Forumsregeln
Regeln für den Offenen Bereich
Für alle Gäste gelten die üblichen Forenregeln.
Registrierte Benutzer sollen hier keine Threads eröffnen, sondern dafür die anderen Unterforen nutzen, dürfen aber Antworten erstellen.
Das Posten von
- Links jeder Art, mit Ausnahme GLF-internen Links,
- Bildern aller Art per img-Funktion, weil damit auch IPs der User ermittelt werden können,
- URLs im Text
ist nicht erlaubt.
Außerdem werden keine sachfremden Diskussionen über z.B. Esoterik, Wahnvorstellungen, Endzeitverkündungen... zugelassen. Für solche Sachen gibt es woanders genug Möglichkeiten der Diskussion. Wir werden besonders auf wiederkehrende Spammer achten.
Bitte antwortet auch nicht auf Massenspam mit Beschimpfungen und Drohungen. Nutzt für solche Beiträge den Meldebutton oder ignoriert sie.
Beiträge oder Threads, die gegen obige Regeln verstoßen, werden kommentarlos entfernt und die Antworten darauf ebenfalls.
Immer wieder finden es Gäste lustig, sich einen Namen zu geben, der obszön oder beleidigend sein soll. Wundert Euch nicht, wenn diese Threads oder Beiträge nicht freigeschaltet werden.
Regeln für den Offenen Bereich
Für alle Gäste gelten die üblichen Forenregeln.
Registrierte Benutzer sollen hier keine Threads eröffnen, sondern dafür die anderen Unterforen nutzen, dürfen aber Antworten erstellen.
Das Posten von
- Links jeder Art, mit Ausnahme GLF-internen Links,
- Bildern aller Art per img-Funktion, weil damit auch IPs der User ermittelt werden können,
- URLs im Text
ist nicht erlaubt.
Außerdem werden keine sachfremden Diskussionen über z.B. Esoterik, Wahnvorstellungen, Endzeitverkündungen... zugelassen. Für solche Sachen gibt es woanders genug Möglichkeiten der Diskussion. Wir werden besonders auf wiederkehrende Spammer achten.
Bitte antwortet auch nicht auf Massenspam mit Beschimpfungen und Drohungen. Nutzt für solche Beiträge den Meldebutton oder ignoriert sie.
Beiträge oder Threads, die gegen obige Regeln verstoßen, werden kommentarlos entfernt und die Antworten darauf ebenfalls.
Immer wieder finden es Gäste lustig, sich einen Namen zu geben, der obszön oder beleidigend sein soll. Wundert Euch nicht, wenn diese Threads oder Beiträge nicht freigeschaltet werden.
Meldung
Sehr geehrte Damen und Herren.
- Hushmail ist korrupt und gehört zu 100% einer NSA Scheinfirma
- SafeMail ist korrupt und gehört zu 100% einer NSA Scheinfirma
Freenet Community und Dirks Kermit Forum.
Dirk ist eine Kriminalbeamter der Sonderermittlungsgruppe Kinderpornographie in Frankfurt Hessen Deutschland. Das Ziel beider Seiten hatte zu Folge, dass nun gegen fünf Personen unmittelbar ermittelt wird bzw. wurde. Aus sicherer Quelle wissen wir, dass die Ermittlungen noch anhalten und mit einer neuen Durchsuchungswelle in Kürze zu rechnen ist.
Lux bekannt als vielfacher Admin auf drei Seiten ist ein Special Agent der LEA. Wir bitten hier um beseondere Vorsicht, da es sich hier um einen ausdauernden und langjährigen Mitarbeiter der Behörde handelt, der schon zig Onion Seiten betrieben hat.
Desweiteren informieren wir hier, dass TOR fast vollständig und in Echtzeit von der NSA überwacht wird. Es bedarf dabei nur Entry und Exit Notes von denen schon sehr viele von der NSA oder deren Scheinfirmen betrieben werden.
Also aufpassen.
Like Community
[/quote]
- Hushmail ist korrupt und gehört zu 100% einer NSA Scheinfirma
- SafeMail ist korrupt und gehört zu 100% einer NSA Scheinfirma
Freenet Community und Dirks Kermit Forum.
Dirk ist eine Kriminalbeamter der Sonderermittlungsgruppe Kinderpornographie in Frankfurt Hessen Deutschland. Das Ziel beider Seiten hatte zu Folge, dass nun gegen fünf Personen unmittelbar ermittelt wird bzw. wurde. Aus sicherer Quelle wissen wir, dass die Ermittlungen noch anhalten und mit einer neuen Durchsuchungswelle in Kürze zu rechnen ist.
Lux bekannt als vielfacher Admin auf drei Seiten ist ein Special Agent der LEA. Wir bitten hier um beseondere Vorsicht, da es sich hier um einen ausdauernden und langjährigen Mitarbeiter der Behörde handelt, der schon zig Onion Seiten betrieben hat.
Desweiteren informieren wir hier, dass TOR fast vollständig und in Echtzeit von der NSA überwacht wird. Es bedarf dabei nur Entry und Exit Notes von denen schon sehr viele von der NSA oder deren Scheinfirmen betrieben werden.
Also aufpassen.
Like Community
[/quote]
- Cocolinth
- Beiträge: 4972
- Registriert: 08.10.2008, 21:02
- Wohnort: ********* [email protected]
Re: Meldung
Code: Alles auswählen
p4lm3nd13b s3nd3t k0nsp1r4t1v3 gr\/3ss3 z\/r\/3ck @n n4cktm\/ll.
0rd3r d3s t4g3s:
ρ ο ϝ λ
Re: Meldung
Keine Ahnung an wen die Nachricht gerichtet ist, aber scheint kein sonderlich helles Grüppchen zu sein.
Zwei Anmerkungen:
- Email-Anbietern grundsätzlich nicht vertrauen und Inhalte immer verschlüsseln. Es gibt keine "guten" und "bösen" Anbieter. Jeder Anbieter ist eine Drittperson und nicht vertrauenswürdig.
- Die Tor-Überwachung ist keineswegs komplett. Es gibt einige gute Angriffe gegen Hidden-Services, aber normale Clients kann man nach wie vor nicht gezielt deanonymisieren. Es lassen sich fischernetzmäßig immer mal wieder ein paar Clients deanonymisieren - das sind das meistens leider nicht die gesuchten.
Dieses Problem kann die NSA nach wie vor nur in sehr wenigen Fällen (Glückstreffer) lösen. Beispiel:
Sie sieht einen Beitrag in einem Forum und sie hat die IP der Exit-Node. Was ist nun der dazugehörige Client? Dazu müsste die NSA die "View" dieser Netzwerktransaktion völlig auf dem Schirm gehabt und aufgezeichnet haben. Das ist wie gesagt nur in wenigen Fällen erfolgreich.
Quelle: Die Tor-Slides der NSA, die von Snowden geleaked worden sind. ("Tor stinks")
Zwei Anmerkungen:
- Email-Anbietern grundsätzlich nicht vertrauen und Inhalte immer verschlüsseln. Es gibt keine "guten" und "bösen" Anbieter. Jeder Anbieter ist eine Drittperson und nicht vertrauenswürdig.
- Die Tor-Überwachung ist keineswegs komplett. Es gibt einige gute Angriffe gegen Hidden-Services, aber normale Clients kann man nach wie vor nicht gezielt deanonymisieren. Es lassen sich fischernetzmäßig immer mal wieder ein paar Clients deanonymisieren - das sind das meistens leider nicht die gesuchten.
Dieses Problem kann die NSA nach wie vor nur in sehr wenigen Fällen (Glückstreffer) lösen. Beispiel:
Sie sieht einen Beitrag in einem Forum und sie hat die IP der Exit-Node. Was ist nun der dazugehörige Client? Dazu müsste die NSA die "View" dieser Netzwerktransaktion völlig auf dem Schirm gehabt und aufgezeichnet haben. Das ist wie gesagt nur in wenigen Fällen erfolgreich.
Quelle: Die Tor-Slides der NSA, die von Snowden geleaked worden sind. ("Tor stinks")
- YoungLover
- Beiträge: 1295
- Registriert: 01.04.2013, 02:09
- AoA: 4 - 11
Re: Meldung
Bei Tor hidden services gibt es keine Exit-Node. Auch zu bedenken ist das hidden services den User nicht kennen. Falls man die Verbindung zurück verfolgen will muss man an 6 (!!) Nodes vorbei, welche auf der ganzen Erde verteilt sind. Timeing attacks werden ebenfalls durch entry-guards erschwert. Ich verstehe nicht ganz, was die LEA mit KiPo honeypots genau erreichen will (dumme Nutzer?).
Und so nebenbei; dieser "Lux" hat vor einigen Wochen seine Seiten dicht gemacht und ist untergetaucht. Oh ja, noch was; E-mail Anbieter darf man NIE vertrauen.
Und so nebenbei; dieser "Lux" hat vor einigen Wochen seine Seiten dicht gemacht und ist untergetaucht. Oh ja, noch was; E-mail Anbieter darf man NIE vertrauen.
Zur Erinnerung; dieses Dokument ist aus 2007.Ovid hat geschrieben:Quelle: Die Tor-Slides der NSA, die von Snowden geleaked worden sind. ("Tor stinks")
Re: Meldung
In den Circuits zu Hidden Services gibt es keine Exit-Node, richtig.YoungLover hat geschrieben: Falls man die Verbindung zurück verfolgen will muss man an 6 (!!) Nodes vorbei, welche auf der ganzen Erde verteilt sind.
Dort sah die Attacke aber auch ganz anders aus.
Quelle: [...] externen Link gelöscht.The particular confirmation attack they used was an active attack where the relay on one end injects a signal into the Tor protocol headers, and then the relay on the other end reads the signal. These attacking relays were stable enough to get the HSDir ("suitable for hidden service directory") and Guard ("suitable for being an entry guard") consensus flags. Then they injected the signal whenever they were used as a hidden service directory, and looked for an injected signal whenever they were used as an entry guard.
Auf diese Weise musste man als malicious Guard nur auf das Signal warten, was vom malicious HS-Directory Server in den Header enkodiert wurde. Traffic Confirmation Attack
Nun kennt der Guard den Client und welchen Hidden Service er besuchen möchte. Game Over.
Diese Attacke ist seit 2.4.23 so nicht mehr möglich.
Das ändert an der Grundproblematik ja nichts, außer man vermutet natürlich es sei tatsächlich so, dass die NSA mittlerweile ihre "View" vom Netzwerk so extrem vergrößert haben.YoungLover hat geschrieben: Zur Erinnerung; dieses Dokument ist aus 2007.
Die Entwickler schauen ja schon auf ihr Network und wie es sich verändert. Die obige Attacke wurde so auch entdeckt:
Und es war aber damals schon so, dass sich das Wissen der NSA über die Verwundbarkeit von Tor maximal mit den Papers deckte, die es schon damals über Tor gab.We actually noticed these relays when they joined the network, since the DocTor scanner reported them. We considered the set of new relays at the time, and made a decision that it wasn't that large a fraction of the network. It's clear there's room for improvement in terms of how to let the Tor network grow while also ensuring we maintain social connections with the operators of all large groups of relays. (In general having a widely diverse set of relay locations and relay operators, yet not allowing any bad relays in, seems like a hard problem; on the other hand our detection scripts did notice them in this case, so there's hope for a better solution here.)
Siehe auch: [...] -> Bibliography
- YoungLover
- Beiträge: 1295
- Registriert: 01.04.2013, 02:09
- AoA: 4 - 11
Re: Meldung
Ja, stimmt, das mit der Exit-Node und HSDir habe ich total vergessen*. Jedoch wurde diese Sicherheitslücke behoben. Zur NSA; ich glaube das sie Tor Nutzer noch nicht effizient enttarnen können. Ich kann mir aber gut vorstellen das seit 2007 enorme Vortschritte erreicht haben.
* /forum/viewtopic.php?p=302655#p302655
* /forum/viewtopic.php?p=302655#p302655
Re: Meldung
Nehmen wir an, ich möchte mich also bei einem Forum anmelden; Ist es nun empfehlenswert sich woanders ein Postfach einzurichten, als bei den genannten Anbietern?
Oder spielt das keine Rolle, solange man das Konto nur zur Anmeldung benutzt? Zu mehr bräuchte ich es nämlich nicht.
Oder spielt das keine Rolle, solange man das Konto nur zur Anmeldung benutzt? Zu mehr bräuchte ich es nämlich nicht.
- Horizonzero
- Beiträge: 14043
- Registriert: 29.01.2009, 18:08
- AoA: ab 8 aufwärts
- Wohnort: [email protected]
Re: Meldung
Du meinst das E-Mail Konto ?
Du mußt da nur die Syntax für E-Mail Adressen einhalten, wenn Du ein Konto eingibst das Du auch abfragen möchtest solltest Du auf ein anonym eingerichtetes zurückgreifen. Nütrzlich ggfs. falls wir (GLF-Team) Dir etwas mitteilen wollen, alle anderen Nutzer sehen die Adresse eh nicht. Zwang ist das aber nicht, die Adresse kann auch frei erfunden sein.
Du mußt da nur die Syntax für E-Mail Adressen einhalten, wenn Du ein Konto eingibst das Du auch abfragen möchtest solltest Du auf ein anonym eingerichtetes zurückgreifen. Nütrzlich ggfs. falls wir (GLF-Team) Dir etwas mitteilen wollen, alle anderen Nutzer sehen die Adresse eh nicht. Zwang ist das aber nicht, die Adresse kann auch frei erfunden sein.
TeleGuard-ID: ZQV9DB8VV
Re: Meldung
Kennt denn jemand sonst einen Mail-Anbieter, wo sich ein kostenloses Mail-Konto über Tor sowohl einrichten als auch benutzen lässt?Like_Community hat geschrieben: SafeMail ist korrupt und gehört zu 100% einer NSA Scheinfirma
Am besten auch noch ohne Javascript.
Ich würde eigentlich ganz gerne wechseln.
... und sie sah die Welt nicht so wie sie war, sondern wie sie sein könnte. aus Cinderella
TorChat: klick auf Profil.
Re: Meldung
Lolimat hat geschrieben:Ich würde eigentlich ganz gerne wechseln.
google -> anonymousspeech
Nachfolgenden Regelverstoß gelöscht.
Die staatliche Vernichtung von Puppen muss sich für ihre Besitzer wie die Ermordung eines geliebten Familienmitgliedes anfühlen. Konsequent gegen die politische Verfolgung und Inhaftierung von unschuldigen Menschen!
Meine TeleGuard-ID: YHB6PWGT9
Meine TeleGuard-ID: YHB6PWGT9
- YoungLover
- Beiträge: 1295
- Registriert: 01.04.2013, 02:09
- AoA: 4 - 11
Re: Meldung
E-mail Provider aufzulisten ist verboten? Okay.
Re: Meldung
Ich glaube, Tor-Links sind unerwünscht, weil man die mit einem herkömmlichen Browser halt nicht einsehen kann.
- Smaragd aus Oz
- Beiträge: 12755
- Registriert: 09.05.2009, 10:34
- Kontaktdaten:
Re: Meldung
Ich gehe davon aus, dass Dir der Unterschied zwischen Providernamen und Links ins Darknet bekannt ist. Die Regel mit dem totalen Linkverbot im OB haben wir auch nicht erst seit gestern.[color=#000000]YoungLover[/color] hat geschrieben:E-mail Provider aufzulisten
... Und hab’s Pflücken nicht gemacht.