_Security & Anonymity are not a crime_

verstehe ich das richtig, das du einen tor server betreiben willst?
jop, ist zwar nicht permanent online (da ich die bandbreite imo selber brauche), wenn aber dann mit einer anbindung von mehr als DSL 16 000 ;)

ab 2009 alles zu loggen und ein halbes jahr zu speichern, sonst böse strafen.
offiziell hab ich keine ahnung wie das geht :D

das ist auch der grund, warum jap in der bisherigen form keine zukunft hat,
an genau dem problem arbeitet das JAP team.
(müsste entweder hier oder im VDS thread stehen)

Sie versuchen möglichst viele server im ausland anzubringen und erstellen auch listen mit überwachungsfreien länder, die für mixe in frage kämen
 
und hier noch eine wichtige mitteilung bzgl. Vorratsdatenspeicherung und JAP:

JonDos, JonDonym und die Vorratsdatenspeicherung



Aus aktuellem Anlass und aufgrund einiger Nachfragen unserer Nutzer möchten wir kurz auf die Folgen der ab 2008 eingeführten Vorratsdatenspeicherung für die Firma JonDos und das JonDonym-System eingehen:

JonDos ist ein reiner Abrechnungsdienstleister für die JonDonym-Mixbetreiber. Deshalb haben weder allgemeine Überwachungsvorschriften noch die Vorratsdatenspeicherung irgendeine Auswirkung auf JonDos und die von JonDos hergestellte Software. Diese beziehen sich nämlich ausschließlich auf Telekommunikationsdienstleister.

Die JonDonym-Betreiber bieten Ihre Dienste unabhängig von JonDos an. Selbst wenn ab 2009 keine Übergangsregelung mehr für deutsche Betreiber gilt, sind Betreiber außerhalb Deutschlands nicht zu Vorratsdatenspeicherung oder Überwachung verpflichtet. Da die Aufdeckung der Anonymität der JonDonauten nur dann möglich ist, wenn jeweils alle Betreiber einer Kette (Mixkaskade) zusammenarbeiten, ist die Vorratsdatenspeicherung wirkungslos.

Jeder Betreiber arbeitet als natürliche oder juristische Person unabhängig von allen anderen Betreibern. Direkte oder indirekte Abhängigkeiten zwischen Betreibern (etwa Zuliefererverträge, gemeinsamer Serverbetrieb, gemeinsame Mitarbeiter etc.) werden von JonDos nicht zugelassen. Die Betreiber sind explizit gehalten, internationale Mixkaskaden zu bilden.

Eventuell verbliebene deutsche Betreiber speichern ab 2009 nur die Daten, die sie selbst auf ihren Mix-Servern sehen. Diese reichen alleine nicht aus, um Nutzer aufzudecken. Dennoch erfüllen sie damit ihre gesetzlichen Verpflichtungen in vollem Umfang - sofern JonDonym-Betreiber im Ausland ihre Daten nicht beisteuern (dürfen), ist dies nicht ihr verschulden. Die Bedarfsträger haben sich selbst darum zu kümmern, an die fehlenden Daten zu kommen, etwa über die internationale Zusammenarbeit von Behörden und Gesetzgebern.

Die JonDos GmbH wird sich ferner an der großen Verfassungsklage gegen die Vorratsdatenspeicherung beteiligen, und protestiert damit technisch und juristisch gegen die für Bürger und Anonymisierungsdienstleister unzumutbaren neuen Überwachungspflichten.
( quelle: https://www.jondos.de/de/node/925 )
 
jep. in der aktuellen Ct' stand auch was dazu drin. Tor Server sind meistens eh im Ausland (auch, weil es in Dt. viele Hausdurchsuchungen von Tor-Server Betreibern gab). Wenn JAP seine Server ins Ausland verlegen kann, ist das gut. Sonst nützt nix .....

Ich hoffe, das sich die Leutz mit Ahnung da was einfallen lassen....
kann doch nicht sein, das sich niemand gegen Orwells BigBrother wehrt
 
Mann muss halt bei tor dann immer darauf achten, dass nicht alle 3 nodes in deutschland sind


PS. wer könnte mir mal beim testen von meinem torknoten helfen?
Reicht es eigentlich den Tor Port im router/firewall freizugeben, oder braucht man noch mehr? Und über was läuft das ganze? TCP UDP oder beides?


sollte doch noch jemand rausfinden, dass er zufällig tor auf dem PC hat, bitte sofort bei mir melden!


//edit: mein knoten läuft und ist auch in der serverliste. allerdings läuft er nur auf 50 kbs :blink: freigegeben und vorhanden wären aber mehr als 1,5 Mbit/s

haben tu ich DSL 20 000 -> warum kommt da nur dsl 50 an? :blink: das ist dumm...
 
Zuletzt bearbeitet:
Ich bin leider ein Noob, was solche Sachen angeht, aber wo genau setzt JAP an? Ich werde es nämlich voraussichtlich in Zukunft nutzen und wüsste gerne, ob JAP auch das Internet aller anderen Nutzer unseres Routers verlangsamt.
Meistens ist nämlich noch mein Bruder oder meine Schwester im Internet und die werden sicherlich nicht begeistert sein, wenn ich plötzlich ihr Internet verlangsame.
Natürlich ist das zur Sicherung der Anonymität, aber wenigstens meine Schwester wird sich bestimmt daran stören, wenn ihr Internet plötzlich sehr viel langsamer ist.
Beeinflusst also JAP nur die Datenströme zu meinem Computer und von meinem Computer ins Internet oder setzt es sich quasi vor den Router?
 
wie jap funktioniert siehst du auf der ersten seite (1. post).
Beeinflusst werden nur nutzer, die es für ihren browser eingestellt haben. Andere im Netzwerk merken nichts davon.

Allerdings hat jap den nachteil, dass alle kostenlosen mixe und auch die einzig kostenlose mixkaskade (CCC) in deutschland liegen. Dadurch lässt sich die anonymität durch die stasi aufheben, da die dienste ab 2009 auch verpflichtet sind mitzuschreiben. Alternativ könntest du die kostenpflichtigen Kaskaden verwenden. Diese haben den vorteil der besseren anonymität, mehr geschwindigkeit und einen sicheren platz, der dir von niemandem weggeschnappt werden kann. Näheres dazu findest du hier:

www.jondos.de


Ein anderer weg ist aber auch TOR (siehe 1. seite). Da tor nodes über die ganze welt verstreut sind, ist es eine sehr gute möglichkeit (du musst allerdings ebenfalls drauf achten, dass du nicht 3 nodes erwischt die in deutschland ist, allerdings ist das sehr einfach zu vermeiden ;)
Tor bietet den vorteil, dass die routen variabel sind und auch die geschwindigkeit oft sehr gut ist (hatte sogar schon, trotz tor, meine volle DSL geschwindigkeit!).
Allerdings hat tor, wie schon auf der vorherigen seite beschrieben, einen gravierenden nachteil:

man sollte keine sensibelen daten übertragen. sprich forensurfen, onlinebanking etc. sollte man über tor nicht machen, da an den exitnodes die eingegebenen sachen (auch passwörter etc. sofern der login nicht verschlüsselt wird) im klartext rausgehen und somit mitgeschnitten werden können.
für normales surfen auf websiten, downloads etc. ist es allerdings recht gut

Schau dir am besten die grafiken auf der ersten seite an, solltest du noch fragen haben kannst du entweder uns fragen oder die projektseiten durchstöbern.
 
Also, was ich auch noch für Firefox-Nutzer in den Anfangsbeitrag editieren würde, ist SwitchProxy. Es dient zwar nicht direkt der Anonymisierung, erleichtert aber die Handhabung von verschiedenen Proxys sehr. So habe ich zum Beispiel jetzt Tor und JAP bei mir als Proxys definiert und kann umschalten, wann ich will.

Ich habe einige Fragen zu Tor:
Wie kann ich einstellen, dass er keine Nodes aus Deutschland verwendet?
Wie kann ich einstellen, welchen Port Tor benutzt? Bei JAP lässt es sich ja sehr einfach einstellen, aber bei Tor habe ich es noch nicht gefunden.
 
Zuletzt bearbeitet:
für tor gibts übrigens auch torbutton (sollte bei tor dabei sein)

Wie kann ich einstellen, dass er keine Nodes aus Deutschland verwendet?
gar nicht. du kannst aber einfach eine neue route generieren lassen
Allerdings können nodes aus deutschland dabei sein, es dürfen nur nicht alle 3 aus deutschland stammen! sobald nur ein nicht deutscher dabei ist, ist das problem beseitigt ;)

Wie kann ich einstellen, welchen Port Tor benutzt?
Einstellungen -> Fortgeschritten
Wenn du die ports für einen von dir betriebenen node meinst: einstellungen -> weiterleitung -> ports
 
Okay, ich hab's jetzt gefunden. Danke!

Der Exit Node ist bei der Network Map der dritte, oder? Oder wird er dort gar nicht angezeigt? Wenn man nämlich weiß, wo der Exit Node liegt, kann man wohl vielen Sniffern entgehen. Zwar gibt es niemals eine hundertprozentige Sicherheit und auch keine 99-prozentige, aber ich denke, dass in Europa wohl weniger Sniffer unterwegs sind als anderswo. Und wenn man also darauf achtet, dass die Exit Nodes in Europa liegen, erhöht sich wahrscheinlich die Sicherheit.

Aber Tor ist wirklich ziemlich flott! Ich denke, dass ich es in Zukunft ständig benutzen werde.

Edit: Besteht die Gefahr der Überwachung eigentlich nur bei deutschen Exit Nodes oder auch bei einem deutschen ersten Node? Oder wann genau kann mich die Stasi 2.0 erwischen?
 
Zuletzt bearbeitet:
Der Exit Node ist bei der Network Map der dritte, oder?
richtig

Wenn man nämlich weiß, wo der Exit Node liegt, kann man wohl vielen Sniffern entgehen.
nein kann man nicht, da sich das nicht auf nationalitäten bezieht^^

Und wenn man also darauf achtet, dass die Exit Nodes in Europa liegen, erhöht sich wahrscheinlich die Sicherheit.
an das würde ich nicht glauben ;)

Edit: Besteht die Gefahr der Überwachung eigentlich nur bei deutschen Exit Nodes oder auch bei einem deutschen ersten Node? Oder wann genau kann mich die Stasi 2.0 erwischen?
ob exit node oder nicht macht nur dann einen unterschied wenn man texte verschickt (da man die ja mitschneiden kann)

Welcher aber in deutschland ist, ist völlig egal, wenn eben nicht alle 3 in deutschland sind.
Angenommen die Stasi nimmt den mittleren in besitz:

PC -> NODE1 -> NODE2 -> NODE3 -> INET

damit kann sie folgendes rausfinden:
  1. NODE 1 hat mit NODE 2 verbunden
  2. NODE2 hat mit NODE3 verbunden

was sie nicht rausfinden können:
  • von wem das ganze ausging (PC)
  • was gesendet wurde (Verschlüsselung zwischen den nodes
  • wenn sie es entschlüsseln können, stehen sie vor der frage wer es überhaupt verschickt hat
 
  • Like
Reaktionen: MC Dirty
Wenn aber der Schäuble in seinem Rollstuhl bei Node 1 hockt, kann er doch herausfinden, was geschickt wird und woher es kommt, oder?

Edit: Ach ne, ich habe jetzt auf Seite 1 nachgeschaut und dort steht ja, dass die Sachen schon verschlüsselt zum ersten Node kommen.
Oder habe ich das falsch verstanden.

Und zu der Sache mit den Ländern: Ich denke zumindest, dass man ein, wenn auch geringes, Maß an Sicherheit dazu gewinnt, wenn man Exit Nodes aus den Ländern mit der höchsten Kriminalitätsrate, was Computer, Cracken und ähnliches angeht, meidet.
 
Zuletzt bearbeitet:
woher es kommt könnte er rausfinden (insofern nicht mehrere auf dem node sind, was aber normal nicht oft vorkommt).
allerdings was gesendet wurde nicht, wird ja verschlüsselt. und selbst wenn er die verbing hat: es ist doch kein verbrecher eine verbindung zu einem anderen pc herzustellen? ;)
 
Falls ich euch darauf hinweisen dürfte, ist die Vorratsdatenspeicherung eine Richtlinie der EU und keineswegs nur in Deutschland!
Wie man bei wikipedia nachlesen kann:
http://de.wikipedia.org/wiki/Richtlinie_über_die_Vorratsdatenspeicherung schrieb:
Die Richtlinie über die Vorratsdatenspeicherung ist eine Richtlinie der Europäischen Union, durch die die unterschiedlichen nationalen Vorschriften der EU-Mitgliedsstaaten zur Speicherung von Telekommunikationsdaten auf Vorrat vereinheitlicht werden sollen. Durch die Harmonisierung soll sichergestellt werden, dass die Daten für einen bestimmten Zeitraum zum Zweck der Ermittlung und Verfolgung von schweren Straftaten aufbewahrt werden.
Die Richtlinie ist politisch und rechtlich umstritten. Während ihre Befürworter die Vorratsdatenspeicherung als unverzichtbares Instrument zur Terrorismusbekämpfung und Strafverfolgung bezeichnen, verweisen ihre Kritiker auf die damit verbundenen Eingriffe in die Privatsphäre der Bürger, die sie als weiteren Schritt hin zum Überwachungsstaat ansehen.
Also muss man so lange die Verbindung erneuern lassen, bis keine Nodes mehr in der EU vorhanden sind! Und alle Server innerhalb der EU müssen die Verbindungsdaten speichern. Also muss die Stasi 2.0 gar keinen Node "in ihren Besitz nehmen". Es reicht ein einfacher richterlicher Beschluss gegen einen selber und schwuppsdiwupps ist alles bekannt!
 
das wissen wir. Allerdings kann die stasi nicht so ohne weiteres auf die daten von anderen ländern zugreifen. und wenn auch nur ein node nicht in der eu ist (und das kommt oft vor) hilft es ihnen gar nichts.
 
Webhoster Hetzner nimmt CCC-Server vom Netz

Wir wir gerade erfahren, hat der Webhoster Hetzner den letzten Mix der CCC-Kasdade vom Netz genommen. Die anderen beiden Server (Betreiber TU Dresden, SpeedPartner) sind nicht betroffen, können aber die Kaskade ohne den letzten Mix nicht bilden. Vermutlich wird der CCC nächste Woche mit einem Rechner ans Netz gehen.
( quelle: https://www.jondos.de/de/node/1051 )
 
Zuletzt bearbeitet:
Na, toll... Da kann man JAP wohl vergessen, wenn man nicht latzen will. Na ja, bleib ich halt bei Tor. Aber schei** ist es trotzdem. :roll:

P.S.: Woohoo, hundertster Beitrag! :hah: