Bolko schrieb:Die Telemetrie von Windows macht Tor unbrauchbar, weil Windows die eindeutige Rechner-ID mitsamt der IP verschickt und man dadurch identifizierbar wird. Da Microsoft mit der NSA zusammenarbeiten muss weiß die NSA, ob du im Darknet Waffen kaufst oder Killer anheuerst.
Wenn man Tor benutzten will, dann muss man den auf Linux laufen lassen, am besten Tails.
Ich würde eher Whonix empfehlen, da hier das Gateway auf einer anderen virtuellen Maschine läuft und IP/location discovery's durch root exploit's keine Auswirkungen haben. Auch ist die Workstation der öffentlichen IP nicht bewusst bei IP/DNS protocol leak's. Zusätzlich kann es die Vorteile eines entry guard in Anspruch nehmen, welches Tails nicht kann. Ausserdem sind Fingerprint's durch die Zeitsynchronisierung nicht möglich. Bei Whonix ist es auch möglich das Gateway physikalisch zu trennen, um einen VM exploit vorzubeugen.
Die Frage ist hier mehr, vor wem will ich eigentlich anonym bleiben? Wie ich vorhin geschrieben habe, muss bei Anspruch eines VPN Dienstes auch ein gewisses Vertrauen diesem zugeteilt werden, da eine grössere "Gefahr" vom ISP ausgeht, welcher nicht verspricht deine Daten/Verbindung/Zeitstempel nicht herauszugeben. Ein VPN Dienst welcher sich hingegen in einem anderen Land befindet, kommen für die Behörden, soweit man sich vor ihnen verbergen will, auch noch politische Hindernisse ins Spiel. Gleichzeitig lebt ein VPN Dienst vom Versprechen der Privatsphäre. Würde dieser durch Herausgabe von Daten nicht mehr die Privatsphäre gewährleisten, könnte auch der VPN Dienst nicht mehr existieren.
Ich glaube der NSA ist es ziemlich egal was du kaufst oder wen du anheuerst, solange du nicht die nationale Sicherheit der USA gefährdest. Die USA ist nur verpflichtet den gleichbereichtigen Teilnehmer der 5 eyes surveillance alliance Auskünfte zu geben. Die anderen 9 Teilnehmer der 14 eyes dürfen lediglich abgehört werden.
Deswegen nochmal die Frage, vor wem will ich anonym bleiben?
Wäre ich ein US-amerikanischer Whistleblower, wäre ein VPN sehr wahrscheinlich die falsche Konfiguration. Da wäre ein MAC-Spoofer und ein öffentliches WLAN mit TOR die bessere Wahl.
chrigu schrieb:mein wort zum montag: jede verschlüsselung kann innert nützlicher frist entschlüsselt werden, wenn man genug "ressourcen" hat.
"ressourcen" sind z.b. geheimdienste, bösewichte mit viel kohle oder kleine häcker die sich beweisen müssen...
deutschlich: jedes gerät, jede hardware, jede software, jede verbindungsart, jedes TOR, jeder encryptor hat lücken, man muss diese nur finden. manche werden an die grosse glocke gehängt "bugs mit updates stopfen", manche werden für viel geld an gewisse ressourcen verkauft und manche lücken werden erst noch entdeckt...
so gesehen ist jede bemühung dein tun zu verstecken, früher oder später sinnlos...
Bösewichte mit viel Kohle? Kleine "häcker" die sich beweisen müssen?
Ich würde gerne wissen wie viel Ressourcen man den konkret braucht um eine AES-256-Bit-Verschlüsselung mit PBKDF2 SHA-256 und Salted Hashes zu knacken? Auch würde ich gerne Wissen welcher Quelle du dich bedienst, wenn du sagst, dass Lücken für viel Geld an gewisse "Ressourcen" verkauft werden. Das ist nämlich eine schwere Anschuldigung und da du bestimmt den Anfangsbeitrag gelesen hast, kannst du mir sicher auch die Quellen oder den technischen background deiner Aussage aufzeigen.