Zitat (tavoc: 01.07.2008, 22:41)
Gruss
Ken
Bei einem Anonymitätsmix kann nie jemand das System kompromitieren, sofern mindestens 1 Mix nicht in seiner Gewalt ist. Der Angreifer kann also selbst n-1 Mixe infiltriert haben, es nützt nix.
Bei TOR geb ich dir Recht, das Problem sind die Exitnodes, nur wer weiß von wem die Info kommt, die darüber geht.
Bei einem System bei dem der Nutzer sowohl Server als auch Client ist, wäre die Vermaschung des Netzes perfekt. Da es sehr viele Mixe gibt, und diese somit auch nicht alle infiltriert werden können.
Effektiv kann man damit jedoch sein Surfverhalten verstecken, da die eigenen Anfragen über andere User geleitet werden.
OK, ich hab mal ein wenig gebastelt. Derzeit befeuert RoboSurf WebProxy.ch mit Adressen Das ist doch schon mal ein weiterer Schritt hin zu einer zusätzlichen Schiene, die RoboSurf fahren kann (zusätzliche IP-Verschleierung. Ist zwar langsam, aber was soll's. Wenn RoboSurf das kann, dann kann er auch ein TOR-Netzwerk befeuern. Man stelle sich das mal vor: RoboSurf stellt zufällige Anfragen an zufällige WebProxy's. (und in einem nächsten Schritt zusätzlich an TOR) Wie lustig ist das denn?) In den nächsten Tagen werde ich die derzeitige Lösung mal etwas variabler und benutzerfreundlicher gestalten. Dann gibt es eine neue Version für die Fraktion der IP-Verschleierer
Gruss Ken
@HS-TGO
Hmm, CyberGhost scheint eine deutsche Firma mit deutschen Servern zu sein. Unterliegt somit auch deutschem Recht (tät mich wundern, wenn die Server in Togo stehen). Also, wenn bei denen der Staatsanwalt vor der Tür steht, dann rücken die die Verbindungsdaten raus, darauf kannst Du einen lassen. Denn Vorratsdaten speichern müssen sie auch, kommen sie nicht drum rum.
Bitte nehme doch auch mal Stellung zu den anderen Themen wie vordefinierte Listen usw.
Gruss Ken
Dieser Beitrag wurde von Ken Guru bearbeitet: 02. Juli 2008 - 00:21