Hier können auch nicht registrierte Gäste schreiben.
Forumsregeln
Regeln für den Offenen Bereich

Für alle Gäste gelten die üblichen Forenregeln.

Registrierte Benutzer sollen hier keine Threads eröffnen, sondern dafür die anderen Unterforen nutzen, dürfen aber Antworten erstellen.

Das Posten von

- Links jeder Art, mit Ausnahme GLF-internen Links,
- Bildern aller Art per img-Funktion, weil damit auch IPs der User ermittelt werden können,
- URLs im Text

ist nicht erlaubt.

Außerdem werden keine sachfremden Diskussionen über z.B. Esoterik, Wahnvorstellungen, Endzeitverkündungen... zugelassen. Für solche Sachen gibt es woanders genug Möglichkeiten der Diskussion. Wir werden besonders auf wiederkehrende Spammer achten.

Bitte antwortet auch nicht auf Massenspam mit Beschimpfungen und Drohungen. Nutzt für solche Beiträge den Meldebutton oder ignoriert sie.

Beiträge oder Threads, die gegen obige Regeln verstoßen, werden kommentarlos entfernt und die Antworten darauf ebenfalls.

Immer wieder finden es Gäste lustig, sich einen Namen zu geben, der obszön oder beleidigend sein soll. Wundert Euch nicht, wenn diese Threads oder Beiträge nicht freigeschaltet werden.
Like_Community

Meldung

Beitrag von Like_Community »

Sehr geehrte Damen und Herren.

- Hushmail ist korrupt und gehört zu 100% einer NSA Scheinfirma
- SafeMail ist korrupt und gehört zu 100% einer NSA Scheinfirma

Freenet Community und Dirks Kermit Forum.

Dirk ist eine Kriminalbeamter der Sonderermittlungsgruppe Kinderpornographie in Frankfurt Hessen Deutschland. Das Ziel beider Seiten hatte zu Folge, dass nun gegen fünf Personen unmittelbar ermittelt wird bzw. wurde. Aus sicherer Quelle wissen wir, dass die Ermittlungen noch anhalten und mit einer neuen Durchsuchungswelle in Kürze zu rechnen ist.

Lux bekannt als vielfacher Admin auf drei Seiten ist ein Special Agent der LEA. Wir bitten hier um beseondere Vorsicht, da es sich hier um einen ausdauernden und langjährigen Mitarbeiter der Behörde handelt, der schon zig Onion Seiten betrieben hat.

Desweiteren informieren wir hier, dass TOR fast vollständig und in Echtzeit von der NSA überwacht wird. Es bedarf dabei nur Entry und Exit Notes von denen schon sehr viele von der NSA oder deren Scheinfirmen betrieben werden.

Also aufpassen.

Like Community


[/quote]
Benutzeravatar
Cocolinth
Beiträge: 4972
Registriert: 08.10.2008, 21:02
Wohnort: ********* [email protected]

Re: Meldung

Beitrag von Cocolinth »



Code: Alles auswählen

p4lm3nd13b s3nd3t k0nsp1r4t1v3 gr\/3ss3 z\/r\/3ck @n n4cktm\/ll. 

0rd3r d3s t4g3s:

ρ ο ϝ λ
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26

Re: Meldung

Beitrag von Ovid »

Keine Ahnung an wen die Nachricht gerichtet ist, aber scheint kein sonderlich helles Grüppchen zu sein.

Zwei Anmerkungen:

- Email-Anbietern grundsätzlich nicht vertrauen und Inhalte immer verschlüsseln. Es gibt keine "guten" und "bösen" Anbieter. Jeder Anbieter ist eine Drittperson und nicht vertrauenswürdig.

- Die Tor-Überwachung ist keineswegs komplett. Es gibt einige gute Angriffe gegen Hidden-Services, aber normale Clients kann man nach wie vor nicht gezielt deanonymisieren. Es lassen sich fischernetzmäßig immer mal wieder ein paar Clients deanonymisieren - das sind das meistens leider nicht die gesuchten.
Dieses Problem kann die NSA nach wie vor nur in sehr wenigen Fällen (Glückstreffer) lösen. Beispiel:
Sie sieht einen Beitrag in einem Forum und sie hat die IP der Exit-Node. Was ist nun der dazugehörige Client? Dazu müsste die NSA die "View" dieser Netzwerktransaktion völlig auf dem Schirm gehabt und aufgezeichnet haben. Das ist wie gesagt nur in wenigen Fällen erfolgreich.

Quelle: Die Tor-Slides der NSA, die von Snowden geleaked worden sind. ("Tor stinks")
Benutzeravatar
YoungLover
Beiträge: 1295
Registriert: 01.04.2013, 02:09
AoA: 4 - 11

Re: Meldung

Beitrag von YoungLover »

Bei Tor hidden services gibt es keine Exit-Node. Auch zu bedenken ist das hidden services den User nicht kennen. Falls man die Verbindung zurück verfolgen will muss man an 6 (!!) Nodes vorbei, welche auf der ganzen Erde verteilt sind. Timeing attacks werden ebenfalls durch entry-guards erschwert. Ich verstehe nicht ganz, was die LEA mit KiPo honeypots genau erreichen will (dumme Nutzer?).

Und so nebenbei; dieser "Lux" hat vor einigen Wochen seine Seiten dicht gemacht und ist untergetaucht. Oh ja, noch was; E-mail Anbieter darf man NIE vertrauen.
Ovid hat geschrieben:Quelle: Die Tor-Slides der NSA, die von Snowden geleaked worden sind. ("Tor stinks")
Zur Erinnerung; dieses Dokument ist aus 2007.
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26

Re: Meldung

Beitrag von Ovid »

YoungLover hat geschrieben: Falls man die Verbindung zurück verfolgen will muss man an 6 (!!) Nodes vorbei, welche auf der ganzen Erde verteilt sind.
In den Circuits zu Hidden Services gibt es keine Exit-Node, richtig.
Dort sah die Attacke aber auch ganz anders aus.
The particular confirmation attack they used was an active attack where the relay on one end injects a signal into the Tor protocol headers, and then the relay on the other end reads the signal. These attacking relays were stable enough to get the HSDir ("suitable for hidden service directory") and Guard ("suitable for being an entry guard") consensus flags. Then they injected the signal whenever they were used as a hidden service directory, and looked for an injected signal whenever they were used as an entry guard.
Quelle: [...] externen Link gelöscht.

Auf diese Weise musste man als malicious Guard nur auf das Signal warten, was vom malicious HS-Directory Server in den Header enkodiert wurde. Traffic Confirmation Attack
Nun kennt der Guard den Client und welchen Hidden Service er besuchen möchte. Game Over.

Diese Attacke ist seit 2.4.23 so nicht mehr möglich.
YoungLover hat geschrieben: Zur Erinnerung; dieses Dokument ist aus 2007.
Das ändert an der Grundproblematik ja nichts, außer man vermutet natürlich es sei tatsächlich so, dass die NSA mittlerweile ihre "View" vom Netzwerk so extrem vergrößert haben.

Die Entwickler schauen ja schon auf ihr Network und wie es sich verändert. Die obige Attacke wurde so auch entdeckt:
We actually noticed these relays when they joined the network, since the DocTor scanner reported them. We considered the set of new relays at the time, and made a decision that it wasn't that large a fraction of the network. It's clear there's room for improvement in terms of how to let the Tor network grow while also ensuring we maintain social connections with the operators of all large groups of relays. (In general having a widely diverse set of relay locations and relay operators, yet not allowing any bad relays in, seems like a hard problem; on the other hand our detection scripts did notice them in this case, so there's hope for a better solution here.)
Und es war aber damals schon so, dass sich das Wissen der NSA über die Verwundbarkeit von Tor maximal mit den Papers deckte, die es schon damals über Tor gab.
Siehe auch: [...] -> Bibliography
Benutzeravatar
YoungLover
Beiträge: 1295
Registriert: 01.04.2013, 02:09
AoA: 4 - 11

Re: Meldung

Beitrag von YoungLover »

Ja, stimmt, das mit der Exit-Node und HSDir habe ich total vergessen*. Jedoch wurde diese Sicherheitslücke behoben. Zur NSA; ich glaube das sie Tor Nutzer noch nicht effizient enttarnen können. Ich kann mir aber gut vorstellen das seit 2007 enorme Vortschritte erreicht haben.

* /forum/viewtopic.php?p=302655#p302655
???

Re: Meldung

Beitrag von ??? »

Nehmen wir an, ich möchte mich also bei einem Forum anmelden; Ist es nun empfehlenswert sich woanders ein Postfach einzurichten, als bei den genannten Anbietern?

Oder spielt das keine Rolle, solange man das Konto nur zur Anmeldung benutzt? Zu mehr bräuchte ich es nämlich nicht.
Benutzeravatar
Horizonzero
Beiträge: 14043
Registriert: 29.01.2009, 18:08
AoA: ab 8 aufwärts
Wohnort: [email protected]

Re: Meldung

Beitrag von Horizonzero »

Du meinst das E-Mail Konto ?
Du mußt da nur die Syntax für E-Mail Adressen einhalten, wenn Du ein Konto eingibst das Du auch abfragen möchtest solltest Du auf ein anonym eingerichtetes zurückgreifen. Nütrzlich ggfs. falls wir (GLF-Team) Dir etwas mitteilen wollen, alle anderen Nutzer sehen die Adresse eh nicht. Zwang ist das aber nicht, die Adresse kann auch frei erfunden sein.
TeleGuard-ID: ZQV9DB8VV
Benutzeravatar
Lolimat
Beiträge: 1497
Registriert: 04.07.2010, 14:37
AoA: 7-12 ungefähr

Re: Meldung

Beitrag von Lolimat »

Like_Community hat geschrieben: SafeMail ist korrupt und gehört zu 100% einer NSA Scheinfirma
Kennt denn jemand sonst einen Mail-Anbieter, wo sich ein kostenloses Mail-Konto über Tor sowohl einrichten als auch benutzen lässt?
Am besten auch noch ohne Javascript.
Ich würde eigentlich ganz gerne wechseln.

... und sie sah die Welt nicht so wie sie war, sondern wie sie sein könnte. aus Cinderella

TorChat: klick auf Profil.
Benutzeravatar
Luna
Beiträge: 9087
Registriert: 04.12.2010, 00:23
AoA: 6~11 flauschig sind!

Re: Meldung

Beitrag von Luna »

Lolimat hat geschrieben:Ich würde eigentlich ganz gerne wechseln.

google -> anonymousspeech


Nachfolgenden Regelverstoß gelöscht.
Die staatliche Vernichtung von Puppen muss sich für ihre Besitzer wie die Ermordung eines geliebten Familienmitgliedes anfühlen. Konsequent gegen die politische Verfolgung und Inhaftierung von unschuldigen Menschen!

Meine TeleGuard-ID: YHB6PWGT9
Benutzeravatar
YoungLover
Beiträge: 1295
Registriert: 01.04.2013, 02:09
AoA: 4 - 11

Re: Meldung

Beitrag von YoungLover »

E-mail Provider aufzulisten ist verboten? Okay.
Benutzeravatar
Mitleser
Beiträge: 5451
Registriert: 28.01.2011, 17:45
AoA: 2-12

Re: Meldung

Beitrag von Mitleser »

Ich glaube, Tor-Links sind unerwünscht, weil man die mit einem herkömmlichen Browser halt nicht einsehen kann.
Benutzeravatar
Smaragd aus Oz
Beiträge: 12755
Registriert: 09.05.2009, 10:34
Kontaktdaten:

Re: Meldung

Beitrag von Smaragd aus Oz »

[color=#000000]YoungLover[/color] hat geschrieben:E-mail Provider aufzulisten
Ich gehe davon aus, dass Dir der Unterschied zwischen Providernamen und Links ins Darknet bekannt ist. Die Regel mit dem totalen Linkverbot im OB haben wir auch nicht erst seit gestern.
... Und hab’s Pflücken nicht gemacht.
Antworten