen eigenem ISP vertraust. Weil für die Überwachungsorgane ist jemand der einen VPN benutzt schon mal direkt interessanter als einer der keinen Nutzt.
Einen weiteren Schritt für Anonymität hast du übrigens übersehen, nicht den eigenen Internetanschluss nutzen.
Setz dich in ein Internetcafe, bezahle bar. Anonymer geht es kaum bzw. kommt darauf an, was du machen willst. Sobald du dich natürlich online irgendwo einloggst wirds schwierig…
Die VPN Geschichten Packen aus, Wenn BKA oder CIA Vorbeischauen ... Es gibt nur 2-3 VPN... Die bis zum letzten warten um nicht die Protokolle des USERS herauszugeben. 99% macht es sofort ! Sogar Telegram gab vor Jahren, als die Welt noch in Ordnung , Infos eines Users an die CIA weiter.... Der CEO von Telegram gab damals ein Interview.... es war die Person, der Sachverhalt.... Heisst am Ende.... wenn die Grossen anklopfen.... Und ein Interesse haben... Knicken alle ein. Das einzig Gute derzeit : Russland. Russland Arbeitet mit dem Westen nicht mehr zusammen. Egal Copy Right etc..... Nix wird mehr Verfolgt ( Wurde aber auch nie wirklich stark ) Sobald auf RU Seiten gehostet.... gehts weiter.... Ich würde fast behaupten Clearnet in Russland derzeit Sicherer als die Zwiebel. Sofern du Dich natürlich nicht gegen den Russischen Staat oder gegen Russland aggierst Online.... VPN Gibt wenn du eine Top Zielperson von CIA und ähnlichen bist, an die Behörden die Protokolle mit dem In Log Deiner IP weiter..... West VPN Anbieter ( Nord VPN usw.... ) schneller ..als 2-3 andere.... Aber auch dort wird es am Ende getan, wenn der Behörden Druck zu gross ist. Deswegen : VPN nicht Seriös.....
Vielen Dank für deine Informationen. Ich schaue dich immer wieder sehr gerne und habe auch den Newsletter aboniert 🙂
Sicherheit gibt es im Leben nicht. Nirgends. Egal was man tut. Egal was man sich ausdenkt. Welche Maßnahmen. Welche Planungen etc. Sicherheit ist immer eine Illusion.
dumme Meinung. Dann nie versuchen seine Sicherheits zu erhöhen? nah... und hört sich auch danach an was polizei und staat gern propagieren wollen
Nö
@@teecount1 doch. So ist es.
🤦🏻♂️
@@menschjanvv2500nein
Sehr spannend und informativ. Gut gemachtes Video 👍.
Ich nutze zwar das Tor Netzwerk nicht, finde es aber spannend, dass eine Bundesbehörde ein Netzwerk mitbetreiben darf, dass für illegale Aktivitäten genutzt wird. Auch dass man über eine Wahrscheinlichkeitsanalyse einen Durchsuchungsbefehl zu erwirken finde ich bedenklich. Interessante Zeiten in denen wir leben.
Apropos Algorhytmus. Du warst auf meiner Startseite ;-)
Es könnte über jeden Kanal eine fixe datenrate von z.b. 10kb/s gesendet werden, egal ob nun etwas abgerufen wird oder nicht, dazu alle pakete mit fixer größe. Ich muss zugeben ziemlich verschwenderisch, sollte aber wirksam sein gegen timing-attacken.
@The Morpheus Macht es Timing Attacken nicht unmöglich wenn man per VPN ein Tunnel erzeug der in ein Land führt welches nicht kooperiert?
Wenn Alles 100% offiziell läuft - bestimmt!
Wenn aber in dem nicht kooperierendem Land zufällig einer Deiner Mitarbeiter des Staatsdienst einer 'Nebentätigkeit' nachgeht, hast Du zumindest schon Mal ein Bein in der Tür.
Wichtig und richtig 👍🏾
Bei uns ist das Internet auch eingeschränkt 😢
Das sind dann halt die Seiten wo es "VORSICHT! ANGRIFF! GESPERRT!" sagt obwohl es einfach so gehen sollte, interessanterweise übers Handy als Beispiel.
An dieser Stelle ein freundlicher Gruß an alle mitlesenden Geheimdienste. Ihr macht nen guten Job, doch manchmal solltet ihr euch die Frage stellen, ob ihr auf der richtigen Seite steht.
Es ist doch schon lange bekannt das Behörden eigene Entry und Exit Nodes betreiben. Nun noch die Laufzeitanalyse dazu.
War nur eine Frage der Zeit wie bei Bitcoin.
Bitcoins sind auch nicht mehr anonym. Klar kann man Bitcoins über Scrambler schicken, aber dann werden diese überwacht und protokolliert
Selbst wenn Behörden vor Ort aktiv sind und Knotenpunkte in eine örtliche Außenstelle oder ein Privathaus umleiten, so umgehst du in jedem Fall Zensur. Überwachung funktioniert erstmal anders, denn das ist "nur auflauern".
@@urlauburlaub2222 Schon klar, aber im Fall Silk Road und Boys town kann man den Server noch weiter laufen lassen um damit die User zu identifizieren.
Zwar nur einen Bruchteil, aber dadurch steigt die Unsicherheit derer
Bitcoin war by design noch nie anonym nur pseudonym
Bitcoin war noch nie anonym und wurde auch nie als anonym hingestellt. Es ist viel mehr Pseudonym.
@@kio0x999 Anfangs konnte man anonym minen und auch kaufen.
13:37 Uhr! 😀 leet time !!! Danke für das tolle Video! 👌
Wait. Panorama & STRG-X haben ihre Recherche veröffentlicht, ohne TOR die Möglichkeit zu geben darauf zu reagieren?
Wow, was machen die eigentlich beruflich?
das war absicht, seit nicht so naiv das ist ÖRR die arbeiten mit bullen zusamen, staatlich für staatlich
Hetze und Propaganda für den Staat
Sehr gut auf den Punkt gebracht! 🙏
Anonyme Netzwerke bieten halt auch immer eine Plattform für Menschen, die anderen Menschen schaden wollen. Ein Dilemma, aus welchem man nicht einfach heraus kommt.
Auf der Erde leben ... "Menschen, die anderen Menschen schaden wollen."
Elon Musk arbeitet daran dieses Dilemma zu lösen, ... aber welche Kriterien anwenden, um auszusondern, wer darf, und wer nicht?
@@Christee-an Ethik ist subjektiv und wird immer unterschiedliche interpretiert werden. Weder Elon Musk noch sonst wer kann dieses Dilemma lösen.
Du hast das Thema sehr schön grafisch dargestellt und erklärt. Das Abo ist dir sicher.
Da recherchieren StrgF und Panorama endlich mal und dann hauen sie es nicht raus und fallen damit allen Journalisten der Welt in der Rücken.
Danke für die anschauliche Darstellung!
Es gab bereits vor zig Jahren eine Analyse der Zensur im Inet und Deutschland war damals eines der fleißigsten Länder - noch vor Russland. "C" schon vergessen?
Der Unterschied bei Zensur zwischen Russland und EU-Länder ist, dass die Zensur in EU-Länder außerhalb der Regierungskritik übergreift und das in Russland sich hauptsächlich auf Regierungskritik konzentriert. Deswegen gab und gibt es dort kaum Zensur bezüglich z.B. "C"-Maßnahmen.
Deswegen finde ich die explizete Erwähnung von anderen Ländern um diese als Beispiel für besonders (im Inet) zensurfreudige Länder zu präsentieren, veraltet und von Propaganda geprägt.
Aktuellste deutsche Beispiel bezüglich Zensur. Siehe Satiriker C.J. Hopkins.
Wenn Zensur bei Satiriker beginnt, dann sollte man sich an eigene Nase anfassen.
Quelle?
@@Xardas020 boi wer nicht selbst recherchieren kann ist nicht genug daran interessiert... aber der Hopkins fall ist ein beknackter fall vom typ bis zur gericht. Weiß nicht ob das ein gutes beispiel ist, ist eing lachhaft.
@@catalyzerr sag doch einfach, dass du keine Quellen hast 🤷
@@Xardas020 bro ich bin nicht der den kommentar geschrieben habe, ich mag nur nicht leute die sowas schreiben, das sind 10seconden recherche. Lerne das mal selbst zur tuen, so spart man sich zeit und kann sogar tiefer in das thema selbst reinsteigen. Das sind die selben leute die genauso das selbe in conversation fragen, geh selbst nachgucken...
@@catalyzerr wow, was für eine Logik. Ich bin auch nicht derjenige, der wilde Thesen in den Raum geworfen hat ohne sie zu belegen. Und Behauptungen ohne Belege sind defacto erstmal nur eine Meinung und kein Fakt. Es ist immer der in der Beweislast, der etwas behauptet.
Wenn ich schon Strg F höre , wird mir extrem schlecht ! Affen E.v / Sehr gutres Video. Gut erklärt.
Bruder neeee bitte nicht ich will doch nicht arbeiten
Wie meinst du das?
@@cansen1441 Bist du ein Cop?
@@kinkerlitzchen_tech Wtf nein bin Kaufmann
Trau ihm nicht. Sowas würde nur ein Cop antworten.
@@jasonleganke1138 Hab ich mir auch gedacht…
Tolles Video und tolle Aufbereitung vielen Dank für das Video und vir allem die Erklärung zu Vanguard
Deswegen kommt mein Koks nicht
In 8 Monaten ca. kommen sie
Ne das war einfach nur scam dann
Alleine schon für die Erklärung wie das TOR Netzwerk funktioniert gibt es ein Like und Abo 😊
16:31 mittlerweile sollte man auch in Deutschland sehr vorsichtig sein. Es gibt im Endeffekt keine wirkliche freie Meinungsäußerung mehr, außer du vertrittst natürlich die „richtige und einzig wahre“ Meinung. Eben vor allem bei politischen Themen. Gab auch schon einige Haftstrafen in Deutschland deswegen. Je nach dem wie tief du dich in Politik eingegraben hast erfährst du wirklich unvorstellbare Dinge, die wir zu 99,9% nur von unabhängigen Journalisten erfahren, die aber auch versucht werden mundtot zu machen und allgemein gegen sie vorzugehen egal ob das jetzt gegen das GG verstößt, denn wenn sie im Recht sind, dann können sie dagegen ja klagen. Aus diesem Grund wurde Compact erst zerschlagen und ausgeraubt und irgendwann wurde dann das Verbot wieder aufgehoben und die Technik (wahrscheinlich mit infizierten Staatstrojanern) zurückgegeben.
Es müssen aber nicht zwingend politisch direkte Themen sein weswegen du Stress bekommen könntest, denn wenn du Tipps gibst, wie man sich vor XY schützt, was schon seit Jahren vom z.B. BKA ausgenutzt wird, dann kannst du dir denken das den das nicht so gefällt und umso mehr Reichweite du hast, desto mehr Widerstand stellst du und umso gefährlicher bist du für andere.
Am liebsten hätten die da oben privatgeführte Unternehmen von der Bundesregierung, ein Amt, welches dafür zuständig ist zu prüfen, welche Informationen im Internet richtig oder falsch sind, was zu Hass und Hetze führt uvm. und daher frei ohne Widerstand Dinge aus dem Internet zu entfernen. Am besten das ganze noch mit einer KI, der man sagt, was richtig und falsch ist, aber natürlich nur für gewisse Personen zugeschnitten. So einen Antrag wurde von den Altparteien ins Leben gerufen. Was momentan auf der Welt abgeht ist wirklich schlimm. Die Machtgierigen wollen am liebsten die ganze Welt regieren und kontrollieren und dazu ist ihnen jedes Mittel recht, und am besten auch jegliche Konkurrenz ausschalten und ein Monopol bilden. So auch versucht beim Compact Verbot, AfD Verbotsantrag, Einschüchterung der Bürger durch fatale Eingriffe in die Meinungsfreiheit uvm.
Oh nein. Lieber keine Meinungsfreiheit, wenn Compact das Resultat ist. Dann lieber BKA und Regierungsmeinung. Kein Mensch braucht die Verschwörungstheorien und Hassbotschaften der rechten Wutbürger, die auf jede Falschmeldung hereinfallen.
Ja es gibt mittlerweile Hausdurchsuchungen, Strafen usw. für kleinste Anlässe, Zerstörung von Karrieren und Rufmord... Zensur und Einschränkung der Meinungsäußerung wird mehr und mehr... Und was John Kerry letztens öffentlich sagte zeigt wo es hingehen wird! Wie kann man da bitte mit dem Finger auf Russland zeigen? Höchstens um abzulenken.
Ja es gibt mittlerweile Hausdurchsuchungen, Strafen usw. für kleinste Anlässe, Zerstörung von Karrieren und Rufmord... Zensur und Einschränkung der Meinungsäußerung wird mehr und mehr... Und was John Kerry letztens öffentlich sagte zeigt wo es hingehen wird! Wie kann man da bitte mit dem Finger auf Russland zeigen? Höchstens um abzulenken....
@@joligrunlaub3412 Wollen wir mal hoffen, dass das Vierte Reich, dass du dir so sabbernd herbei sehnst, doch nicht kommt.
Noch ne intime Frage: kriegst du da womöglich einen Steifen, wenn ein Regierungskritiker verhaftet wird?
google mal trusted flagger
Starkes informatives Video! Super ist, dass es auf deutsch ist....mit meinem miesem englisch hätte ich, selbst mit Mühe, auf nem englischsprachigen Kanal nur sehr wenig gerafft...
Es ist interessant, dass ihr denkt, es sei in anderen Ländern schlimm, weil man dort verfolgt und eingesperrt wird, aber in Deutschland sei das alles noch in Ordnung. Gleichzeitig erzählt ihr, dass genau in Deutschland diese Lücke ausgenutzt wird. Warum findet ihr so ein Vorgehen in anderen Ländern schlimm, aber in Deutschland harmlos?
Das ist das Syndrom der Schafsherde. Die lassen sich gerne von einem einzelnen Hund (Regierung) kontrollieren, obwohl sie als Masse eine viel größere Macht darstellen und sich einen Scheiß von der Regierung müssten erzählen lassen.
Danke für die Aufklärung!
Das internet ist auch hierzulande eingeschränkt.
Viel zu wenig! Internet schön und gut aber Kriminellen eine Plattform bieten wie „Darknet“ geht gar nicht!
Nur weil es straftrechtlich verfolgt wird?
Damals anfang der 2000er war es noch cool aber die letzten jahre wurde es immer schlimmer.
Alle 5 Jahre wurde es immer strenger und seit 2019 ist es mir besonders aufgefallen, dass man gefühlt nichts mehr machen kann ohne belangt zu werden
@@dertruppenfunpark1020 was heißt strenger für dich?
Wie heißt denn nun der Nachfolger oder die neue Version von Ricochet IM und wo kann man die herunterladen?
Finde ich immer toll, wenn man Wahlmöglichkeiten erwähnt, aber dann nicht klar benennt. Eine vertane Chance.
@Morpheus: wäre es da sinnvoll einen VPN (welchen auch immer) vor das TOR Netzwerk zu schalten?
nein absolut sinnfrei, willst du wirklich 100% anonymität gewährleisten musst du selbst ein kabel oder einen satelliten verwalten, welcher deine kommunikation verschlüsselt, bevor du überhaupt ins netz verbunden wirst. sobald du das aber versuchst -weil die behörden sind ja nicht blöd- interessiert man sich dafür warum du diesen schritt gehst und machst dich erst recht auffällig
@@sledgehammer7520 Danke für die Antwort. Nur zum Verständnis: wieso ist es "absolut" sinnfrei? Wenn die Quell IP bei den Entry Points schon nicht meine eigene ist, wäre es doch ein Schritt in die richtige Richtung, oder sehe ich das falsch? Von 100% Anonymität wage ich ja nicht einmal zu träumen....
@@dvox4361 es geht um die Log Files vom vpn Betreiber, wenn du da sicher sagen kannst okay die kooperieren nicht mit den behörden, dann biste schon ziemlich sicher unterwegs. weil wie du richtig gesagt hast deine entry IP schon verschleiert ist.
Mittlerweile wäre aber selbst das alles auch schon heißes Eisen, weil die meisten generellen kriminellen Aktivitäten ala Drogen und Fraud Plattformen aufgezogene honeypotts darstellen. wobei einem keiner die tür aufbricht wenn du dir mal ein Gramm xy bestellt hast oder nen Premium Erotik account..
@@dvox4361 Der VPN- Anbieter hat doch deine IP und wird sie freudestrahlend herausgeben , auch Nord-VPN und Co .
@@dvox4361 Ich persönlich benutze auch eine VPN-Verbindung, wenn ich TOR benutze. Meistens sogar ein Double VPN.
Wird tatsächlich auch von gewissen Seiten empfohlen, das TOR-Netzwerk so zu benutzen.
Ich denke auch, solange deine Verbindung beim VPN-Dienst gut genug verschlüsselt wird und deine Daten dort auch wirklich anonym sind, bist du es wahrscheinlich im TOR-Netztwerk dann auch. Aber das ist nur eine Vermutung, oder was für mich halt logisch erscheint, ob es wirklich so ist, kann ich dir leider auch nicht sagen. 😃
Wie schon geschrieben wurde, das ist eine sehr gute Erklärung. Auch ich habe es verstanden.
Und ich frage mich, geht die komplette Kommunikation diese Wege, oder werden die Datenpakete einzeln oder in kleinen Gruppen übt immer wieder andere Kreise geschickt? Letzteres wird wohl aufwändiger sein, falls überhaupt machbar, sollte es jedoch nach meinem Verständnis noch schwieriger machen an Informationen zum Datenverkehr zu bekommen.
Also statt einem Entry Node wird eine zufällige Anzahl größer 2 angesprochen, die sich jeweils mit mehreren Middle Nods verbinden, wie zuvor genannt, und diese dann mit den Entry Nodes bzw. Rendezvous Nodes.
bringt alles nichts, solange du kabel von einem internet provider oder einem anbieter nutzt, der die kabel oder drahtlosmittel wie satelliten verwaltet über welche deine daten laufen.
Habe damals als Tor ganz neu war, gelesen dass es von der CIA (oder NSA, weiß es nicht mehr genau) entwickelt wurde, und war dann eigentlich sofort raus. :D
Hab nie nachgeprüft ob es stimmt oder nicht, halte mich aber generell an die Regel, was im Internet landet, egal wie und wo, ist gespeichert und kann einem schaden.
Stimmt auch, läuft über NSA Netzwerke weil die Amis es erfunden haben und selber drüber kommunizieren. Diese ganzen Foren für illegale Sachen wurden selber von Behörden erstellt.
das stimmt ja, es gab NSA Analysten welche mit ehemaligen Soldaten der US-Marines sowie Nachrichtenoffiziere aus dem Analyse- und Lagezentrum des Pentagons diesen Browser geschaffen haben. Weniger war aber der Grund zur Schaffung von Tor der Sinn einer kompletten Überwachung, sondern erstmal um Informationszugang von isolierter Bevölkerung in Diktaturen zu ermöglichen, da die außer ihrer Propaganda und Staatsfernsehen ja keine anderen Infos haben.
Nachdem Kriminelle jedoch anfingen Business darauf zu betreiben, rief das das FBI auf den Plan und wg fehlender Zuständigkeit dann die CIA und fing an auch den In- und Exit_Zugang zusätzlich nebenbei wegen Terrorabwehr usw.. zu überwachen. Zwar können über Providerabfragen oder durch Einkauf via Datenmarkt alle Daten besorgt werden welche man möchte, nur die sind halt gerichtlich nicht verwertbar auch in den USA nicht.
Deshalb kauft man zwar Daten auch ein oder sitzt da an der Quelle, muss diese Informationen fürs Gerichtsverfahren jedoch nach dem vorgeschriebenen Rechtsweg "erhalten" was eben nur über eine Telekommunikationsüberwachung mit vorheriger Genehmigung eines Richters oder Staatsanwaltes funktioniert und auch nach US Standard eben nur, wenn ein akuter Verdacht gegen eine Person mit solchen Absichten besteht.
ist von denen, aber um ihre eigenen leute zu schützen. die müssen in den anderen untergehen.
@@schwingedeshaehers Die müssen nur den Anschein erwecken, dass da noch andere mitmachen. D.h. das Tor Netzwerk könnten die auch ganz alleine betreiben. Das geht auch über Schattenfirmen.
Da ist garnichts überwacht, das darknet ist so riesig und tief, vergleichbar mit unserem Universum, und wir kennen auch nur unsere erde und paar benachbarte Planeten und sterne, aber längst nicht alles 😉 die bewachen wenn dann nicht mal 1% von dem was da alles ist