SICHERER als das TOR-Netzwerk?

แชร์
ฝัง
  • เผยแพร่เมื่อ 15 ธ.ค. 2024

ความคิดเห็น • 110

  • @sdan6321
    @sdan6321 9 หลายเดือนก่อน +13

    Hallo Florian
    Interessantes Video. Würde mich freuen, wenn weitere Videos über I2P kommen würden. Habe es im beruflichen und schulischen Umfeld kurz angeschaut, finde das Thema spannend. LG

  • @toby4234
    @toby4234 9 หลายเดือนก่อน +14

    Spannendes Thema, ich hätte zwar keine wirkliche Verwendung dafür, es ist ja so schon schwer genug Freunde zu finden die PGP für Email benutzen, aber interessant ist es.

    • @Taxman_Watchman
      @Taxman_Watchman 9 หลายเดือนก่อน

      Was ist PGP?

    • @morph3301
      @morph3301 6 หลายเดือนก่อน

      ​@@Taxman_Watchmanalso bittschön. .. contenance

    • @Sourly.
      @Sourly. 2 หลายเดือนก่อน

      @@Taxman_Watchman Es ist zwar schon eine Weile her, aber vielleicht weiß das der eine oder andere nicht.
      Pretty Good Privacy (PGP) ist ein Verschlüsselungssystem, das sowohl zum Senden verschlüsselter E-Mails als auch zum Verschlüsseln vertraulicher Dateien verwendet wird. Seit seiner Erfindung im Jahr 1991 hat sich PGP zum De-facto-Standard für E-Mail-Sicherheit entwickelt.

  • @silvius6244
    @silvius6244 9 หลายเดือนก่อน +1

    Ein wirklich sehr gelungenes Video! Auch schön, dass du TOR und I2P gegenüber gestellt hast und verglichen hast! :)

  • @aadd3826
    @aadd3826 9 หลายเดือนก่อน +2

    Ich finde das Thema I2P sehr spannend, würde mich freuen mehr darüber zu erfahren! Danke vorab, like und abo!

  • @TomYoutube-1
    @TomYoutube-1 9 หลายเดือนก่อน +5

    Tolles Video. Allerdings hätte ich ein paar kleine Kritikpunkt. Bei der Grafik, wie das Tornetzwerk funktioniert, hätte ich den Rückweg gespiegelt zum Hinweg dargestellt. Der Exit-Node "schnürt" wieder drei Schlösser und jeder Node nimmt eins weg.
    Der Vergleich Tor und IP2, ohne die Betrachtung Hidden-Service finde ich unfair. Auch im Tor kann man per Onion-Server ein Netzwerk aufbauen, welches nochmal sicherer ist. Beispiel wäre hier SecureDrop für Whistleblower.
    Beim Vergleich verwendest du den Begriff Deep Web, ich hätte den Begriff Dark Web verwendet.
    Gerne mal ein Video wie man Teil des I2P Netzwerk wird.

    • @dennismuller1141
      @dennismuller1141 9 หลายเดือนก่อน +1

      Ich denke, die Grafik ist durchaus korrekt: der Exit-Node kann nicht alle drei Verschlüsselungs-Layer hinzufügen, da er nur einen der drei Schlüssel kennt.
      Bei den anderen Punkten gebe ich dir Recht, I2P ist eher vergleichbar mit Tor Hidden Services. Es ist allerdings durchaus relevant zu erwähnen, dass Tor (auch) darauf ausgelegt ist, mit dem Clear-Web zu kommunizieren. Ich vermute, das ist einer der Hauptgründe dafür, dass Tor mehr Nutzer hat, weil es das "ausprobieren" für Neulinge einfacher macht.

  • @karlbesser1696
    @karlbesser1696 9 หลายเดือนก่อน +11

    Ein verbesserter Torbrowser, der von Staatsstellen okkupierte Server im Netzwerk erkennen könnte, wäre schon längst überfällig, sodass das Routing sofort über unverdächtige Server umgeleitet wird.

    • @oliverbecker3443
      @oliverbecker3443 9 หลายเดือนก่อน +10

      Und wie willst du von Geheimdiensten korrumpierte Server oder welche, die direkt vom Geheimdienst betrieben werden, erkennen? Das sind Server wie jeder andere auch, und die Kriterien, die tatsächlich für eine Überwachung sprechen würden kann man nicht einmal einsehen.

    • @karlbesser1696
      @karlbesser1696 9 หลายเดือนก่อน

      @@oliverbecker3443 Ist kein einfach lösbareres Problem, aber wo ein Wille ist, da ist auch ein Weg. Die ganze Sache hat aber trotzdem einen Haken, da sich der Staat quasi einen zweiten Angriffsvektor, in Form des nonanonoymen Internetzuganges geschaffen hat. :(

  • @vincentkondraki3532
    @vincentkondraki3532 9 หลายเดือนก่อน +1

    Ich würde sehr gerne mehr über das i2p Netzwerk erfahren
    Aber auch das tor Netz und vorallem die techniken die Behörden nutzen um Kriminelle zu erwischen interessieren mich sehr

  • @tosdar1593
    @tosdar1593 9 หลายเดือนก่อน +1

    danke Mister, immer wieder informative n1 Videos!

  • @gendrik754
    @gendrik754 9 หลายเดือนก่อน

    Hallo Florian, wirklich ein sehr gutes Video. Es hat mich gefreut auch mal im deutschen Bereich von I2P zu hören. Meines Wissens nach gibt es seit neuestem noch ein weiteres Netzwerk das in Betracht gezogen werden könnte: Veilid.

  • @weinhainde2550
    @weinhainde2550 9 หลายเดือนก่อน +1

    Entry knot oder entry note? Es klingt immer wie note, als total Laie macht für mich nur knot Sinn. Lieg ich da falsch?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      NODE, wird im Video gezeigt

  • @maxmustermann9858
    @maxmustermann9858 9 หลายเดือนก่อน +1

    Hab da mal ne Frage zu Tor, wie sieht es mit SSL aus? Also wenn ich über Tor z.b TH-cam besuche wird der Content dann Verschlüsselt über SSL von TH-cam zu mir übertragen sodass auch der Exit node nicht den content sehen kann? Oder wird die SSL Verbindung zwischen exit node und TH-cam aufgebaut?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +1

      SSL ist natürlich vorhanden

    • @James-uw4it
      @James-uw4it 9 หลายเดือนก่อน +4

      ​@@Florian.Dalwigk Ich denke, dass beantwortet nicht ganz seine frage.
      Die TLS Verbindung wird zwischen Exit-Node und YT aufgebaut, aber der Exit-Node schickt die Daten mittels Onion-Routing weiter zu dir.
      Wenn der Exit Node die Möglichkeit hat TLS Zertifikate zu fälschen, dann kann er den Inhalt mitlesen.
      Der Exit Node ist im Endeffekt ein relay server (ähnlich wie bei einem VPN) und kann mit den Daten machen was er will. Aber er weiß nicht wer der endgültige Empfänger von den Daten ist, er kennt nur die IP vom Middle-Node.

  • @dennismuller1141
    @dennismuller1141 9 หลายเดือนก่อน +1

    Vielen Dank für das Video! Ich finde I2P sehr interessant und denke, dass es bisher ziemlich underrated ist.

  • @McRay2001
    @McRay2001 9 หลายเดือนก่อน

    Vielen Dank für dieses informative Video. Dass es neben "(Tor)Onion-" auch noch ein "(I2P)Garlic"-Netz gibt, wusste ich bis eben gar nicht. Daher bin ich als IT'ler sehr überrascht, bisher noch nie etwas davon gelesen oder gehört zu haben. Aber irgendwie witzig, dass der Mitspieler in dieser Kategorie den Begriff "Garlic" ausgewählt hat. 🙂
    Stimmt es eigentlich, dass dieses Tor-Netz von der NSA/CIA mitentwickelt wurde? Zumindest habe ich das inzwischen schon des Öfteren gelesen. Falls du dich da auskennst, würde mich mal interessieren, ob das tatsächlich stimmt, oder ob das nur wieder so ein Fake ist um die Menschen zu verunsichern und vom Tor-Netz fernzuhalten.
    Gerne lasse ich mich auch von anderen als von Florian berichtigen/aufklären. Ich weiß ja nicht, wie oft er in seine Kommentare schaut.
    Falls also jemand dazu Infos hat; immer her damit. Ich will mich ja weiterbilden und meinen Kollegen oder Bekannten nicht irgendwelchen Korks erzählen, den ich irgendwo aufgeschnappt habe.
    Danke im Voraus!

    • @schwingedeshaehers
      @schwingedeshaehers 9 หลายเดือนก่อน

      also tor würde von der nsa/... mitentwickelt, (weil sie es auch selbst nutzen wollten).
      etwas dazu, (aber nicht viel) steht auch im Buch von Edward Snowden. (und es wird keine Backdoor erwähnt/..., und er hat es auch selbst genutzt)

  • @qbaer
    @qbaer หลายเดือนก่อน

    Wie nutzt man denn nun Tails und I2P? Ich dachte die Tails Entwickler haben die Unterstützung eingestellt...?

  • @julientidebound8072
    @julientidebound8072 9 หลายเดือนก่อน +1

    Super Video. Würde mich sehr über ein Tutorial zur Einrichtung und Nutzung von I2P freuen!

  • @softbonbon1
    @softbonbon1 9 หลายเดือนก่อน

    Ist I2P vergleichbar mit einem Intranet oder hab ich das falsch verstanden?

  • @soufiane1337
    @soufiane1337 9 หลายเดือนก่อน +1

    Also ist es kein "oder" sondern ein "und" sowohl das Tor Netzwerk als auch I2P richtig ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +1

      Was meinst du genau? :)

    • @soufiane1337
      @soufiane1337 9 หลายเดือนก่อน +1

      @@Florian.Dalwigk Ich meine damit dass man sich nicht wirklich entscheiden muss ob man das Tor Netzwerk benutzt oder I2P weil diese unterschiedliche Zwecke haben weißt du was ich meine und daher kein entweder oder ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +1

      Genau ;)

    • @soufiane1337
      @soufiane1337 9 หลายเดือนก่อน

      @@Florian.DalwigkTop dann habe ich es richtig verstanden bin gespannt was zu diesem Thema noch alles so kommt :)

  • @utrippin7486
    @utrippin7486 9 หลายเดือนก่อน

    was hälst du von Spielechats? als Alternative

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +3

      Würde ich nicht für vertrauliche Informationen nutzen

  • @MrOShelpMe
    @MrOShelpMe 9 หลายเดือนก่อน +2

    Klingt spannend zeige nochmal wie man dies unter Linux aufsetzt.

  • @levelerzero1214
    @levelerzero1214 9 หลายเดือนก่อน +1

    Es gibt keine portable Version, also möchte man mit dem Installer Root-Zugriff auf das System. Vielleicht liege ich falsch, aber der Garlic lässt erst einmal einen Nachgeschmack zurück.

  • @kosta_k_86
    @kosta_k_86 9 หลายเดือนก่อน

    9:44 das brennt mir schon die ganze Zeit auf der Zunge......wenn du WLAN nutz bist du trotzdem nicht safe.....

  • @amigalemming
    @amigalemming 9 หลายเดือนก่อน

    0:10 Ja, was ist, wenn man in einem oder mehreren totalitären Ländern lebt, die sich darin einig sind, dass das Aufdecken von Kriegsverbrechen besonders schwer bestraft werden muss, wie es gerade an Julian Assange zelebriert wird?

  • @orangmakan
    @orangmakan 9 หลายเดือนก่อน

    Ich verstehe da die Seed-Liste nicht. Eine Person die in totalitärem Umfeld versucht sich Repressalien zu entziehen und deshalb die Server auf dieser Liste nutzt macht sich doch bereits dadurch verdächtig?

  • @renewendlandt188
    @renewendlandt188 9 หลายเดือนก่อน

    Würde mich freuen über weitere Videos.

  • @oliverh3012
    @oliverh3012 9 หลายเดือนก่อน

    Weitere Videos dazu wären toll 😊😊

  • @nextlevel2933
    @nextlevel2933 8 หลายเดือนก่อน +1

    Vielen Dank ❤

  • @andreaslustig1791
    @andreaslustig1791 9 หลายเดือนก่อน

    😊 Toll erklärt

  • @werwerwerwer-vd3cg
    @werwerwerwer-vd3cg 9 หลายเดือนก่อน

    #Videowunsch
    Überall wird momentan über Anonyme Hinweise an die Polizei gesprochen. Vielleicht möchtest du uns ja das BKMS System erklären.
    Kommt bald die Schlagzeile: Anonymer Hinweisgeber mit Monero bezahlt?

  • @PainGain12
    @PainGain12 9 หลายเดือนก่อน

    Besitzt der Torbrowser eine symmetrische Kommunikation aufgrund des Onion-Routing?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +1

      Ja, weil derselbe Weg zurück wie hin genommen wird. Bitte nicht mit symmetrischer Verschlüsselung verwechseln!

    • @lars7898
      @lars7898 9 หลายเดือนก่อน

      Pro Verbindung ja, aber die Route wird regelmäßig, also alle paar Minuten verändert.

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      Das stimmt

  • @deqoo7681
    @deqoo7681 9 หลายเดือนก่อน

    Hallo Florian, ich wollte mal nachfragen, ob noch ein Video zum Volladdierer kommt, da dass Video zum Halbaddierer echt gut gelungen ist und bei mir am Donnerstag eine Informatik klausur ansteht und ich diesen dafür benötige 😅

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      Bis dahin wird das voraussichtlich nicht kommen.

  • @Zaimaen
    @Zaimaen 9 หลายเดือนก่อน

    Ja ja, auch wenn ich nur 10% Ahnung habe, weiß ich durchaus, warum ich hier ein Abo habe xD Könnte Tor auch das Tunneling machen? Und wenn I2P nicht auf das normale Internet zugreifen kann, dann sind das doch zwei verschiedene Sachen oder? Dann könnte man Tor für das Internet nutzen und I2P für direkte Kommunikation oder hab ich das falsch verstanden?

  • @Vue-F
    @Vue-F 9 หลายเดือนก่อน

    Warum ist Tor eigentlich nicht auch unidirektional? Die IP des Absenders kann doch auch verschlüsselt abgelegt werden. Eine Routing Table wäre ja nicht notwendig, wenn der letzte Exit Node beim Zurücksenden der Antwort die verschlüsselte IP erhält und diese in den Protokollheader einträgt. Klar, müsste man technisch näher untersuchen, aber das würde die Sicherheit im Tor-Netzwerk erhöhen.

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      Weil das im Protokoll nicht so vorgesehen ist.

  • @SteveHausen1
    @SteveHausen1 9 หลายเดือนก่อน

    Hey mal wieder ein sehr interessantes Video. Mich würde mal deine Meinung interessieren. Ich bin aktuell erst in der 8 klasse, aber habe mich in den Letzten Jahren sehr mit dem Bereich It Security und vor allem Pentesting beschäftigt. Dabei habe ich für mich mitbekommen das mich der Bereich Offensive Tool Entwicklung/Exploit Entwicklung interessiert. Da wollte ich dich mal fragen wie du das siehts in diesem Bereich zu arbeiten. Gibt es solche Jobs in diesem Bereich überhaupt? und wenn ja wo findet man sie? Und ist es eine lukrativer Karriere Pfad?
    Mit Freundlichen Grüßen.

  • @FrankFacius
    @FrankFacius 9 หลายเดือนก่อน +1

    Ich höre hier zum ersten Mal davon. Es ist ja schon ... Ich frage mich halt nach dem Anwendungsfall. Wer nutzt so ein Netzwerk? Warum sollte man es nutzen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +1

      Sichere Kommunikation, Online-Ermittlungen

    • @FrankFacius
      @FrankFacius 9 หลายเดือนก่อน

      @@Florian.Dalwigk Sichere Kommunikation kann ich mir gut vorstellen. Dafür braucht es aber auch, dass der andere ich im Netzwerkt ist. Mit Online-Ermittlung meinst, wenn ich online über etwas brisantes recherchiere? Nach Informationen zu bestimmten Themen und Person?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      @FrankFacius eher nach bestimmten Personen

  • @blackicedbear
    @blackicedbear 9 หลายเดือนก่อน

    Etwas was mit in dem Video gefehlt hat sind Tor Hidden Services, diese sind ein zentraler Bestandteil des Tor Netzwerks und sind nochmal um einiges sicherer, da der Server so auch geschützt wird.

  • @misaenoharafrulein7238
    @misaenoharafrulein7238 9 หลายเดือนก่อน +1

    Die beste Verschlüsselung bringt gar nichts, wenn das Ziel verseucht ist.

  • @Silberschweifer
    @Silberschweifer 9 หลายเดือนก่อน +1

    dies ist echtes web 3.0 bzw. ein teil davon

  • @BaBaNaNaBa
    @BaBaNaNaBa 9 หลายเดือนก่อน

    Ausgangsknoten stellen immer den Schwachpunkt dar.

  • @NicosLeben
    @NicosLeben 9 หลายเดือนก่อน

    Ich habe früher i2p öfter genutzt. Ich dachte irgendwie das existiert mittlerweile gar nicht mehr.

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      Es wird meines Wissens nach stetig weiterentwickelt.

  • @adijamann2230
    @adijamann2230 หลายเดือนก่อน

    P2P ist persèe unsicher, leider! Deshalb wurde ja das Tor-Netzwerk entwickelt 😅.
    Ms-DOS ist ja auch keine Weiterentwicklung von Windows.

  • @hanswurst9974
    @hanswurst9974 9 หลายเดือนก่อน

    Unbedingt weitere Videos dazu

  • @StefanReich
    @StefanReich 9 หลายเดือนก่อน +1

    Soweit ich weiß, wurde noch niemand über Tor deanonymisiert. Es waren immer andere Wege

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      Siehe KAX17, th-cam.com/video/A41P_qWlu2A/w-d-xo.html

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      Perfekte Anonymität gibt es nicht ;) support.torproject.org/de/faq/staying-anonymous/ Aber ja, es sind immer andere Wege erforderlich, um Benutzer im Tor-Netzwerk zu deanonymisieren.

    • @StefanReich
      @StefanReich 9 หลายเดือนก่อน

      @@Florian.Dalwigk Das ist dann doch ein sehr starkes Ergebnis für das Torprojekt :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +1

      Ich habe auch nichts Gegenteiliges behauptet ;)

    • @James-uw4it
      @James-uw4it 9 หลายเดือนก่อน +1

      @StefanReich
      über Tor wurden schon viele deanonymisiert. Wie alle privacy tools schützt es vor einem gewissem Threat model aber nicht vor allem.
      Tor schuezt zum Beispiel nicht vor Layer 7 threats. Wenn du dich auf der Webseite, welche du besuchst, einloggst, weiß der Webseiten Inhaber wer du bist, obwohl du Tor benutzt.
      EDIT: Habe dass "Es waren immer andere Wege" uebersehen.

  • @pieterpient5362
    @pieterpient5362 9 หลายเดือนก่อน +1

    Push 🎉❤

  • @Simsonlover222
    @Simsonlover222 9 หลายเดือนก่อน

    ich habe gehört das staatliche organe server auf tor bereitstellen um so leute dranzukriegen :o

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +1

      Deswegen wurden in der Vergangenheit ja auch mutmaßlich Personen deanonymisiert.

  • @carisameyer
    @carisameyer 9 หลายเดือนก่อน

    Ok

  • @FilmfanOliver1992
    @FilmfanOliver1992 9 หลายเดือนก่อน

    Wie findest Du Tails ?

  • @blablablapinkponk9874
    @blablablapinkponk9874 4 หลายเดือนก่อน

    Thor funktioniert nicht habe einparr mal ausprobiert..

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 หลายเดือนก่อน

      Dann probiere es mal mit Tor

  • @gemeinsamduhmm2403
    @gemeinsamduhmm2403 9 หลายเดือนก่อน

    Interesse an Tutorials zum I2P zu 100% von meiner Seite aus

  • @amigalemming
    @amigalemming 9 หลายเดือนก่อน +1

    Wer betreibt überhaupt TOR-Server, außer den Geheimdiensten selbst? Ich meine, als TOR-Server-Betreiber bin ich doch häufig derjenige, der in Log-Dateien von schmuddeligen Web-Diensten auftauche und werde regelmäßig Besuch von der Polizei haben. Wer bindet sich unentgeltlich solchen Ärger ans Bein?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน +2

      Z. B. der Verein der Zwiebelfreunde

  • @schnuartz
    @schnuartz 9 หลายเดือนก่อน

    Mach mal ein Video über NOSTR

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      Ist aktuell nicht geplant

  • @lars7898
    @lars7898 9 หลายเดือนก่อน

    TH-cam Punkt DE? 🧐

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 หลายเดือนก่อน

      ?

    • @lars7898
      @lars7898 9 หลายเดือนก่อน

      @@Florian.Dalwigk ich kenne nur TH-cam Punkt com 🙃