kostenloser Webspace werbefrei: lima-city


TOR - Noch sicher?

lima-cityForumDie eigene HomepageSicherheit im Internet

  1. Autor dieses Themas

    j*********r

    Hallo zusammen,

    gerade ist mir folgender Artikel der Süddeutschen untergekommen:

    http://www.sueddeutsche.de/digital/it-sicherheit-warum-die-us-justiz-einen-mutmasslich-paedophilen-laufen-laesst-1.3407031

    Darin geht es um die Rücknahme einer Anklage gegen einen mutmaßlichen Pädophilen, der via Tor Kinderpornos heruntergeladen haben soll. Der Grund, warum die Anklage fallen gelassen wurde: Das Gericht habe Einsichten in die Methoden, mit denen der FBI den Verdächtigen entarnte verlangt.
    Dem wollte die Regierung nicht entgegenkommen und ihre geheimen, wahrscheinlich illegitimen Methoden nicht öffentlich machen. Anscheinend wurde eine Art Virus (oder wie auch immer man das in diesem Fall nennt) auf die TOR-Website mit den Kinderporno-Inhalten aufgespielt, der im folgenden die PCs aller Seitenaufrufer infizierte.

    Nun stellt sich natürlich zum einen die Frage, inwiefern das Verhalten von US-Justiz und Regierung gerechtfertigt sind. Was ich aber eigentlich hier interessanter zu diskutieren fände ist, wie es denn mit der Sicherheit von TOR überhaupt noch aussieht.

    Kann man seine Anonymität noch wahren mit Tor oder haben die Geheimdienste das Netzwerk mittlerweile noch mehr durchdrungen? Was gibt es für Alternativen - Betrachtet man den speziellen Fall, so hätte ja auch eine Nutzung von mehr Servern, durch die die Daten laufen nichts geholfen. Und wie wird sich die Situation in Zukunft entwickeln - gibt es vielleicht bald kein Wikileaks und Co. mehr oder haben wir dann ein Tor 2.0?

    mfg
    Jonas
  2. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

  3. Das wird dir nicht gefallen aber:

    Sicherheit ist ein Prozess, kein Zustand und demzufolge auch nicht vom Werkzeug sondern seiner Anwendung abhängig.

    Einen Tor Nutzer zu identifizieren ist generell immer möglich, denn die Exit Node ist bekannt und hier beginnt die eigentliche Frage:

    Wie sehr will Jemand wirklich wissen wer Du bist, wenn jemand genug Beharrlichkeit und Macht hat, vollzieht er jeden deiner Hops rückwärts nach bis er am Ende im Inneren der Zwiebel angekommen ist, das war schon immer so und wird auch immer so sein.
  4. jonas-bayer schrieb:
    Dem wollte die Regierung nicht entgegenkommen und ihre geheimen, wahrscheinlich illegitimen Methoden nicht öffentlich machen. Anscheinend wurde eine Art Virus (oder wie auch immer man das in diesem Fall nennt) auf die TOR-Website mit den Kinderporno-Inhalten aufgespielt, der im folgenden die PCs aller Seitenaufrufer infizierte.
    Was ja im wesentlichen wenig mit der Sicherheit von TOR, sondern mit der Sicherheit von Browsern/Betriebssystemen zusammen hängt. Wenn man einen Virus/Trojener/Whatever auf ein System bekommt, bringt dir TOR, was ja im wesentlichen nichts mit Sicherheit, sondern mit Anonymität zu tun hat, wenig bis gar nichts.

    jonas-bayer schrieb:
    Nun stellt sich natürlich zum einen die Frage, inwiefern das Verhalten von US-Justiz und Regierung gerechtfertigt sind. Was ich aber eigentlich hier interessanter zu diskutieren fände ist, wie es denn mit der Sicherheit von TOR überhaupt noch aussieht.
    TOR ist ein Anonymisierungswerkzeug. Es dient nicht dazu, Straftaten zu verschleiern, sondern im wesentlichen, das breitbandige identifizieren von Nutzern bis zur unwirtschaftlichkeit zu erschweren. So lässt sich ein einzelnes Individuum - wenn an dann unbedingt möchte - wie fatfox richtig schrieb, trotz aller Maßnahmen zurück verfolgen.

    Ob TOR noch den erwarteten Rahmen von Anonymität bietet, hängt also stark davon ab, welche Erwartungen du daran hast, und wie dringend jemand "genau dich" finden will. Geht es beispielsweise darum, dass du in der Türkei mit vielen anderen zusammen eine Meinung gegen Erdogan ins Netz stellen willst, wäre der Grad der Anonymität sicher noch ausreichend. Willst du den US-Präsidenten ermorden, könntest du aber Probleme bekommen.
  5. Das Tor - Netzwerk ist eig. Anonym aber es gab vor ca. 1 Jahr schon enthüllungen das ca. jeder 3 Rechner der Als Weiterleitungs-Server oder Netzwerkserver genutzt wird von der NSA Kontroliert wird. Das FBI wird da wohl mit der NSA unter einer Decke stecken und das Selbe machen den ich glaube nicht das AMERIKA bzw. USA ein Projekt in die Welt ruft das sie später nicht "kontrolieren" können. Daher würde ich auch wenn ihr den Tor - Browser nutzu noch zusätzlich einen PROXY/VPN oder beides nutzen. Und wie Schon gesagt wurde "Sicherheit ist ein Prozess" stimmt das auch aber Prozesse können umgangen werden. Daher nie etwas zu illegales machen denn wenn du irgendetwas zu illegales machst wie Drogen im Internet zu bestellen o. ä. wird keine Regierung der Welt zu unfähig sein dich dran zu kriegen(siehe hacking). Grundsätzlich gilt aber das man mit dem TOR - Browser "anonymer" ist wie mit einen herkömmlichen Browser wie Firefox aber es gilt auch das man nicht 100% anonym sein kann den es wird immer eine Person/Staat geben der dich wenn es sein muss überwachen kann. Wenn du die maximale Anonymität ereichen willst (das zehrt aber ganz schön an deiner Internet-Geschwindigkeit) gehst du in deinen Rooter und suchst dir einen DNS - Server aus Polen oder Rumänien diesen stellst du dann ein(damit umgehst du die datenüberwachung von GOOGLE[denn im normalfall ist der Standart DNS-Server 8.8.8.8 und der Gehört google]) danach gehst du in deinem Rooter auf Proxy und fügst einen Belgischen oder Französischen Proxy hinzu(damit verhinderst du das der DNS-Server aus Polen/Rumänien deine IP bekommt) danach gehst du auf dein HANDY / deinem PC und richtest einen Proxy ein der in Afganistan liegt(damit verhinderst du die Überwachung von dem Französischem / Belgischem Proxy - Anbieter) danach holst du dir einen VPN und wählst als standort die Ukraine aus(verhindert die Überwachung aus Afganistan) danach nutzt du dann noch den Tor-Browser (der Codiert den Netzwerkverkehr so um das der Proxy in der Ukraine auch nicht "mitlesen" kann) danach hast du die maximale anonymität aber bist auch nicht sicher denn Über umwege kann man einklagen das die Jeweiligen anbieter deine IP rausgeben müssen

    noxious schrieb:
    Ob TOR noch den erwarteten Rahmen von Anonymität bietet, hängt also stark davon ab, welche Erwartungen du daran hast, und wie dringend jemand "genau dich" finden will. Geht es beispielsweise darum, dass du in der Türkei mit vielen anderen zusammen eine Meinung gegen Erdogan ins Netz stellen willst, wäre der Grad der Anonymität sicher noch ausreichend. Willst du den US-Präsidenten ermorden, könntest du aber Probleme bekommen.

    Das stimmt ebenfalls stell nicht zuhohe anforderungen

    Hier noch ein Artikel zu der NSA-Überwachung
    https://netzpolitik.org/2014/nsa-ueberwacht-tor-infrastruktur-und-alle-nutzer-auch-betreiber-in-deutschland/


    Beitrag zuletzt geändert: 6.3.2017 21:07:00 von htmlwerbung
  6. htmlwerbung schrieb:
    gehst du in deinen Rooter und suchst dir einen DNS - Server aus Polen oder Rumänien diesen stellst du dann ein(damit umgehst du die datenüberwachung von GOOGLE[denn im normalfall ist der Standart DNS-Server 8.8.8.8 und der Gehört google])

    Wie kommst du darauf, dass der Standard DNS-Server der von Google ist? Normalerweise ist dieser doch der Nameserver deines ISP - also z.B.: Telekom, 1&1, etc?

    (Gut, die ganzen Root DNS-Server sind von amerikanischen Einrichtungen, aber nicht von Google ...)


    PS: Kleiner Tipp: Absätze machen den Text lesbarer :wink:

    htmlwerbung schrieb:
    Das Tor - Netzwerk ist eig. Anonym aber es gab vor ca. 1 Jahr schon enthüllungen


    Da gibt es immer wieder "Enthüllungen" - sinnvoll wäre es evtl. auch mal alternativen wie I2P anzuschauen, welche von den Behörden noch nicht primär überwacht werden.
  7. Ich sage mal Tor ist noch sicher.
    Klar kann man inzwischen alles hacken, aber Tor ist zurzeit die sicherste Methode die ip Adresse zu verschleiern.

    Man muss aber trotzdem aufpassen nur weil man die ip Adresse verschleiert ist man nicht sicher vor vieren hackerangriffen usw.
    Auch die richtige Nutzung ist bei tor wichtig, z.B. wenn man tor benutzt u. sich bei facebook einloggt nützt tor nichts.

    Beitrag zuletzt geändert: 6.3.2017 23:45:19 von xn--94h
  8. xn--94h schrieb:
    Ich sage mal Tor ist noch sicher.
    Klar kann man inzwischen alles hacken, aber Tor ist zurzeit die sicherste Methode die ip Adresse zu verschleiern.

    Man muss aber trotzdem aufpassen nur weil man die ip Adresse verschleiert ist man nicht sicher vor vieren hackerangriffen usw.
    Auch die richtige Nutzung ist bei tor wichtig, z.B. wenn man tor benutzt u. sich bei facebook einloggt nützt tor nichts.



    Na dann erklär uns doch mal, warum Tor die sicherste Methode sein soll? wegen den hunderten von Honeypots die alles aufzeichnen und direkt von den Nachrichtendiensten betrieben werden? Warum soll Tor sicherer sein als bspw. ein VPN-Anbieter wie PerfectPrivacy? Bei denen ist btw. nach mehreren Beschlagnahmungen der Server gesichert, dass kein Logs oder Aufzeichnungen vorhanden sind, d.H. die Ermittlungsbehörden können die Server beschlagnahmen wie sie lustig sind.. herausfinden werden sie aber nichts (notabene muss aber auch ein VPN korrekt eingesetzt werden, ansonsten sind dann auch da Rückschlüsse möglich. Einfach VPN ein und meinen man ist sicher ist eben genau so illusorisch wie "Tor ist sicher"). Aber in der heutigen Zeit in der jeder meint er könne sich nen Tor-Browser herunterladen und dann sei alles in Ordnung, wundert man sich über solche Aussagen nicht mehr wirklich.

    Ich frag mich immer, ob die die immer und immer wieder behaupten wie sicher und toll das ganze sein soll - überhaupt Einblick in das Tor-Netzwerk haben?
  9. fatfox schrieb:
    denn die Exit Node ist bekannt

    Ja stimmt aber nicht wenn man einen Website im Tor Netzwerk besucht also .Onion. Dann muss man nicht über ein Exit Node in das normale Internet.
    :cool:
  10. Solange die NSA ihren mehr als verhassten Snowden nicht aufgespürt hat (sie hatten angekündigt, ihn zu finden und zu töten), halte ich TOR für super-anonym (und damit sicher für Snowden und alle anderen). Vor allem, wenn man es mit TAILS nutzt.
  11. theglobe schrieb:
    Solange die NSA ihren mehr als verhassten Snowden nicht aufgespürt hat (sie hatten angekündigt, ihn zu finden und zu töten), halte ich TOR für super-anonym

    Was hat denn Snowden mit der Technik von Tor zu tun?
  12. muellerlukas schrieb:
    theglobe schrieb:
    Solange die NSA ihren mehr als verhassten Snowden nicht aufgespürt hat (sie hatten angekündigt, ihn zu finden und zu töten), halte ich TOR für super-anonym

    Was hat denn Snowden mit der Technik von Tor zu tun?


    Snowden surft im Netz, wie wir alle. Er wäre aufspürbar (wie so mancher inzwischen Festgenommene). Da er aber laut eigener Aussage TOR über ein TAILS nutzt, ist dies nicht geschehen. Die NSA verwendet nach eigenen Aussagen enorme Energie darauf, Snowden zu finden. Da sie dies nicht geschafft haben, kann es für jeden Internetnutzer sinnvoll sein, ebenso unfindbar zu sein mittels TAILS und TOR.

    Snowden ist in gewisser Weise der bergmännische Kanarienvogel, was die Entdeckbarkeit oder deren Verhinderung durch die Nutzung des Internets angeht.
  13. Nochmal: Was hat Snowden mit der Technik zu tun? Was würde es ändern wenn er verhaftet wrden würde?
  14. *rofl*

    theglobe schrieb:

    [...]

    Snowden surft im Netz, wie wir alle. Er wäre aufspürbar (wie so mancher inzwischen Festgenommene). Da er aber laut eigener Aussage TOR über ein TAILS nutzt, ist dies nicht geschehen. Die NSA verwendet nach eigenen Aussagen enorme Energie darauf, Snowden zu finden. Da sie dies nicht geschafft haben, kann es für jeden Internetnutzer sinnvoll sein, ebenso unfindbar zu sein mittels TAILS und TOR.

    Snowden ist in gewisser Weise der bergmännische Kanarienvogel, was die Entdeckbarkeit oder deren Verhinderung durch die Nutzung des Internets angeht.


    Die Werkzeuge des Meisters zu benutzen bedeutet noch längst nicht das man selbst meisterliches schafft, selbst wenn ich dir Michelangelos Pinsel geben würde heißt das noch längst nicht das du in der Lage wärst die Decke der sixtinischen Kapelle zu bemalen.

    Deswegen sei dir und all den anderen Fanboys da draußen geraten ihre Energie in das Verstehen der Werkzeuge und in das Lernen des Umgangs mit ihnen zu investieren als ohne grundlage irgendwelche Software zu hypen die man selbst weder versteht noch sinnvoll benutzen kann.

    Ach und der Kanarienvogel diente zum aufspüren von Grubengas, wenn der Vogel aufhörte zu singen war er erstickt vom Gas das hat mit dem verwischen digitaler Spuren kaum etwas zu tun und wenn man dem schon relevanz andichten will dann die das der Feind (das Gas) überall ist.

    Ist euch noch nie der Gedanke gekommen das man, wenn man verrät wie man es macht die Wahrscheinlichkeit einer Entdeckung exponentiell erhöht, das ist der älteste Trick der Welt er heißt: gezielte Desinformation.
  15. fatfox schrieb:
    Deswegen sei dir und all den anderen Fanboys da draußen geraten ihre Energie in das Verstehen der Werkzeuge und in das Lernen des Umgangs mit ihnen zu investieren als ohne grundlage irgendwelche Software zu hypen die man selbst weder versteht noch sinnvoll benutzen kann.


    "Sei dir geraten"... auf welch hohem Ross kommst du denn daher?! Die Fälle von Dunning-Kruger-Effekt häufen sich.

    fatfox schrieb:
    Ist euch noch nie der Gedanke gekommen das man, wenn man verrät wie man es macht die Wahrscheinlichkeit einer Entdeckung exponentiell erhöht, das ist der älteste Trick der Welt er heißt: gezielte Desinformation.


    Wie allgemein bekannt, sind die wirkungsvollsten Algorithmen nicht die geheimen, sondern die, die funktionieren. AES & Co. sind offen einsehbar für jeden.

    muellerlukas schrieb:
    Nochmal: Was hat Snowden mit der Technik zu tun? Was würde es ändern wenn er verhaftet wrden würde?


    Ich kann es offenbar nicht deutlicher machen. Würde Snowden verhaftet, weil sie ihn über das Internet trotz TAILS/TOR aufgespürt haben, dann wissen wir, dass die NSA das kann. Solange das nicht passiert, ist dies ein Indiz, dass sie es nicht kann.

    Sicherheit ist eine Frage der realen Verhältnisse innerhalb eines Systems. Um ein groteskes und damit plakatives Beispiel zu nehmen: So lange mich keiner im Zimmer findet, weil ich mir (auf dem Stuhl sitzend) eine Wolldecke über den Kopf gezogen habe, so lange bin ich sicher. Die Technik "Wolldecke über dem Kopf" ist wohl kein hoher Sicherheitsstandard. Aber wenn ich von Menschen umgeben bin, deren Möglichkeiten nicht so weit reichen, mich unter der Wolldecke zu finden, ist diese innerhalb der Situation sicher.

    So lange die NSA die Hürde TOR nicht überwunden hat (jetzt im sichtbaren Fall Snowden), so lange ist TOR sicher.
  16. invalidenturm

    Kostenloser Webspace von invalidenturm

    invalidenturm hat kostenlosen Webspace.

    Edward Snowdwn lebt meines Wissens nun in Russland, also außerhalb des Einflussbereichs der US Behörden. Daher kann er kein Indikator für die derzeitige Sicherheit von TAILS / TOR sein. Ich gehe davon aus, dass mit genügend technologischem b.z.w. finanziellem Aufwand alles aufspürbar ist. theglobe sei geraten, es bei den bisher ausgetauschten "Nettigkeiten" zu belassen, dank dunning-kruger gibt´s von mir kein +

  17. invalidenturm schrieb:
    Edward Snowdwn lebt meines Wissens nun in Russland, also außerhalb des Einflussbereichs der US Behörden. Daher kann er kein Indikator für die derzeitige Sicherheit von TAILS / TOR sein.

    Einerseits plausibel, ja. Er könnte sich TAILS/TOR eigentlich sparen. Andererseits fischen sich vietnamesische Geheimdienstler einfach einen ehemaligen Politker und jetzigen Multimillionär ausserhalb des Einflussbereichs vietnamesischer Behörden mitten aus unserer Hauptstadt und entführen ihn.

    CIA und NSA gelten nicht als zimperlicher. Bei dem Zorn, den die NSA-Verantwortlichen und -Mitarbeiter bezüglich Snowden geäußert haben, glaube ich, dass sie alle technischen und sonstigen Mittel in die Waagschale werfen, um ihn zu fassen, und dass sie ihn dann mitten in Moskau (oder wo immer sie ihn aufgespürt haben) abknallen. Sie haben etwas in dieser Richtung geäußert.

    invalidenturm schrieb:
    Ich gehe davon aus, dass mit genügend technologischem b.z.w. finanziellem Aufwand alles aufspürbar ist.

    Theoretisch immer - praktisch halt nicht.

  18. bruchpilotnr1

    Kostenloser Webspace von bruchpilotnr1

    bruchpilotnr1 hat kostenlosen Webspace.

    theglobe schrieb:
    invalidenturm schrieb:
    Ich gehe davon aus, dass mit genügend technologischem b.z.w. finanziellem Aufwand alles aufspürbar ist.

    Theoretisch immer - praktisch halt nicht.


    Doch, leider doch. Die haben von der regierung genug geld um soetwas zu berwerkstelligen. Um Tor nutzer aufzuspüren muss man nur genug exit und tor relais installieren. einpaar dutzend und schon ist die wahrscheinlichkeit größer, dass nur die nsa server als zwischenknoten verwendet werden.
  19. theglobe schrieb:
    "Sei dir geraten"... auf welch hohem Ross kommst du denn daher?! Die Fälle von Dunning-Kruger-Effekt häufen sich.
    [...]
    Wie allgemein bekannt, sind die wirkungsvollsten Algorithmen nicht die geheimen, sondern die, die funktionieren. AES & Co. sind offen einsehbar für jeden.

    muellerlukas schrieb:
    Nochmal: Was hat Snowden mit der Technik zu tun? Was würde es ändern wenn er verhaftet wrden würde?


    Ich kann es offenbar nicht deutlicher machen. Würde Snowden verhaftet, weil sie ihn über das Internet trotz TAILS/TOR aufgespürt haben, dann wissen wir, dass die NSA das kann. Solange das nicht passiert, ist dies ein Indiz, dass sie es nicht kann.

    Schon lustig. Bei dir trifft der Dunning-Kruger-Effekt ziemlich zu. Oder es ist einfach eine Mischung zwischen Desinformation und Dampfplaudern.
    Man weiß eh wo Snowden steckt, hat er kein Geheimnis drauß gemacht. Nur eine Auslieferung ist nicht vorgesehen.
    Alleine schon dass du schreibst "Die Algorithmen sind die die funktionieren und offen sind". Dir ist klar dass die Technik von TOR komplett offen ist?
    Und trotzdem machst du die Sicherheit an einem einfachen Benutzer fest?
    Du kannst es so deutlich machen wie du willst. Aber es ändert nichts an der Tatsache dass Snowden nichts mit der Technik von TOR zu tun hat und er auch offen sagt wo er grade ist.
    Die Technik hinter VPN ist auch nicht unsicher geworden weil Kim Dotkom erwischt wurde.
    Und dass sie ihn mal eben in einem anderen Land (grade Russland) abknallen glaube ich nicht. Man muss sich nur etwas mit Politik beschäftigen um zu wissen dass niemand deswegen so einen Konflikt anfangen will.
    Übrigens: Jedes Android-Handy hat auch Software von der NSA drauf. Komplett offen. Mit Quelltext. Nennt sich SElinux.
  20. muellerlukas schrieb:
    theglobe schrieb:
    Wie allgemein bekannt, sind die wirkungsvollsten Algorithmen nicht die geheimen, sondern die, die funktionieren. AES & Co. sind offen einsehbar für jeden.

    Alleine schon dass du schreibst "Die Algorithmen sind die die funktionieren und offen sind". Dir ist klar dass die Technik von TOR komplett offen ist?

    Ja klar, das ist es ja, was ich sage will: Kryptologie betrachtet (kondensiert gesagt) Verfahren, die die mathematische Wahrscheinlichkeit, dass etwas (Inhalte, Schlüssel) gefunden wird, in Richtung Null drücken. Der Heuhaufen, in dem die Nadel versteckt ist, wird immer größer gemacht.

    Sie kommen natürlich niemals bei Wahrscheinlichkeit Null an, daher gibt es keine 100-%-Sicherheit. Die hängt von den Rechengeschwindigkeiten und -verfahren und der Heuhaufengröße ab. Deshalb dürfen (und sollen) PGP-Schlüssel und das PGP-Verfahren (oder SSL, AES etc.) offen für jeden sein. Keine Geheimalgorithmen, wie sie vor Computerzeiten beliebt waren.

    muellerlukas schrieb:
    Bei dir trifft der Dunning-Kruger-Effekt ziemlich zu. Oder es ist einfach eine Mischung zwischen Desinformation und Dampfplaudern.

    Ja, stimmt. Dampfplaudern nicht, aber Dunning-Kruger. Dieser Effekt betrifft jeden, und die beiden einzigen Schutzmöglichkeiten vor dem Ausufern des Effekts sind wahlweise Bescheidenheit oder das Bewusstsein dafür, wo die Grenzen des eigenen Durchblicks wirklich liegen. Und mir sind meine Grenzen bewusst.

    muellerlukas schrieb:
    Man weiß eh wo Snowden steckt, hat er kein Geheimnis drauß gemacht. Nur eine Auslieferung ist nicht vorgesehen.

    Du weißt, wo er steckt? Wikipedia sagt:
    Seitdem Snowden eine Aufenthaltserlaubnis erhalten hat, lebt er inkognito an einem unbekannten Ort in Russland.


    muellerlukas schrieb:
    Und trotzdem machst du die Sicherheit an einem einfachen Benutzer fest?

    Ich mache die Sicherheit nicht an einem einzelnen Benutzer fest. Ich beobachte, ob der von der NSA mit riesigem Aufwand und meistgesuchte Mensch von der NSA gefasst wird. Wenn sie das schaffen, habe ich den Verdacht, dass Snowdens bisheriger Schutz TAILS mit TOR der NSA nicht mehr widersteht. Es geht mir nicht um einen einzelnen Benutzer, sondern um den mutmaßlich brutalsten Security-Penetrationstest für den TAILS-TOR-Schutz. NSA investiert alles, was geht.

    muellerlukas schrieb:
    Aber es ändert nichts an der Tatsache dass Snowden nichts mit der Technik von TOR zu tun hat

    Naja, ein Penetrationstest bezieht sich schon auf die Technik.

    muellerlukas schrieb:
    Und dass sie ihn mal eben in einem anderen Land (grade Russland) abknallen glaube ich nicht. Man muss sich nur etwas mit Politik beschäftigen um zu wissen dass niemand deswegen so einen Konflikt anfangen will.

    Immerhin: NSA-Affäre: Snowden hat Angst getötet zu werden - SPIEGEL ONLINE. Und zimperlich waren die Russen auch nicht: Ermordung des früheren russischen Agenten Alexander Litwinenko vor zehn Jahren in London - ZEIT ONLINE
  21. theglobe schrieb:
    muellerlukas schrieb:
    Man weiß eh wo Snowden steckt, hat er kein Geheimnis drauß gemacht. Nur eine Auslieferung ist nicht vorgesehen.

    Du weißt, wo er steckt? Wikipedia sagt:
    Seitdem Snowden eine Aufenthaltserlaubnis erhalten hat, lebt er inkognito an einem unbekannten Ort in Russland.


    Eben. Man weiß wo er steckt. Unwichtig in welcher Stadt. Wichtig ist das Land. Davon hängt nämlich ab wie es mit der Auslieferung und den Beziehungen zu den USA aussieht.

    muellerlukas schrieb:
    Und trotzdem machst du die Sicherheit an einem einfachen Benutzer fest?

    Ich mache die Sicherheit nicht an einem einzelnen Benutzer fest. Ich beobachte, ob der von der NSA mit riesigem Aufwand und meistgesuchte Mensch von der NSA gefasst wird. Wenn sie das schaffen, habe ich den Verdacht, dass Snowdens bisheriger Schutz TAILS mit TOR der NSA nicht mehr widersteht. Es geht mir nicht um einen einzelnen Benutzer, sondern um den mutmaßlich brutalsten Security-Penetrationstest für den TAILS-TOR-Schutz. NSA investiert alles, was geht.

    Wie du schon gesagt hast: Es ist klar wo Snowden ist. Aber das Land wird ihn nicht ausliefern.

    muellerlukas schrieb:
    Aber es ändert nichts an der Tatsache dass Snowden nichts mit der Technik von TOR zu tun hat

    Naja, ein Penetrationstest bezieht sich schon auf die Technik.

    Hat trotzdem nix damit zu tun ob Snowden gefangen wird oder nicht.

    muellerlukas schrieb:
    Und dass sie ihn mal eben in einem anderen Land (grade Russland) abknallen glaube ich nicht. Man muss sich nur etwas mit Politik beschäftigen um zu wissen dass niemand deswegen so einen Konflikt anfangen will.

    Immerhin: NSA-Affäre: Snowden hat Angst getötet zu werden - SPIEGEL ONLINE. Und zimperlich waren die Russen auch nicht: Ermordung des früheren russischen Agenten Alexander Litwinenko vor zehn Jahren in London - ZEIT ONLINE

    Unterschied ist halt dass Litwinenko im Gegensatz zu Snowden bereits für Russland gearbeitet hat und damit auch bestimmt interessante Dinge mitbekommen hat.

    Ich möchte die Diskussion ungern abbrechen, aber wir gehen langsam ziemlich OT. Können wir gerne über private Nachrichten oder in einem eigenen Thread weiter führen.
  22. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

Dir gefällt dieses Thema?

Über lima-city

Login zum Webhosting ohne Werbung!