this post was submitted on 18 Sep 2024
59 points (100.0% liked)
DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz
2065 readers
518 users here now
Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.
Ursprünglich wurde diese Community auf feddit.de gegründet. Nachdem feddit.de mit immer mehr IT-Problemen kämpft und die Admins nicht verfügbar sind, hat ein Teil der Community beschlossen einen Umzug auf eine neue Instanz unter dem Dach der Fediverse Foundation durchzuführen.
Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:
Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org
___
founded 5 months ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
Das stimmt bei richtiger Verwendung schlichtweg nicht und es nützt niemandem, wenn man falsche Informationen herausposaunt. Wie auch im Artikel zu lesen, fand die timing attack auf üblichem Wege, gerade fürs deutsche Rechtssystem aber äußerst kontrovers statt:
Bei einer Timing Attack werden, wie der Name schon sagt, Zugriffszeiten und möglichst viele (Meta-)Daten zu bestimmten Paketen statistisch abgeglichen. So kann man auch ohne direkten Zugriff auf die Daten bei ausreichender Datenlage feststellen, wer mit wem kommuniziert.
Hier wurde schlichtweg jeder o2 Kunde in Deutschland erstmal pauschal überwacht, ob er nicht mit einem bestimmten Server Kontakt aufnimmt. Um dem entgegenzuwirken, kann man natürlich erst einmal über einen (no log) VPN Provider gehen, um gar nicht erst zugeordnet werden zu können.
Absolut. VPNs sind so verbreitet, dass viel mehr Menschen sie verwenden als Tor. Auch weil sie halt normal schnell sind.
Hauptnutzen ist, dem ISP nicht zu sagen dass man Tor nutzt.
Exakt. Und niemand hindert einen ja daran mit multiple-Hops zu arbeiten. Also von VPN zu VPN hangeln erschwert den Vektor irgendwann enorm, v.a. wenn vertrauenswürdige VPNs genutzt werden.
Insbesondere für Oppositionelle in repressiven Regimen reicht die "nutze Tor" und "nutze ein VPN" halt nicht aus.
Multihops verstehe ich nicht.
Client -> VPN1 -> VPN2 -> weiter
Erlaubt VPN2 einfach jede Verbindung von VPN1? Ansonsten würde es doch gar keinen Sinn ergeben, wenn man sich dort auch authentifizieren muss, was geloggt werden könnte.
Authentifizierung mit einem Account der über anonyme Zahlungsmittel bezahlt wurde.
Wenn es Logs gibt, sagen die dann aber dieselbe ID und damit dann auch IP Adresse weil es ja beim selben Anbieter ist
Wenn dein VPN Anbieter loggt bist du so oder so am Arsch.
Aber auf diese Weise sieht dein VPN Anbieter1 + dein Provider nicht,dass du Tor nutzt und der ggf. komprimierte TOR Entry ist ebenfalls nicht in der Lage deinen Ursprungs VPN Anbieter zu erfassen.(Das Device darf halt keine Spuren hinterlassen&die Tätigkeit darf nicht Rückschlüsse erlauben - daran scheitert es ja oft genug)
Gerade in Situationen in denen Netzabschnitte ggf. vollständig kompromittiert sind (China, Russland), ist das eine Möglichkeit.
Stimmt. Es macht viel Sinn, dass ein riesiger Teil an Nodes bösartig sind.
Deswegen betreibe ich selber auch ein Exit-Node! Und kann jedem empfehlen, einen kleinen EinplatinenPC mit LAN an den Router zu hängen und darauf Tor als middle oder entry node laufen zu lassen.
Das Problem mit dem Exit-Node Betrieb ist,dass du nach deutscher Rechtssprechung dafür halt durchaus dran sein kannst,wenn ein Nutzer hierüber strafrechtlich (!) illegale Inhalte abruft oder vertreibt. Denn der Wegfall der Störerhaftung bezog sich primär auf das TMG,nicht das StGb.
Es gibt durchaus die rechtliche Meinung,dass der Betreiber der Exit-Node zu mindestens zeitweise die Inhalte zu eigen macht. Das ist zwar eine Spartenmeinung, aber reicht im Zweifelsfall Dicke für einen Durchsuchungsbeschluss. Siehe z.B. hier.
Wer mehr Tiefe will: Sandra Wittmer - Straftaten und Strafverfolgung im Darknet
Es dürfte beim Betrieb zuhause außerdem extrem schwere fallen, nachzuweisen,dass der Zugriff wirklich über die Exit-Node erfolgte und nicht über die eigenen Devices - d.h. eine vorläufige Beschlagnahme ist absolut durchsetzbar. Wäre ja sonst auch der ultimative Online-Hack. Betreibe den größten illegalen Kram und wenn die StA klopft weißt man auf die Node und verweist auf diese. Too easy.
So läuft es halt nicht. Das Problem hierbei: Die Devices (und damit sind dann alle Geräte gemeint auf die du Zugriff hast und die in diesem Netzwerk sind) sind erstmal weg - man kriegt sie zwar nachdem die IT Forensiker alles durchsucht haben (und dabei hoffentlich nichts anderes gefunden haben-das heißt aber wirklich NIX,sonst ist die Einziehung ganz schnell da) irgendwann wieder, aber die derzeitigen Bearbeitungszeiten liegen tlw. im Bereich von Jahren je nach Bundesland. Ich kenne aktuell einen Fall bei dem liegt sie bei über 3 Jahren - Ausgang offen. Das kommt einem wirtschaftlichen Totalschaden nahe.
Im genannten Beispiel war wohl v.a. die eindeutige Zuordnung auf eine externe Adresse (Hetzner) rettend für den Beschuldigten.
Ein weiteres Problem darf man auch nicht unterschätzen:
Solche Sachen bleiben kleben - auch wenn du nachher vollumfänglich freigesprochen wirst an Mangel an beweisen.(Besser als eine Einstellung des Verfahrens,glaub mir): Du bist für ewig und drei Tage in diversen Datenbanken der Cops,etc. mit dem Verfahren geführt. Und damit automatisch abgestempelt. Und glaube mir,es gibt wenig was Cops mehr hassen als Personen mit CSAM Assoziation. Und nicht nur das - das reicht sogar bereits aus,damit du z.B. nicht mehr die höheren Sicherheitsüberprüfungen kriegst. Sprich gewisse Jobs (u.a. dürfte ich dich nicht anstellen) sind nicht mehr möglich.
Geil,oder?
Mit anderen Worten/TLDR:
Ich würde mir sehr sehr sehr genau überlegen ob ich mir eine Exit-Node nach Hause stellen würde. Es gibt anonyme Serverbetreiber auf denen man anonym Server für sowas betreiben kann. Selbst eine Node bei einem normalen Hoster (aber bitte nicht bei Hetzner sonst krieg ich wieder die IP ab als nächstes und wundere mich warum die überall blacklisted ist) ist besser.
Oder nehmt das offene WLAN des Nachbarn den ihr nicht mögt. I don't care.
Danke für die Infos.
Ja, der Node läuft auf incognet, mit tor gekauft und verwaltet, mit VPN über ssh eingerichtet (weil ich nicht gecheckt hab wie man ssh über tor macht, Hilfe gewünscht).
Mit Monero bezahlt. Basst
Sehr gute Punkte. Repression durch Bürokratie ist der absolute Horror Deutschlands.
Aus solchen Datenbanken kann man sich löschen lassen. Dafür schickt man eine Auskunftsanfrage an alle Stellen die sie haben, und nach der Auskunft dann eine Löschanfrage für alle erhobenen Daten.
Hab so schon ein Foto entfernen können (lol auf dem absurden Samsung Polizeihandy isses trotzdem) aber andere Sachen noch nicht.
Wenn das verjährt ist, ist das leichter möglich.
Erweitertes Führungszeugnis sollte mit nem Freispruch gehen, Einstellung k.a. aber das bezieht sich normalerweise auf Verbrechen bzw. Vergehen (die nicht im normalen FZ stehen) und nicht auf generelle Verfahren.
Aber mein Node ist recht sicher. Anonym eingerichtet, in der torrc eingestellt dass das Datenlimit dem des VPS providers entspricht, unattended-upgrades kümmern sich um Updates und ich hab tatsächlich den Zugriff darauf verloren lol