Forum: Netzwelt
Tor-Alternative Riffle: Neues Netzwerk soll absolute Anonymität bieten
MIT

Sie möchten unerkannt im Netz surfen? Bislang gibt es dafür den Tor-Browser. Doch die Alternative Riffle könnte die Anonymität der Nutzer bald noch besser schützen.

Seite 2 von 4
maros 21.07.2016, 13:38
10. ASN Blocks usw

Zitat von markusma
... oder geht es doch nicht so "einfach" wie ich es mir auch vorgestellt habe. Stichowrt: VPN Z.B.: http://www.deutscher-vpn.de/internetzensur-in-china.html
Moin,

das Risiko bei VPN ist, dass die IP Adressen der VPN Zugangsrouter relativ einfach zu erfahren sind, um sie anschließend einfach zu blockieren. Was heute läuft, kann morgen schon nicht mehr erreichbar sein.

Oder die Oberzensoren gehen her und bloken UDP 500/4500, 1732 usw.
Dann wars das mit VPN generell.

SSTP, was zunächst einmal aus sieht wie eine SSL Verbindung auf Port 443 kann man durchspielen. Bis die Great Firewall versucht, die Inhalte zu analysieren, indem irgendein Mitarbeiter einfach mal den Browser nimmt. Und dann sieht er, dass zwar SSL verschlüsselt wird, aber irgendwie nix kommt. -> Verdächtig.

Also muss man auf der Seite des SSTP Servers noch einen Layer7 Filter bauen der erkennt, ob ein SSTP Client oder ein Webbrowser oder Portscanner vor der Tür steht und entsprechend verzweigen. Dann sieht der Agent eine gewöhnlich aussehende Webseite, der Portscanner den Stinkefinger und der SSTP Client bekommt seine Authentifikation auf die Reihe.

Also alles nicht so einfach, will man es halbwegs von Dauer gelöst haben.

Die ganz grobe Methode ist, sich auf seinen eigenen Webserver, der per SSL verschlüsselt ist, in irgendeinem obskuren Pfad ein CGI Script hinzulegen, welches als Proxy funktioniert. Passwortgeschützt. Dann geht zumindest Web.

Man kann sich auch eine virtuelle Workstation (Citrix XEN, VMWare) irgendwo installieren und via RDP auf diese gehen. Geht schnell, kostet praktisch nix.

Beitrag melden Antworten / Zitieren
Bürger Icks 21.07.2016, 13:43
11. So will der Überwachungsstaat seine Bürger:

Zitat von hwdtrier
Verbrecher wird es freuen. Keiner liest mit und keiner kann Terroranschläge und Verbrechen verhindern oder nachträglich aufklären und Mittäter finden.
Das geht nämlich nicht, ging auch noch nie, das klappte ja schon vor der Erfindung und Einführung des unzensierten und unbeschnittenen Internets nicht, stimmts?

Man hat ja nie Terror abwehren können, nie Kriminelle fangen können, alles war Sodom und Gomorrha vor dem unüberwachten und unzensiertem Internet...

Mal ganz ehrlich, hat der uns im Westen bis dahin eher unbekannte "muslimische Terror" mit der Einführung des Internets begonnen, oder vielleicht doch eher mit 9/11 und dem Verhalten des Westens danach?

Beitrag melden Antworten / Zitieren
bushmills 21.07.2016, 13:45
12. sok1950, #5

"muß es irgendwo eine Datei geben in der steht, welche Daten zu welchem Nutzer geschickt werden sollen" - nein, nicht ganz richtig. Transitknoten brauchen Nutzer nicht zu kennen, die Kenntnis, zu welcher nächsten Maschine die (verschlüsselten) Daten geschickt werden müssen, reicht denen. Und eine Anfrage, die einen Dienst von einem Exit-Knoten erreicht, wird an diesen Exit-Knoten beantwortet - und der kennt den Nutzer auch nicht, lediglich die Maschine, von der er die Anfrage erhalten hat, und darum die Anwort an diese zurückgibt. Auch diese kennt bei Tor den Nutzer nicht.

Beitrag melden Antworten / Zitieren
toto_23 21.07.2016, 13:45
13. Nicht so sicher wie hier behauptet

Es wäre gut dazu zu sagen, dass das System nur unter extrem starken Annahmen funktionieren würde - auf gut Deutsch: es ist ein rein akademischer Vorschlag der in der Realität tatsächlich nicht sicher ist (und sehr viel weniger schnell als Tor oder Jondo). Die Arbeit wurde auf dem Symposium mit drei Fragen im Anschluss an den Vortrag komplett zerlegt.

Beitrag melden Antworten / Zitieren
nolabel 21.07.2016, 13:45
14. @sok1950

Was möchten Sie sagen? Dass Sie klüger als MIT und EPFL Wissenschaftler sind? Zum Thema: TOR soll ohne Verzögerung arbeiten? Da empfehle ich dem Autor mal einen Praxistest - sollte eigentlich Voraussetzung sein, wenn man darüber schreibt.

Beitrag melden Antworten / Zitieren
Phallus_Dei 21.07.2016, 13:52
15. Vorbild ist Made in Germany und über ein Jahrzehnt alt

Neu ist das bei Riffle verwendete Prinzip nicht, sondern der Beschreibung nach identisch mit dem öffentlich verfügbaren JAP bzw. JonDo der TU Dresden, das seit über einem Jahrzehnt Mixkaskaden zur Anonymisierung verwendet.

https://anon.inf.tu-dresden.de/
https://de.wikipedia.org/wiki/JonDo

Und wo im Artikel von "Nachrichten" die Rede ist, dürfte es sich um Pakete handeln, oder ist Riffle nur ein Messenger? Dann wäre es keine TOR-Alternative, sondern nur ein anonymer Messenger.

Beitrag melden Antworten / Zitieren
Ringmodulation 21.07.2016, 13:58
16.

Zitat von Bürger Icks
Ich verstecke mich jedenfalls lieber in der Masse als in einem kleinem konspirativen Grüppchen, welches sich verkleidet als "Unauffällige" tief im Wald trifft, aber doch immer wieder am gleichen Ort.
Wie stellen Sie sich das vor, sich im Internet "in der Masse" zu verstecken? Was hindert Ermittler und Geheimdienste daran, aus "der Masse" einfach all das herauszufiltern, was Ihre IP-Adresse trägt?

Beitrag melden Antworten / Zitieren
bushmills 21.07.2016, 13:59
17. hwdtrier #6

und wer nichts zu verbergen hat, brauch auch nichts zu verschleiern, gell? Darum wären Sie bestimmt auch damit einverstanden, überall in ihrer Wohnung Überwachungskameras aufgestellt zu bekommen, zwecks permanenter Überwachung - nur Verbrecher und Terroristen hätten damit ja Probleme, und sie, der ja nichts zu verbergen hat, würde nur den Nutzen der Vollüberwachung, nämlich das Gemeinwohl, darin sehen.
Übrigens: Keiner zwingt Verbrecher und Terroristen dazu, eines dieser Netzwerke zu benutzen. Sollten diese wegfallen als Medium zum anonymen Datenaustausch, werden andere benutzt. Bei konsequentem Weiterdenken wären wir zurück zur Debatte, ob Verschlüsselung generell als illegal zu betrachten wäre, oder nur solche, die Staat/Geheimdiensten/ "Nachschlüssel" erlaubt, denn der Bürger darf vor dem Staat ja keine Geheimnisse haben, denn diese würden eine effektive Terrorbekämpfung ja erschweren ...
Unnötig zu sagen, daß ein beträchtlicher Teil der "gelungenen" Anschläge der letzten Zeit von polizeilich bereits bekannten Tätern durchgeführt wurde. Nutzen also zweifelhaft.

Beitrag melden Antworten / Zitieren
women_1900 21.07.2016, 14:28
18. wer glaubt

Zitat von Bürger Icks
...irgend etwas im Netz wäre sicher,
der glaubt auch an die Anonymität einer Postkarte :-)

Beitrag melden Antworten / Zitieren
mr.andersson 21.07.2016, 14:43
19.

Zitat von hwdtrier
Verbrecher wird es freuen. Keiner liest mit und keiner kann Terroranschläge und Verbrechen verhindern oder nachträglich aufklären und Mittäter finden.
Mit der Begründung sind Ihnen doch sicher das Briefgeheimnis und ähnliche Bürgerrechte ein Dorn im Auge, oder?
Die Kommunikation zwischen privatpersonen ist im Regelfall, ausser bei konkretem Verdacht, vor dem Zugriff des Staates geschützt. Aufgrund seiner Struktur lassen sich diese rechtlichen Schutzmasnahmen des Bürgers dort ignorieren, da die Nachrichtenversendung dem Verschicken von Postkarten gleicht. Das verschlüsseln ist dann der Briefumschlag. Ein ausserordenlich robuster.

Bei jedem Brief kann ich den Absender weglassen, ihn aus einer anderen Standt verschicken und keiner weiß, von wem der Brief kommt.

Aber wehe man kennt den Absender im Internet nicht! Dann greift der Terror und das Verbrechen direkt um sich....

Beitrag melden Antworten / Zitieren
Seite 2 von 4