Anonyme Homepage

  • Hallo!


    In der Hoffnung, dass ich hier richtig bin, möchte ich den Informatikern eine Frage stellen.


    Ich möchte eine HP betreiben, wo ich anonym meine Gedanken niederschreiben kann, ohne dabei Gesetze zu verletzen.
    Ich will nur nicht, dass man herausfinden kann, wie ich heiße (hab nichts zu verstecken, aber trotzdem).


    Ist sowas bei einem österreichischen Provider möglich?
    Wenn nicht, wo im Ausland?


    Ich werde meine Daten von meinem PC aus raufladen, ich wohne in Wien.
    Kann dann ein gewiefter Internetuser herausfinden, wer so dauernd auf die HP Daten rauflädt?


    Danke im Voraus!

  • Kommt drauf an was du hosten willst.
    In Österreich wirst du aber nix 100% anonym betreiben können, die Polizei kommt sicher an die Daten.
    Ansonsten Hoster in Ländern wie Island, Russland, Malaysia usw.
    Aber bei den Ländern musst du halt aufpassen was du hostes, wenn du z.B.: illegale Musik hosten willst, dann sollte das dort kein Problem sein. Hingegen wird die Seite relativ schnell weg sein, wenn du nacktfotos von deiner Freundin hosten willst....
    Anonym solltest du aber sein.


    Schau aber das du beim hochladen einen VPN (ich empfehle perfect privacy, kostet ca. 150 € im Jahr) verwendest und das du per PSC (paysafecard) oder ähnlichem bezahlst. PSC kannst du an der Tankstelle kaufen (oder in einer Trafik ohne Kamera...), wenn du schon 18 bist (was du hoffentlich bist ;) ).

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

  • Die Website als Hidden Service in Tor (https://www.torproject.org/) oder I2P (http://www.i2p2.de/) oder sowas hosten. Dann ist sie zwar eigentlich nicht im "allgemeinen" Internet lesbar, sondern eben nur innerhalb von Tor oder I2P, aber da gibt es wiederum Brücken wie http://tor2web.org/.


    (Der Verweis aufs Mediengesetz ist Themenverfehlung. Wenn du anonym bist, bist du anonym, also kann dich auch niemand ausforschen und wegen dem Mediengesetz belangen.)

  • Funktioniert denn das TOR-Netzwerk überhaupt noch? Da war erst vor kurzem ein Bericht auf heise.de, dass das Netzwerk immer stärker zugemüllt werden würde. D. h. irgendwann müsste es eigentlich derart überlastet sein, dass gar nix mehr geht. Außerdem wird TOR von der USA finanziert. Und USA ist gleichbedeutend mit NSA. Dazu habe ich auch irgendwo die letzten Tage einen Bericht im Internet gelesen. Also dieses TOR ist sicherheitsmäßig und technisch betrachtet ein groooooßes Fragezeichen :)

  • Funktioniert denn das TOR-Netzwerk überhaupt noch?


    Für einen nichtkontroversen Blog aus Österreich, den man halt nicht mit Namen kennzeichnen möchte, dürfts noch reichen ;)


    Zitat

    Da war erst vor kurzem ein Bericht auf heise.de, dass das Netzwerk immer stärker zugemüllt werden würde. D. h. irgendwann müsste es eigentlich derart überlastet sein, dass gar nix mehr geht.


    Was, ein auf endlich vielen Computern eingerichtetes Netzwerk hat keine unendliche Bandbreite? Huch! (Du kannst mithelfen, indem du eine Bridge einrichtest. Dauert zwei Minuten.)


    Zitat

    Außerdem wird TOR von der USA finanziert. Und USA ist gleichbedeutend mit NSA. Dazu habe ich auch irgendwo die letzten Tage einen Bericht im Internet gelesen. Also dieses TOR ist sicherheitsmäßig und technisch betrachtet ein groooooßes Fragezeichen :)


    Ja, es leidet definitiv daran, daß der eine Arm der US-Regierung Anonymisierung ermöglichen und ein anderer Arm Anonymisierung aushebeln möchte. Aber es ist Open Source und auch ein beliebtes Ziel für Security-Forscher, also kann man die allergröbsten Probleme ausschließen.


    (Die unlängst berichtete Attacke hatte mit nicht blockiertem JavaScript zu tun. Daß man JavaScript im Tor-Browser nicht erlauben soll, war prinzipiell lang bekannt, aber die Defaulteinstellung war falsch. Das haben die Entwickler definitiv verkackt.)


  • Ja, es leidet definitiv daran, daß der eine Arm der US-Regierung Anonymisierung ermöglichen und ein anderer Arm Anonymisierung aushebeln möchte. Aber es ist Open Source und auch ein beliebtes Ziel für Security-Forscher, also kann man die allergröbsten Probleme ausschließen.


    Das dachte ich bisher eigentlich auch immer.. aber Berichte wie http://www.heise.de/security/m…-neu-pruefen-1954677.html lassen mich in letzter Zeit doch ein wenig daran zweifeln..



    (Die unlängst berichtete Attacke hatte mit nicht blockiertem JavaScript zu tun. Daß man JavaScript im Tor-Browser nicht erlauben soll, war prinzipiell lang bekannt, aber die Defaulteinstellung war falsch. Das haben die Entwickler definitiv verkackt.)


    Dann gabs da aber auch noch http://www.heise.de/security/m…zu-enttarnen-1949449.html


    Allgemein halte ich es offen gestanden inzwischen in Anbetracht der gigantischen Mittel von NSA und Co. für unmöglich, vollständig anonym zu bleiben.


    Liebe Grüße
    emptyvi

  • Funktioniert denn das TOR-Netzwerk überhaupt noch? Da war erst vor kurzem ein Bericht auf heise.de, dass das Netzwerk immer stärker zugemüllt werden würde. D. h. irgendwann müsste es eigentlich derart überlastet sein, dass gar nix mehr geht.


    Seit etwa Mitte August verwendet ein Botnet einen Command-and-Control-Server, der über ein Hidden Service in Tor erreichbar ist. Die Zahl der "Nutzer" des Tor-Netzwerks ist dadurch um ein Vielfaches gestiegen, es funktioniert aber immer noch mit einer ganz passablen Geschwindigkeit. Du kannst es ja ausprobieren, es beißt nicht.

  • Hidden Services bei Tor sind nicht wirklich als "anonym" einzustufen. Mit genügend Geld kann man es deanonymisieren (~30 000 - 60 000 € für die Server).
    Aber ich denke mal, das du nix so schlimmes machst, das jemand so viel Geld dafür verwendet... ;)

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

  • Der BND arbeitet mit der der NSA zusammen. Und die Merkel ist ein Meister darin, den NSA-Skandal totzuschweigen. Für die deutschen Politiker ist alles in bester Ordnung xD


    Das ist auch noch interessant:
    http://www.heise.de/security/m…zu-enttarnen-1949449.html


    TOR ist tot.


    Dafuq?


    Du zitierst erst _irgendeinen_ Satz. Dann kommentierst du ihn mit "aber die NSA". Dann postest du einen Link mit "das ist auch noch interessant" (den Link den ich übrigens schon ein paar Posts weiter oben gepostet habe). Dann kommt man drauf, dass das Zitat aus diesem Artikel ist. Am Schluss nach ein obligatorisches "XXX ist tot." - yay! Dass man dagegen vielleicht etwas unternehmen könnte.. auf die Idee kommst du nicht, hm?


    Wenn du aber grad beim "NSA" schreien bist: Österreich arbeitet auch mit der NSA zusammen. Mit diesem lustigen Nachrichtendienst in der Villa in Wien, du weißt schon. Der von der österreichischen Polizei bewacht wird und du dich dort ausweisen können musst, wenn du nur vorbeigehst [1] (allein die Bewachung durch die österreichische Polizei ist schon laut Strafgesetzbuch mit bis zu zwei Jahren Haft zu bestrafen [2] ). Wie läuft das ganze also bei uns ab? Das Verteidigungsministerium erklärt sich für nicht zuständig und meint, das wäre Sache des Innen- bzw. Außenministeriums". Die beiden Ministerien meinen, sie hätten keine Ahnung und die US-Botschaft(!!) müsse dazu Stellung beziehen. Erst als ans Licht kommt, dass es einen Geheimvertrag zwischen Österreich und der NSA gibt [3], veranlasst die Karli Beatrix eine Untersuchung durch die Staatsanwaltschaft [4]. Das ganze wird vermutlich wieder im Sand verlaufen und man wird die österreichische Lieblingsmethode wählen: Stillschweigen und Aussitzen. Erinnert mich ein wenig an den "Bundestrojaner" in Deutschland. Dort gab es einen Riesentamtam darum. Österreich: "Oh übrigens.. wir haben den schon lange im Einsatz obwohl wir eigentlich nicht dürfen.. haha!" [5]. Interessiert hierzulande einfach niemanden die Bohne.


    [1] https://auspacken.wordpress.com/2013/09/06/objekt-u-s/
    [2] http://www.ris.bka.gv.at/Dokum…12029869/NOR12029869.html
    [3] http://diepresse.com/home/poli…esterreich-abgeschlossen-
    [4] http://diepresse.com/home/poli…-mit-USA-Fall-fuer-Justiz
    [5] http://derstandard.at/13170197…t-erlaubt-aber-im-Einsatz

  • Wenn dieses PDF authentisch ist und wirklich das beschreibt, wie er identifiziert wurde, dann... whoa. Dümmere Fehler kann man kaum machen. Mensch schuld, nicht Tor.
    http://krebsonsecurity.com/wp-…ichtCriminalComplaint.pdf
    (interessanter Teil ab Seite 24 unten)


    Klingt wie jede Geschichte wo vi den realen Namen eines Forumusers herausfindet :D

    Ex-PP-Tutor und genereller [strike]Besser[/strike]Schlechterwisser

  • Mensch schuld, nicht Tor.


    zum glueck, ich habe mir schon ernsthafte sorgen um den zustand deiner hosen gemacht...


    wird schon so wie im pdf beschrieben sein, menschen sind dumm/unvorsichtig und machen fehler. aber wenn man so eine seite betreibt und tor und bitcoin halbwegs verstanden hat, dann ist es schon eigenartig dass man _derart_ leichte fehler macht. VERSCHWOERUNG!!1! *aluhut auf*

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • Mal eine blöde Frage (vll. kennt sich ja von euch wer genug mit Tor aus):
    Vor ca. einem halben Jahr gab es das Paper, das man mit genügend Geld sich genügend Server kaufen könnte, um einen Tor Service zu deanonymisieren (indem man selbst immer wieder zu dem Tor Service Traffic schickt und wartet bis der eigene Server einmal Exit Node wird und dann anhand einer Signatur z.B.: Größe der Datenmenge erkennt, dass es der richtige Service ist).
    Vor einigen Monaten gab es dann plötzlich einen Anstieg bei den Usern von Tor auf Grund eines Botnetzes.
    Jetzt wird auf einmal Silk Road down gemacht und das FBI nimmt den Betreiber fest. Zufall?

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

  • Mal eine blöde Frage (vll. kennt sich ja von euch wer genug mit Tor aus):
    Vor ca. einem halben Jahr gab es das Paper, das man mit genügend Geld sich genügend Server kaufen könnte, um einen Tor Service zu deanonymisieren (indem man selbst immer wieder zu dem Tor Service Traffic schickt und wartet bis der eigene Server einmal Exit Node wird und dann anhand einer Signatur z.B.: Größe der Datenmenge erkennt, dass es der richtige Service ist).

    Eine Exit Node stellt den Übergangspunkt zwischen dem Tor-Netzwerk und dem "normalen" Internet dar; ein Tor Hidden Service befindet sich innerhalb des Tor-Netzwerks, der Zugriff darauf läuft daher nicht über eine Exit Node.


    Mir fallen spontan zwei Papers ein, die sich in der letzten Zeit mit den Möglichkeiten der Deanonymisierung innerhalb des Tor-Netzwerks befasst haben:


    Ich nehme an, das von dir erwähnte Paper ist letzteres.


    Vor einigen Monaten gab es dann plötzlich einen Anstieg bei den Usern von Tor auf Grund eines Botnetzes.

    Ja, einem Anstieg an Benutzern, nicht an Relays. Das Paper, das sich mit der Deanonymisierung von Hidden Services beschäftigt, beschreibt allerdings einen Weg, der auf dem Betrieb einer entsprechend großen Anzahl an Relays basiert. Insofern sehe ich da keinen Zusammenhang.


    Jetzt wird auf einmal Silk Road down gemacht und das FBI nimmt den Betreiber fest. Zufall?

    Zufall. Wie von den Vorpostern bereits angesprochen, sind dem mutmaßlichen Betreiber von Silk Road Fehler unterlaufen, die ihm unter keinen Umständen hätten passieren dürfen.

  • Glaubt ihr ernsthaft, dass jemand der mit Silk Road 80 Millionen Dolla Profit macht zur Werbung dieser Seite einen Acc benutzt, bei welchem er eine E-Mail Adresse benutzt hat, wo Realdaten angegeben sind?! Ernsthaft? So dämlich _kann_ man nicht sein.

    "The quieter you become, the more you are able to hear."
    -------------------------------------------------------------------------------------

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!