WinFuture-Forum.de: Suche Software Zum Verschlüsseln Der Externen Hdd - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Suche Software Zum Verschlüsseln Der Externen Hdd

#16 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.253
  • Beigetreten: 08. April 06
  • Reputation: 935
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 19. September 2006 - 13:29

:)

Ops! Danke Rika.... Schonwieder was durch dein Fachwissen gelehrnt ^^
0

Anzeige



#17 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 19. September 2006 - 19:33

Das hat mit Fachwissen nix zu tun, eher mit ein wenig Skepsis und ein bisschen Nachdenken.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#18 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.253
  • Beigetreten: 08. April 06
  • Reputation: 935
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 19. September 2006 - 20:47

Liegt aber auch daran, dass du definitiv schon mehr erfahrungen in diesen bereichen hast, als ich zur Zeit^^ Da kann ich dir mit Skepsis nciht das wasser reichen :(

Denn wie sagte ein Pauker mal zu mir: Alles was wir wissen haben wir von anderen!
0

#19 Mitglied ist offline   pseudo-n00by 

  • Gruppe: aktive Mitglieder
  • Beiträge: 63
  • Beigetreten: 16. September 06
  • Reputation: 0
  • Wohnort:Hessen
  • Interessen:Security, Internet, Vista, etc.

  geschrieben 19. September 2006 - 22:20

Hey,

also ich würde nicht sagen, dass es an Skepsis oder bissl Nachdenken liegt...lol

Eher an Paranoia..

Wie willst du das sonst machen mit der Anonymität? @ Rika

Ich würde sagen so ziemlich jeder macht es auf diese Weise, nämlich über anonyme Proxies, d.h. welche keine Daten, d.h. Logs speichern und die Verbindung über diese weitergeleitet wird..
Klar gibt es auch schwarze Schafe, aber die gibt es ja überall und wer sowas anbietet ist doch nicht gleich schlecht und will alles abhören, etc. -.-

Die andere Möglichkeit läuft über VPN, wie es z.b. auch Steganos anbietet.
Jeweils für private Benutzer als auch für Firmen..

Ein guter anonymer VPN bzw. SSH Dienst wird auch von SecurStar names SecurSurf (http://www.securstar...ducts_ssurf.php ) angeboten.

Steganos bietet beides, VPN und Proxies..

Klar gibt es auch noch andere Möglichkeiten wie Tor und JAP (obwohl JAP auch wieder einfach abhörbar ist, bzw. die Möglichkeit besteht, dies zu tun, wenn sie es implementieren würden..).

Bei beiden ist aber der Speed nicht garantiert bzw. erschreckend lahm. Bei Proxies meistens auch, ich weiß :)

Aber bei VPN ist der Speed super, bei JAP kann er auch super sein, wenn sich die "Powerleitungen" (also Bezahldienst) durchsetzt..

Du kommst immer mit irgendwelchen komischen Behauptungen, aber was ist z.b. an 1344 bit so schlimm?
Lass sie doch damit werben..
Es bringt ihnen mehr benutzer, weil viele nur auf eine hohe Bitzahl achten und Schlangenöl oder wie auch immer du es bezeichnen möchtest ist es deshalb nicht, denn es baut simple auf einem Triple Blowfish Algorithmus auf.

Dann müsste ja z.b. dein gelobtes Truecrypt auch "Schlangenöl" sein, denn dies bietet auch mehrere kombinierte Algorithmen wie Triple und Dual an..

Es gibt halt mehrere Algorithmen in DriveCrypt und bis auf die schwachen bzw. veralteten ist das gut zu gebrauchen.

Ich frage mich sonst warum soviele kommerzielle Kunden (auch bekannte Größen..), deren Produkte einsetzen, wenn es doch angeblich Schlangenöl ist und nix taugt..
Dann würde das implizieren, dass diese Firmen, alle keine Ahnung haben.. :)

Das einzige was ich an SecurStar zu bemängeln habe, ist deren schlechte Supportpolitik und Updatepolitik..

Und wie bereits gesagt, kannst du nicht wegen einem Produkt, welches vielleicht schlecht gelöst, programmiert, etc. ist, nicht auf andere Produkte der gleichen Firma schließen..

Deshalb zu sagen, Steganos ist im Allgemeinen böse, ist lächerlich..!

Und wenn du so viel Erfahrung, Wissen und Können besitzt, warum eröffnest du nicht eine eigene "Security" Firma und machst es besser als SecurStar, Steganos, etc. @ Rika?!?

Wenn du dann genause viele Kunden bekommst und Erfolgreich wie diese Firmen bist, dann kannst du immer noch über andere herziehen..

Natürlich könnten diese Firmen auch alles als OpenSource machen und dennoch an Firmen verkaufen, wenn du sowas willst, mach es doch selbst :-P

Meckern kann man immer viel, aber ich denke das sind schon gute Produkte und man muss erstmal selber etwas besseres hervorbringen bevor man über andere meckern kann.

Wärst du jetzt der Author bzw. einer der Coder von Truecrypt, dann hättest du eine andere Position, aber so..(Würdest dich aber dann lächerlich machen, wegen der genannten Algorithmuskombination in Truecrypt, wenn du über das Triple Verfahren in DriveCrypt herziehst..)
0

#20 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 19. September 2006 - 22:22

Ganz einfach, wenn es um sowas geht sollte man wenn man es ernsthaft machen will mit OpenSource statt mit proprietärer Software machen :)
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#21 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.747
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 19. September 2006 - 22:25

@pseudo-n00by: Nein, ich habe deine Ausführungen nicht in aller Ausführlichkeit gelesen, doch zusammenfassend kann ich sagen: Wieso sollte ich auf die Closed Source-Software eines dubiosen Herstellers setzen, wenn ich die selbe Funktionalität kostenlos und transparent mit Open Source-Projekten wie TOR haben kann?

Zitat

Würdest dich aber dann lächerlich machen, wegen der genannten Algorithmuskombination in Truecrypt, wenn du über das Triple Verfahren in DriveCrypt herziehst..

Was du damit meinst interessiert mich jetzt aber doch.

Dieser Beitrag wurde von Graumagier bearbeitet: 19. September 2006 - 22:27

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#22 Mitglied ist offline   pseudo-n00by 

  • Gruppe: aktive Mitglieder
  • Beiträge: 63
  • Beigetreten: 16. September 06
  • Reputation: 0
  • Wohnort:Hessen
  • Interessen:Security, Internet, Vista, etc.

  geschrieben 19. September 2006 - 22:38

Beitrag anzeigenZitat (ShadowHunter: 19.09.2006, 23:22)

Ganz einfach, wenn es um sowas geht sollte man wenn man es ernsthaft machen will mit OpenSource statt mit proprietärer Software machen :)


Hey,

das ist deine Meinung, kannst es ja so machen, sag ich ja auch nix dagegen.

Aber ich bezog meine Meinung darauf, dass viele Firmen es einsetzen und dann müssten diese ja alle falsch liegen, wenn sie diese Arbeiten mit "proprietärer" Software machen..


Beitrag anzeigenZitat (Graumagier: 19.09.2006, 23:25)

@pseudo-n00by: Nein, ich habe deine Ausführungen nicht in aller Ausführlichkeit gelesen, doch zusammenfassend kann ich sagen: Wieso sollte ich auf die Closed Source-Software eines dubiosen Herstellers setzen, wenn ich die selbe Funktionalität kostenlos und transparent mit Open Source-Projekten wie TOR haben kann?
Was du damit meinst interessiert mich jetzt aber doch.


Dann solltest du dies vielleicht auch einmal tun, denn ich schreibe dies nicht umsonst, denn dies wäre gespamme, fauler Sack :)

Sagt keiner das du es solltest, musst, etc. Aber ich sage, dass es keine schlechte Software ist und das die ganzen Firmen dann keine Ahnung hätten, wenn sie diese deiner Meinung nach "dubiosen" Herstellersoftware verwendet..

Tor ist schön und gut, aber noch nicht wirklich richtig gut erprobt und liefert dann auch nicht den Speed..

Und was ich damit meine hättest du halt gewusst, wenn du alles gelesen hättest, ich gebe dir mal nen Link:
http://www.truecrypt...tion-algorithms
Dies sind die Algorithmen in Truecrypt und dort werden Algorithmuskombinationen verwendet, ähnlich dem Triple Blowfish in DriveCrypt..

Dieser Beitrag wurde von pseudo-n00by bearbeitet: 19. September 2006 - 22:39

0

#23 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.747
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 19. September 2006 - 22:55

pseudo-n00by sagte:

Aber ich bezog meine Meinung darauf, dass viele Firmen es einsetzen und dann müssten diese ja alle falsch liegen, wenn sie diese Arbeiten mit "proprietärer" Software machen..

Dazu hätte ich jetzt gerne eine Quelle. Ansonsten wäre das Produkt wohl kaum im Einsatz, wenn die Entscheidungsträger überrissen hätten, dass nicht einmal die Browseranonymisierung ordentlich funktioniert - was schon mal beweist dass der Hersteller nicht hält, was er verspricht.

pseudo-n00by sagte:

Tor ist schön und gut, aber noch nicht wirklich richtig gut erprobt und liefert dann auch nicht den Speed..

Hast du eines der beiden Produkte jemals getestet? Wenn du TOR für langsam hältst, ist es Internet Anonym erst recht.

pseudo-n00by sagte:

ähnlich dem Triple Blowfish in DriveCrypt..

Ja, aber eben nur ähnlich. Triple Blowfish ist ein Marketing-Murks, der so nie gewollt war. Und sicherer wird Blowfish durch dreimaliges Anwenden schon gar nicht. Du solltest dir dazu das durchlesen.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#24 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 19. September 2006 - 23:02

Beitrag anzeigenZitat (pseudo-n00by: 19.09.2006, 23:38)

Sagt keiner das du es solltest, musst, etc. Aber ich sage, dass es keine schlechte Software ist und das die ganzen Firmen dann keine Ahnung hätten, wenn sie diese deiner Meinung nach "dubiosen" Herstellersoftware verwendet..

Nur weil es Firmen sind haben sie Ahnung, die nutzen auch den IE, Outlook etc. :) :)
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#25 Mitglied ist offline   pseudo-n00by 

  • Gruppe: aktive Mitglieder
  • Beiträge: 63
  • Beigetreten: 16. September 06
  • Reputation: 0
  • Wohnort:Hessen
  • Interessen:Security, Internet, Vista, etc.

  geschrieben 19. September 2006 - 23:11

Hey,

aha, scheinbar hast du dir das durchgelesen, rofl.

Ich zitiere:

Zitat

Drivecrypt has good lineage, coming on from scramdisk. In the beginning, they had thwe combined talents of Shaun Hollingsworth and Paul Le Reux but now the whole thing is so hyped, commercialised and marketed. The 1344bit thing is merely marketeers gone nuts.


Hat keiner gesagt, dass es wirklich viel mehr bringen würde, dieses Triple Blowfish, aber genauso verhält es sich mit Truecrypt.

Außerdem kannst du darüber gar nix sagen, denn es wurde nicht offen gelegt, so weißt du nicht wie es implementiert wurde.
Nur weißt du es bei Truecrypt und ob es genauso gut bei DriveCrypt implementiert wurde, weißt du nicht.
Denn diese Kombinationen bei Truecrypt bringen dir auch nicht wirklich viel mehr Sicherheit, als ein einzelner 448 bit Blowfish oder 256 bit Algorithmus..
Das gilt auch für DriveCrypt, aber ich habe nix anderes behauptet.
Und für das Marketing ist das gut und verkauft sich halt besser, aber schlecht ist daran nix, außer das man manchen Leuten weißmachen möchte, das dies supertollmegasicher ist :)

Leute mit Ahnung (auch Firmen) wissen dies, aber deshalb ist das Produkt noch lange nicht schlecht, nur weil das Marketing bissl fantasiert..
Das ist überall so, man muss Marketing/Werbung und das eigentliche Produkt getrennt sehen..!

Irgendwie willst du für alles Quellen, bist du zum selber suchen und nachsehen zu faul? -.-

http://www.securstar...referencess.php
0

#26 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.747
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 19. September 2006 - 23:26

pseudo-n00by sagte:

Außerdem kannst du darüber gar nix sagen, denn es wurde nicht offen gelegt, so weißt du nicht wie es implementiert wurde.

Ich kann sagen, dass sich der Aufwand nicht lohnt.

pseudo-n00by sagte:

Denn diese Kombinationen bei Truecrypt bringen dir auch nicht wirklich viel mehr Sicherheit, als ein einzelner 448 bit Blowfish oder 256 bit Algorithmus

Das ist wahr, aber jede der bei TrueCrypt angebotenen Kombinationen bietet mehr Sicherheit als die Algorithmen für sich, was bei Triple Blowfish nicht der Fall ist, bei Triple DES bspw. schon.

pseudo-n00by sagte:

Leute mit Ahnung (auch Firmen) wissen dies, aber deshalb ist das Produkt noch lange nicht schlecht, nur weil das Marketing bissl fantasiert..

Und ich weiß aus eigener Erfahrung, dass es vor allem auf diesem Gebiet nur allzu oft an Ahnung mangelt.

pseudo-n00by sagte:


Achso, ich dachte deine Aussage bezog sich auf Internet Anonym. Abgesehen davon bietet TrueCrypt inzwischen alle Features, die in dem Bericht erwähnt werden. Dass DriveCrypt dank einer Firma, die dahinter steht und Support liefert, für viele Unternehmen die bessere Wahl ist, steht wohl kaum zur Diskussion.

Dieser Beitrag wurde von Graumagier bearbeitet: 19. September 2006 - 23:27

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#27 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. September 2006 - 00:49

Zitat

Wie willst du das sonst machen mit der Anonymität?

http://tor.eff.org

Zitat

Ein guter anonymer VPN bzw. SSH Dienst wird auch von SecurStar names SecurSurf (http://www.securstar...ducts_ssurf.php ) angeboten.

Ist doch auch eine zentrale Abhörschnittstelle. Ich denke du hast das Prinzip von Anonymität nicht recht verstanden.

Zitat

Steganos bietet beides, VPN und Proxies..

Das hat mit VPN nix zu tun und erfüllt die Zielstellung Anonymität nicht. Was gibt's da noch zu diskutieren?

Zitat

Aber bei VPN ist der Speed super

Nochmal: VPN == keine Anonymität

Zitat

aber was ist z.b. an 1344 bit so schlimm?

Spricht für deren Inkompetenz.

Zitat

Triple Blowfish

Ja ja, und was soll dann der Unsinn? Zumal das trivialerweise nur 2*448=896 Bits an Sicherheit bieten kann.

Zitat

dein gelobtes Truecrypt auch "Schlangenöl" sein, denn dies bietet auch mehrere kombinierte Algorithmen wie Triple und Dual an..

Tut es nicht, außer das etablierte 3DES, wo die Verkettung notwendig ist. Die anderen Kombinationen sind echte Kaskaden aus verschiedenen Algorithmen.

Zitat

Dann würde das implizieren, dass diese Firmen, alle keine Ahnung haben..

Und warum glaubst du, daß dem nicht so wäre? Im Software-Markt ist es Gang und Gäbe, daß die Benutzer die Qualität der Softwareprodukte nicht bewerten können und daher jeder Dreck wie warme Semmeln weggeht.

Zitat

Und wenn du so viel Erfahrung, Wissen und Können besitzt, warum eröffnest du nicht eine eigene "Security" Firma und machst es besser als SecurStar, Steganos, etc. @ Rika?!?

Du meinst, daß ich Software entwickeln bzw. mit an bestehender Software-Entwicklung beteiligen soll? Hm, ist das nicht genau das, was ich mache?

Zitat

und dann müssten diese ja alle falsch liegen, wenn sie diese Arbeiten mit "proprietärer" Software machen..

Machen sie ja auch. Closed-Source-Crypto ist undenkbar schwachsinnig.

Zitat

Tor ist schön und gut, aber noch nicht wirklich richtig gut erprobt

Doch, ist es.

Zitat

und liefert dann auch nicht den Speed..

Das ist auch gar nicht das Ziel, und im Gegensatz zu dem Steganos-Quatsch erreicht es sein Ziel.

Zitat

Dies sind die Algorithmen in Truecrypt und dort werden Algorithmuskombinationen verwendet, ähnlich dem Triple Blowfish in DriveCrypt..

Die Kaskaden sind zum Schutz gegen Kryptoanalysen der Algorithmen, das mit den 1344 Bit ist aber einfach nur schwachsinniges In-die-Höhe-Treiben ohne irgendeinen Sicherheitsgewinn inklusive Performance-Verlust.

Zitat

aber deshalb ist das Produkt noch lange nicht schlecht, nur weil das Marketing bissl fantasiert..

Und warum ist dann dieser Schwachsinn in der Software auch noch implementiert? Und warum fällt das Ding immer wieder wegegn trivialen Sicherheitsproblemen auf? Und wo ist der Quellcode? Warnzeichen von Schlangenöl sollte man aus gutem Grunde ernstnehmen, insbesondere bei Krypto.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#28 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.253
  • Beigetreten: 08. April 06
  • Reputation: 935
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 21. September 2006 - 20:46

Ich finde (da wir ja eh schon mehr als OT sind) Anonymität im Internet ist schlichtweg unmöglich.

Du kannst zwar über Proxis gehen, die automatisch in gewissen Intervalen auch ändern aber während eines Interwals abgefangener Datenverkehr ist schlichtweck nicht mehr anonym. So kann man ebenfalls auch den Datenstrom bis zur Quelle zurückverfolgen.

Das einzige was einigermaßen was bringt, ist höchstens die Verschlüsselung des Datenstromes, damit der "Mithörer" nix mit den Daten anfangen kann.
0

#29 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 21. September 2006 - 21:00

Du kannst es einfach bei TOR nicht zurückverfolgen und nachweisen erst recht nicht, es wird ja einfach nix geloggt!
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#30 Mitglied ist offline   pseudo-n00by 

  • Gruppe: aktive Mitglieder
  • Beiträge: 63
  • Beigetreten: 16. September 06
  • Reputation: 0
  • Wohnort:Hessen
  • Interessen:Security, Internet, Vista, etc.

  geschrieben 03. Oktober 2006 - 16:07

Beitrag anzeigenZitat (Rika: 20.09.2006, 01:49)

http://tor.eff.org
Ist doch auch eine zentrale Abhörschnittstelle. Ich denke du hast das Prinzip von Anonymität nicht recht verstanden.


Hey,

völliger quatsch, höchstens man ist paranoid!

Dann würde jeder, der einen anonymen Zugang per VPN bietet, eine zentrale Abhörstelle betreiben, ja ne, alles klar! ;) ;)

Das wäre das aus für jede Firma, die solch einen Service anbietet..

Bei vielen werden die Daten und IP Zuordnung nach 3 Tagen gelöscht, bei diesen verlinkten Service von SecurStar bzw. SecurSurf wird noch nicht einmal etwas mitgeloggt! Also brauch auch nix gelöscht werden..

Zitat

Das hat mit VPN nix zu tun und erfüllt die Zielstellung Anonymität nicht. Was gibt's da noch zu diskutieren?
Nochmal: VPN == keine Anonymität


Achne, lol. Aber mit Weiterleitung (Quasi-Proxy ohne Logging), ist es anonym. Alles was nicht zurückverfolgt werden kann ist anonym und ohne Logging und Hinweiß auf den Provider, kann nix zurückverfolgt werden.. ;)

Zitat

Die Kaskaden sind zum Schutz gegen Kryptoanalysen der Algorithmen, das mit den 1344 Bit ist aber einfach nur schwachsinniges In-die-Höhe-Treiben ohne irgendeinen Sicherheitsgewinn inklusive Performance-Verlust.


Stimmt, ich sagte ja auch Marketing Gag.

Zitat

Und warum fällt das Ding immer wieder wegegn trivialen Sicherheitsproblemen auf?


Wo? Quellen? Bitte aktuelle, nicht veraltete und seriöse!
Achso und nicht nur eine..bei jeder Software treten mal Sicherheitsprobleme/Sicherheitslücken, etc. auf..

Zitat

Und wo ist der Quellcode?


Lol, nicht öffentlich für jeden zugänglich, aber per Anfrage an SecurStar bekommt man diesen!
Natürlich darf man ihn nicht verteilen, lol.


Beitrag anzeigenZitat (Stefan_der_held: 21.09.2006, 21:46)

Du kannst zwar über Proxis gehen, die automatisch in gewissen Intervalen auch ändern aber während eines Interwals abgefangener Datenverkehr ist schlichtweck nicht mehr anonym. So kann man ebenfalls auch den Datenstrom bis zur Quelle zurückverfolgen.

Das einzige was einigermaßen was bringt, ist höchstens die Verschlüsselung des Datenstromes, damit der "Mithörer" nix mit den Daten anfangen kann.


Das stimmt so nicht, nur wenn ein Proxy Daten mitloggt und gezwungen wird diese heraus zu geben, kann etwas zurückverfolgt werden und man bleibt nicht mehr anonym.
Wird nix mitgeloggt und bei einer Kaskade muss dies nur ein Mitglied sein, kann man im nachhinein nix mehr zurückverfolgen..

Und Verschlüsselung hat nix mit Anonymität zu tun, nur kann man nix lesen, aber man weiß trotzdem welche "Quelle" es war..


Beitrag anzeigenZitat (ShadowHunter: 21.09.2006, 22:00)

Du kannst es einfach bei TOR nicht zurückverfolgen und nachweisen erst recht nicht, es wird ja einfach nix geloggt!


Das hat bei Tor nix mit nicht mitloggen zu tun..Selbst wenn Tor etwas mitloggen würde, würde es nix bringen, denn das System ist per se so ausgelegt, dass nix zur ursprünglichen Quelle zurückverfolgt werden kann..! (Es gibt quasi nix mitzuloggen bzw. nur nonsenns, was einem nix bringt..)
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0