1. Dashboard
  2. Forum
    1. Unerledigte Themen
  3. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team-Mitglieder
    4. Trophäen
    5. Mitgliedersuche
  4. Tutorial Bereich
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Lexikon
  • Erweiterte Suche
  1. Informatik Forum
  2. Webmaster & Internet
  3. Entwicklung

Anonyme Homepage

  • StudentGK
  • 9. September 2013 um 16:28
  • Unerledigt
  • StudentGK
    3
    StudentGK
    Mitglied
    Punkte
    70
    Beiträge
    9
    • 9. September 2013 um 16:28
    • #1

    Hallo!

    In der Hoffnung, dass ich hier richtig bin, möchte ich den Informatikern eine Frage stellen.

    Ich möchte eine HP betreiben, wo ich anonym meine Gedanken niederschreiben kann, ohne dabei Gesetze zu verletzen.
    Ich will nur nicht, dass man herausfinden kann, wie ich heiße (hab nichts zu verstecken, aber trotzdem).

    Ist sowas bei einem österreichischen Provider möglich?
    Wenn nicht, wo im Ausland?

    Ich werde meine Daten von meinem PC aus raufladen, ich wohne in Wien.
    Kann dann ein gewiefter Internetuser herausfinden, wer so dauernd auf die HP Daten rauflädt?

    Danke im Voraus!

  • spinball
    11
    spinball
    Mitglied
    Reaktionen
    67
    Punkte
    1.192
    Beiträge
    223
    • 9. September 2013 um 16:52
    • #2

    http://portal.wko.at/wk/format_detail.wk?angid=1&stid=668612

  • Juggl3r
    8
    Juggl3r
    Mitglied
    Reaktionen
    15
    Punkte
    565
    Beiträge
    98
    • 9. September 2013 um 17:29
    • #3

    Kommt drauf an was du hosten willst.
    In Österreich wirst du aber nix 100% anonym betreiben können, die Polizei kommt sicher an die Daten.
    Ansonsten Hoster in Ländern wie Island, Russland, Malaysia usw.
    Aber bei den Ländern musst du halt aufpassen was du hostes, wenn du z.B.: illegale Musik hosten willst, dann sollte das dort kein Problem sein. Hingegen wird die Seite relativ schnell weg sein, wenn du nacktfotos von deiner Freundin hosten willst....
    Anonym solltest du aber sein.

    Schau aber das du beim hochladen einen VPN (ich empfehle perfect privacy, kostet ca. 150 € im Jahr) verwendest und das du per PSC (paysafecard) oder ähnlichem bezahlst. PSC kannst du an der Tankstelle kaufen (oder in einer Trafik ohne Kamera...), wenn du schon 18 bist (was du hoffentlich bist :winking_face: ).

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

  • Plantschkuh!
    24
    Plantschkuh!
    Mitglied
    Reaktionen
    163
    Punkte
    6.173
    Beiträge
    1.181
    • 9. September 2013 um 17:33
    • #4

    Die Website als Hidden Service in Tor (https://www.torproject.org/) oder I2P (http://www.i2p2.de/) oder sowas hosten. Dann ist sie zwar eigentlich nicht im "allgemeinen" Internet lesbar, sondern eben nur innerhalb von Tor oder I2P, aber da gibt es wiederum Brücken wie http://tor2web.org/.

    (Der Verweis aufs Mediengesetz ist Themenverfehlung. Wenn du anonym bist, bist du anonym, also kann dich auch niemand ausforschen und wegen dem Mediengesetz belangen.)

    *plantsch*

  • Früchtemüsli
    6
    Früchtemüsli
    Mitglied
    Reaktionen
    3
    Punkte
    398
    Beiträge
    63
    • 16. September 2013 um 02:03
    • #5

    Funktioniert denn das TOR-Netzwerk überhaupt noch? Da war erst vor kurzem ein Bericht auf heise.de, dass das Netzwerk immer stärker zugemüllt werden würde. D. h. irgendwann müsste es eigentlich derart überlastet sein, dass gar nix mehr geht. Außerdem wird TOR von der USA finanziert. Und USA ist gleichbedeutend mit NSA. Dazu habe ich auch irgendwo die letzten Tage einen Bericht im Internet gelesen. Also dieses TOR ist sicherheitsmäßig und technisch betrachtet ein groooooßes Fragezeichen :)

  • Plantschkuh!
    24
    Plantschkuh!
    Mitglied
    Reaktionen
    163
    Punkte
    6.173
    Beiträge
    1.181
    • 16. September 2013 um 11:10
    • #6
    Zitat von Früchtemüsli

    Funktioniert denn das TOR-Netzwerk überhaupt noch?


    Für einen nichtkontroversen Blog aus Österreich, den man halt nicht mit Namen kennzeichnen möchte, dürfts noch reichen :winking_face:

    Zitat

    Da war erst vor kurzem ein Bericht auf heise.de, dass das Netzwerk immer stärker zugemüllt werden würde. D. h. irgendwann müsste es eigentlich derart überlastet sein, dass gar nix mehr geht.


    Was, ein auf endlich vielen Computern eingerichtetes Netzwerk hat keine unendliche Bandbreite? Huch! (Du kannst mithelfen, indem du eine Bridge einrichtest. Dauert zwei Minuten.)

    Zitat

    Außerdem wird TOR von der USA finanziert. Und USA ist gleichbedeutend mit NSA. Dazu habe ich auch irgendwo die letzten Tage einen Bericht im Internet gelesen. Also dieses TOR ist sicherheitsmäßig und technisch betrachtet ein groooooßes Fragezeichen :)


    Ja, es leidet definitiv daran, daß der eine Arm der US-Regierung Anonymisierung ermöglichen und ein anderer Arm Anonymisierung aushebeln möchte. Aber es ist Open Source und auch ein beliebtes Ziel für Security-Forscher, also kann man die allergröbsten Probleme ausschließen.

    (Die unlängst berichtete Attacke hatte mit nicht blockiertem JavaScript zu tun. Daß man JavaScript im Tor-Browser nicht erlauben soll, war prinzipiell lang bekannt, aber die Defaulteinstellung war falsch. Das haben die Entwickler definitiv verkackt.)

    *plantsch*

  • emptyvi
    14
    emptyvi
    Logo 2012, Platz 2.
    Reaktionen
    102
    Punkte
    2.037
    Beiträge
    374
    • 16. September 2013 um 12:04
    • #7
    Zitat von Plantschkuh!


    Ja, es leidet definitiv daran, daß der eine Arm der US-Regierung Anonymisierung ermöglichen und ein anderer Arm Anonymisierung aushebeln möchte. Aber es ist Open Source und auch ein beliebtes Ziel für Security-Forscher, also kann man die allergröbsten Probleme ausschließen.


    Das dachte ich bisher eigentlich auch immer.. aber Berichte wie http://www.heise.de/security/meldu…en-1954677.html lassen mich in letzter Zeit doch ein wenig daran zweifeln..

    Zitat von Plantschkuh!


    (Die unlängst berichtete Attacke hatte mit nicht blockiertem JavaScript zu tun. Daß man JavaScript im Tor-Browser nicht erlauben soll, war prinzipiell lang bekannt, aber die Defaulteinstellung war falsch. Das haben die Entwickler definitiv verkackt.)


    Dann gabs da aber auch noch http://www.heise.de/security/meldu…en-1949449.html

    Allgemein halte ich es offen gestanden inzwischen in Anbetracht der gigantischen Mittel von NSA und Co. für unmöglich, vollständig anonym zu bleiben.

    Liebe Grüße
    emptyvi


    ¤¸¸.•´¯`•¸¸.•..>> Join the herd, join "My Little Pony @ TU-Wien" <<..•.¸¸•´¯`•.¸¸¤
    ¤¸¸.•´¯`•¸¸.•..>> (100% Twilight Sparkle approved) <<..•.¸¸•´¯`•.¸¸¤


    PP-Tutor WS2011 - WS2014
    EVC-Tutor SS2015


    Einmal editiert, zuletzt von emptyvi (18. September 2013 um 14:16)

  • Paulchen
    1
    Paulchen
    Gast
    • 18. September 2013 um 14:11
    • #8
    Zitat von Früchtemüsli

    Funktioniert denn das TOR-Netzwerk überhaupt noch? Da war erst vor kurzem ein Bericht auf heise.de, dass das Netzwerk immer stärker zugemüllt werden würde. D. h. irgendwann müsste es eigentlich derart überlastet sein, dass gar nix mehr geht.

    Seit etwa Mitte August verwendet ein Botnet einen Command-and-Control-Server, der über ein Hidden Service in Tor erreichbar ist. Die Zahl der "Nutzer" des Tor-Netzwerks ist dadurch um ein Vielfaches gestiegen, es funktioniert aber immer noch mit einer ganz passablen Geschwindigkeit. Du kannst es ja ausprobieren, es beißt nicht.

  • Juggl3r
    8
    Juggl3r
    Mitglied
    Reaktionen
    15
    Punkte
    565
    Beiträge
    98
    • 19. September 2013 um 00:28
    • #9

    Hidden Services bei Tor sind nicht wirklich als "anonym" einzustufen. Mit genügend Geld kann man es deanonymisieren (~30 000 - 60 000 € für die Server).
    Aber ich denke mal, das du nix so schlimmes machst, das jemand so viel Geld dafür verwendet... :winking_face:

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

  • Plantschkuh!
    24
    Plantschkuh!
    Mitglied
    Reaktionen
    163
    Punkte
    6.173
    Beiträge
    1.181
    • 19. September 2013 um 11:13
    • #10
    Zitat von Juggl3r

    Aber ich denke mal, das du nix so schlimmes machst, das jemand so viel Geld dafür verwendet... :winking_face:


    Bingo. Wenn "die" mal Silk Road ausheben, dann kann man anfangen, sich in die Hose zu machen :winking_face:

    *plantsch*

  • Früchtemüsli
    6
    Früchtemüsli
    Mitglied
    Reaktionen
    3
    Punkte
    398
    Beiträge
    63
    • 21. September 2013 um 10:43
    • #11
    Zitat

    So ungefähr spricht auch Merkel ihr volles Vertrauen aus.


    Der BND arbeitet mit der der NSA zusammen. Und die Merkel ist ein Meister darin, den NSA-Skandal totzuschweigen. Für die deutschen Politiker ist alles in bester Ordnung xD

    Das ist auch noch interessant:
    http://www.heise.de/security/meldu…en-1949449.html

    TOR ist tot.

  • emptyvi
    14
    emptyvi
    Logo 2012, Platz 2.
    Reaktionen
    102
    Punkte
    2.037
    Beiträge
    374
    • 21. September 2013 um 17:53
    • #12
    Zitat von Früchtemüsli

    Der BND arbeitet mit der der NSA zusammen. Und die Merkel ist ein Meister darin, den NSA-Skandal totzuschweigen. Für die deutschen Politiker ist alles in bester Ordnung xD

    Das ist auch noch interessant:
    http://www.heise.de/security/meldu…en-1949449.html

    TOR ist tot.


    Dafuq?

    Du zitierst erst _irgendeinen_ Satz. Dann kommentierst du ihn mit "aber die NSA". Dann postest du einen Link mit "das ist auch noch interessant" (den Link den ich übrigens schon ein paar Posts weiter oben gepostet habe). Dann kommt man drauf, dass das Zitat aus diesem Artikel ist. Am Schluss nach ein obligatorisches "XXX ist tot." - yay! Dass man dagegen vielleicht etwas unternehmen könnte.. auf die Idee kommst du nicht, hm?

    Wenn du aber grad beim "NSA" schreien bist: Österreich arbeitet auch mit der NSA zusammen. Mit diesem lustigen Nachrichtendienst in der Villa in Wien, du weißt schon. Der von der österreichischen Polizei bewacht wird und du dich dort ausweisen können musst, wenn du nur vorbeigehst [1] (allein die Bewachung durch die österreichische Polizei ist schon laut Strafgesetzbuch mit bis zu zwei Jahren Haft zu bestrafen [2] ). Wie läuft das ganze also bei uns ab? Das Verteidigungsministerium erklärt sich für nicht zuständig und meint, das wäre Sache des Innen- bzw. Außenministeriums". Die beiden Ministerien meinen, sie hätten keine Ahnung und die US-Botschaft(!!) müsse dazu Stellung beziehen. Erst als ans Licht kommt, dass es einen Geheimvertrag zwischen Österreich und der NSA gibt [3], veranlasst die Karli Beatrix eine Untersuchung durch die Staatsanwaltschaft [4]. Das ganze wird vermutlich wieder im Sand verlaufen und man wird die österreichische Lieblingsmethode wählen: Stillschweigen und Aussitzen. Erinnert mich ein wenig an den "Bundestrojaner" in Deutschland. Dort gab es einen Riesentamtam darum. Österreich: "Oh übrigens.. wir haben den schon lange im Einsatz obwohl wir eigentlich nicht dürfen.. haha!" [5]. Interessiert hierzulande einfach niemanden die Bohne.

    [1] https://auspacken.wordpress.com/2013/09/06/objekt-u-s/
    [2] http://www.ris.bka.gv.at/Dokumente/Bund…OR12029869.html
    [3] http://diepresse.com/home/politik/a…-abgeschlossen-
    [4] http://diepresse.com/home/politik/a…all-fuer-Justiz
    [5] http://derstandard.at/1317019787787/…aber-im-Einsatz


    ¤¸¸.•´¯`•¸¸.•..>> Join the herd, join "My Little Pony @ TU-Wien" <<..•.¸¸•´¯`•.¸¸¤
    ¤¸¸.•´¯`•¸¸.•..>> (100% Twilight Sparkle approved) <<..•.¸¸•´¯`•.¸¸¤


    PP-Tutor WS2011 - WS2014
    EVC-Tutor SS2015


    2 Mal editiert, zuletzt von emptyvi (21. September 2013 um 19:16)

  • Paulchen
    1
    Paulchen
    Gast
    • 2. Oktober 2013 um 19:06
    • #13
    Zitat von Plantschkuh!

    Bingo. Wenn "die" mal Silk Road ausheben, dann kann man anfangen, sich in die Hose zu machen :winking_face:

    http://www.spiegel.de/netzwelt/netzp…t-a-925899.html

  • emptyvi
    14
    emptyvi
    Logo 2012, Platz 2.
    Reaktionen
    102
    Punkte
    2.037
    Beiträge
    374
    • 2. Oktober 2013 um 19:45
    • #14
    Zitat von Paulchen

    http://www.spiegel.de/netzwelt/netzp…t-a-925899.html

    Der Inhalt kann nicht angezeigt werden, da er nicht mehr verfügbar ist.


    ¤¸¸.•´¯`•¸¸.•..>> Join the herd, join "My Little Pony @ TU-Wien" <<..•.¸¸•´¯`•.¸¸¤
    ¤¸¸.•´¯`•¸¸.•..>> (100% Twilight Sparkle approved) <<..•.¸¸•´¯`•.¸¸¤


    PP-Tutor WS2011 - WS2014
    EVC-Tutor SS2015


    2 Mal editiert, zuletzt von emptyvi (2. Oktober 2013 um 20:12)

  • Plantschkuh!
    24
    Plantschkuh!
    Mitglied
    Reaktionen
    163
    Punkte
    6.173
    Beiträge
    1.181
    • 2. Oktober 2013 um 23:57
    • #15

    Wenn dieses PDF authentisch ist und wirklich das beschreibt, wie er identifiziert wurde, dann... whoa. Dümmere Fehler kann man kaum machen. Mensch schuld, nicht Tor.
    http://krebsonsecurity.com/wp-content/upl…alComplaint.pdf
    (interessanter Teil ab Seite 24 unten)

    *plantsch*

  • Bradon
    7
    Bradon
    Mitglied
    Reaktionen
    13
    Punkte
    518
    Beiträge
    100
    • 3. Oktober 2013 um 01:52
    • #16
    Zitat von Plantschkuh!

    Wenn dieses PDF authentisch ist und wirklich das beschreibt, wie er identifiziert wurde, dann... whoa. Dümmere Fehler kann man kaum machen. Mensch schuld, nicht Tor.
    http://krebsonsecurity.com/wp-content/upl…alComplaint.pdf
    (interessanter Teil ab Seite 24 unten)


    Klingt wie jede Geschichte wo vi den realen Namen eines Forumusers herausfindet :grinning_squinting_face:

    Ex-PP-Tutor und genereller [strike]Besser[/strike]Schlechterwisser

  • Kampi
    27
    Kampi
    Mitglied
    Reaktionen
    193
    Punkte
    7.828
    Beiträge
    1.468
    • 3. Oktober 2013 um 10:45
    • #17
    Zitat von Plantschkuh!

    Mensch schuld, nicht Tor.


    zum glueck, ich habe mir schon ernsthafte sorgen um den zustand deiner hosen gemacht...

    wird schon so wie im pdf beschrieben sein, menschen sind dumm/unvorsichtig und machen fehler. aber wenn man so eine seite betreibt und tor und bitcoin halbwegs verstanden hat, dann ist es schon eigenartig dass man _derart_ leichte fehler macht. VERSCHWOERUNG!!1! *aluhut auf*

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • Juggl3r
    8
    Juggl3r
    Mitglied
    Reaktionen
    15
    Punkte
    565
    Beiträge
    98
    • 3. Oktober 2013 um 20:03
    • #18

    Mal eine blöde Frage (vll. kennt sich ja von euch wer genug mit Tor aus):
    Vor ca. einem halben Jahr gab es das Paper, das man mit genügend Geld sich genügend Server kaufen könnte, um einen Tor Service zu deanonymisieren (indem man selbst immer wieder zu dem Tor Service Traffic schickt und wartet bis der eigene Server einmal Exit Node wird und dann anhand einer Signatur z.B.: Größe der Datenmenge erkennt, dass es der richtige Service ist).
    Vor einigen Monaten gab es dann plötzlich einen Anstieg bei den Usern von Tor auf Grund eines Botnetzes.
    Jetzt wird auf einmal Silk Road down gemacht und das FBI nimmt den Betreiber fest. Zufall?

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

  • Paulchen
    1
    Paulchen
    Gast
    • 3. Oktober 2013 um 21:25
    • #19
    Zitat von Juggl3r

    Mal eine blöde Frage (vll. kennt sich ja von euch wer genug mit Tor aus):
    Vor ca. einem halben Jahr gab es das Paper, das man mit genügend Geld sich genügend Server kaufen könnte, um einen Tor Service zu deanonymisieren (indem man selbst immer wieder zu dem Tor Service Traffic schickt und wartet bis der eigene Server einmal Exit Node wird und dann anhand einer Signatur z.B.: Größe der Datenmenge erkennt, dass es der richtige Service ist).

    Eine Exit Node stellt den Übergangspunkt zwischen dem Tor-Netzwerk und dem "normalen" Internet dar; ein Tor Hidden Service befindet sich innerhalb des Tor-Netzwerks, der Zugriff darauf läuft daher nicht über eine Exit Node.

    Mir fallen spontan zwei Papers ein, die sich in der letzten Zeit mit den Möglichkeiten der Deanonymisierung innerhalb des Tor-Netzwerks befasst haben:

    • http://cryptome.org/2013/08/tor-users-routed.pdf
    • http://cryptome.org/2013/08/trawling-tor-hidden.pdf


    Ich nehme an, das von dir erwähnte Paper ist letzteres.

    Zitat von Juggl3r

    Vor einigen Monaten gab es dann plötzlich einen Anstieg bei den Usern von Tor auf Grund eines Botnetzes.

    Ja, einem Anstieg an Benutzern, nicht an Relays. Das Paper, das sich mit der Deanonymisierung von Hidden Services beschäftigt, beschreibt allerdings einen Weg, der auf dem Betrieb einer entsprechend großen Anzahl an Relays basiert. Insofern sehe ich da keinen Zusammenhang.

    Zitat von Juggl3r

    Jetzt wird auf einmal Silk Road down gemacht und das FBI nimmt den Betreiber fest. Zufall?

    Zufall. Wie von den Vorpostern bereits angesprochen, sind dem mutmaßlichen Betreiber von Silk Road Fehler unterlaufen, die ihm unter keinen Umständen hätten passieren dürfen.

  • Juggl3r
    8
    Juggl3r
    Mitglied
    Reaktionen
    15
    Punkte
    565
    Beiträge
    98
    • 3. Oktober 2013 um 23:13
    • #20

    Glaubt ihr ernsthaft, dass jemand der mit Silk Road 80 Millionen Dolla Profit macht zur Werbung dieser Seite einen Acc benutzt, bei welchem er eine E-Mail Adresse benutzt hat, wo Realdaten angegeben sind?! Ernsthaft? So dämlich _kann_ man nicht sein.

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen Anmelden

Rechtliches

Impressum

Datenschutzerklärung