PDA

Vollständige Version anzeigen : Prism Konter "open VPN"



das_Schaf
30.06.2013, 10:08
Hallo zusammen,

ich verschlüssele meinen vollständigen Internetverkehr über open VPN. Getestet habe ich hidemyass, hide.io und SecurityKiss.

Suche einen Anbieter der keinerlei Log Dateien speichert, auch nicht kurzzeitig. Hat wer einen Tip?

BRDDR_geschaedigter
30.06.2013, 10:16
Hallo zusammen,

ich verschlüssele meinen vollständigen Internetverkehr über open VPN. Getestet habe ich hidemyass, hide.io und SecurityKiss.

Suche einen Anbieter der keinerlei Log Dateien speichert, auch nicht kurzzeitig. Hat wer einen Tip?

Zwecklos, die haben Quantencomputer, die entschlüsseln das in Sekunden.

das_Schaf
30.06.2013, 10:30
Zwecklos, die haben Quantencomputer, die entschlüsseln das in Sekunden.

Selbst wenn das so ist, möchte ich mich trotzdem soweit schützen wie möglich. In der Vergangenheit gab es div. Diskussionen über Verschlüsselungszeug. Wie Abhörsichere ISDN Telefone, Export und Nutzverbote von VerschlüsselungsSW usw.. Somit ist die Verschlüsselungsgeschichte nicht ganz so beliebt in gewissen Kreisen.

Man sollte es denen so schwer machen wie irgendwie möglich. Und wenn jeder sich verschlüsselt bewegen würde, würden auch irgendwelche Supercomputer irgendwann an ihre Grenzen stoßen. Außerdem gibt es ja noch den netten Nebeneffekt das die Inet Zensur reduziert wird.

Schaschlik
30.06.2013, 10:45
VPN verschlüsselt die Kommunikation nur innerhalb des virtuellen Netzes. Um mit einer Adresse im Internet zu kommunizieren, muss man das Gateway des VPN benutzen. Ab da an nimmt die Kommunikation die herkömmlichen Wege und unterliegt der mit dem Empfänger vereinbarten Verschlüsselung. Einziger Unterschied: das Gateway könnte schon in den USA liegen. VPN sind eher nützlich, um seine IP zu verschleiern. Bestimmte Angriffe könne auch unterbunden werden. Da solche Programme wie PRISM wahrscheinlich auch innerhalb der USA laufen, ist man damit nicht wirklich geschützt.

Schaschlik
30.06.2013, 10:52
Zwecklos, die haben Quantencomputer, die entschlüsseln das in Sekunden.

Na Klar. Und die benutzen sie um die Facebook Passwörter von Schafen zu knacken...

Wenn es solche Computer überhaupt schon außerhalb von Laboren gibt, dann sicher nicht um Echtzeitkommunikation zu bearbeiten. QC benötigen spezielle Algorithmen und aufbereitete Daten. Da muss man auch Aufwand und Nutzen in Relation setzen. Verschlüsselung von Datenverkehr bei dem man vorher meistens nicht mal weiß, ob was brauchbares drin stecken könnte, lohnt sich mit QC noch nicht.

BRDDR_geschaedigter
30.06.2013, 10:55
Na Klar. Und die benutzen sie um die Facebook Passwörter von Schafen zu knacken...

Wenn es solche Computer überhaupt schon außerhalb von Laboren gibt, dann sicher nicht um Echtzeitkommunikation zu bearbeiten. QC benötigen spezielle Algorithmen und aufbereitete Daten. Da muss man auch Aufwand und Nutzen in Relation setzen. Verschlüsselung von Datenverkehr bei dem man vorher meistens nicht mal weiß, ob was brauchbares drin stecken könnte, lohnt sich mit QC noch nicht.


Natürlich haben sie das, Google hat erst einen bestellt.

Im Radio (Bayern 3, Antennte BAyern) wirbt die Bundeswehr sogar mit Quantencomputern. Wo lebst du?

Für was ein normaler digitaler Rechner Milliarden Jahre brauchen würde, schafft ein Quantencomputer in Minuten.

das_Schaf
30.06.2013, 10:57
VPN verschlüsselt die Kommunikation nur innerhalb des virtuellen Netzes. Um mit einer Adresse im Internet zu kommunizieren, muss man das Gateway des VPN benutzen. Ab da an nimmt die Kommunikation die herkömmlichen Wege und unterliegt der mit dem Empfänger vereinbarten Verschlüsselung. Einziger Unterschied: das Gateway könnte schon in den USA liegen. VPN sind eher nützlich, um seine IP zu verschleiern. Bestimmte Angriffe könne auch unterbunden werden. Da solche Programme wie PRISM wahrscheinlich auch innerhalb der USA laufen, ist man damit nicht wirklich geschützt.

Wenn in den Daten keine Personenbezogenen Daten sind, müssten die immer beim VPN Anbieter stecken bleiben. Die gefundene IP Adresse wird von vielen anderen Gleichzeitig genutzt. Wenn der Anbiete keinerlei logs speichert sollte hier auch Ende der Nachforschung sein.

Fakt ist jedenfalls das keine Nutzungsprofile angelegt werden können.

Schaschlik
30.06.2013, 19:12
Wenn in den Daten keine Personenbezogenen Daten sind, müssten die immer beim VPN Anbieter stecken bleiben. Die gefundene IP Adresse wird von vielen anderen Gleichzeitig genutzt. Wenn der Anbiete keinerlei logs speichert sollte hier auch Ende der Nachforschung sein.

Fakt ist jedenfalls das keine Nutzungsprofile angelegt werden können.

Du hast ja behauptet, VPN wäre eine Art PRISM Konter. PRISM zielt ja darauf ab, Datenströme inhaltlich zu erfassen. Das macht man gerade WEIL Metadaten leicht zu manipulieren und zu verschleiern sind.

Keine Frage, VPN helfen bestimmte Daten wie die IP zu verbergen. Weiterhin würde ein VPN Endpunkt in den USA die PRISM Maßnahmen umgehen, natürlich nur sofern die Aussage der NSA stimmt, dass ausschließlich Datenverkehr mit dem Ausland untersucht wird. Diese Aussage würde ich mal per se anzweifeln. Gegen Maßnahmen á la PRISM ist auch mit VPN kein Kraut gewachsen. Zumal ein aufgezeichneter Datenstrom auch entschlüsselt werden kann. In Echtzeit wird das bei starken Schlüsseln ab 256 heute noch nix. Diesen Aufwand betreibt man aber nur, wenn man eine Vorstellung vom Inhalt der Daten hat. Geht doch niemand hin und entschlüsselt ein GB Daten mit 10 verschiedenen Schlüsseln um dann 990 MB Video und Audio Download, 9 MB Werbung von Webseiten, 900 Kb Webseiten Inhalte und 100 KB Emails zu erhalten. Verhätlnismäßigkeit? Ich denke nicht, dass PRISM darauf abziehlt. AUSSER VPNs enthalten Schwachstellen, Backdoors oder unbekannte Sicherheitslücken. Dann ist Deine Aktion allerdings Makulatur.



Natürlich haben sie das, Google hat erst einen bestellt.

Im Radio (Bayern 3, Antennte BAyern) wirbt die Bundeswehr sogar mit Quantencomputern. Wo lebst du?

Für was ein normaler digitaler Rechner Milliarden Jahre brauchen würde, schafft ein Quantencomputer in Minuten.


Was denkst Du, was Google damit anfangen sollte? Die Passwörter entschlüsseln mit denen die Kunden sich einloggen? Schau mal hier. (http://futurezone.at/future/15931-google-kauft-quantencomputer-fuer-ki-forschung.php)

Zumal die Anlagen der Bundeswehr und von Google im Prinzip Labore sind und wirklich nichts mit einem herkömmlichen Supercomputer zu tun haben. QC funktionieren vergleichbar wie ultrakomplexe Rechenschieber. Die müssen erstmal teilweise unterm Rastermikroskop mit Operanden gefüttert werden und führen dann sehr spezielle Algorithmen in irre hoher Geschwindigkeit aus. Vorteil: es lassen sich z.B. bei Wahrscheinlichkeiten alle Pfade gleichzeitig durchexerzieren und Millionen Ergebnisse mit einem Schlag "würfeln". Das hat absolut nichts mit Rechenzentren zu tun, die Datenströme in Echtzeit filtern und bearbeiten.

Natürlich können QC bestimmte Operationen sehr schnell ausführen, aber ihr Handling ist fast garnicht automatisiert. Bis Du für ein Entschlüsselungsprogramm einen QC-kompatiblen Algorithmus entwickelt hast, auf molekularer Ebene Operanden gesetzt hast welche durch durch Konvertierung herkömmlicher binärer Daten erhalten hast, um dann am Ende EINEN Datenstrom mit EINEM Schlüssel ultraschnell entschlüsselt hast... da kannst Du genauso gut eine "reguläres" RZ betreiben, was erstmal relevanten Verkehr filtert und auf Schwachstellen abklopft. Da ist es effektiver bei Google die Tür einzutreten und entschlüsseltes Material von Cloudservern zu laden als den Datenstrom in einen QC zu füttern.

Sorry, ist leider der Stand der Technik. Dein wie immer belegloses Geschwafel erinnert an die Typen, die vor 30 Jahren angesprochen auf die kommenden Energieprobleme vom im Bau befindlichen Fusionsreaktor geschwärmt haben. Von der Komplexität und Beherrschbarkeit und vor allem der Effektivität und Massentauglichkeit ist das nämlich durchaus vergleichbar!

BRDDR_geschaedigter
30.06.2013, 19:54
Du hast ja behauptet, VPN wäre eine Art PRISM Konter. PRISM zielt ja darauf ab, Datenströme inhaltlich zu erfassen. Das macht man gerade WEIL Metadaten leicht zu manipulieren und zu verschleiern sind.

Keine Frage, VPN helfen bestimmte Daten wie die IP zu verbergen. Weiterhin würde ein VPN Endpunkt in den USA die PRISM Maßnahmen umgehen, natürlich nur sofern die Aussage der NSA stimmt, dass ausschließlich Datenverkehr mit dem Ausland untersucht wird. Diese Aussage würde ich mal per se anzweifeln. Gegen Maßnahmen á la PRISM ist auch mit VPN kein Kraut gewachsen. Zumal ein aufgezeichneter Datenstrom auch entschlüsselt werden kann. In Echtzeit wird das bei starken Schlüsseln ab 256 heute noch nix. Diesen Aufwand betreibt man aber nur, wenn man eine Vorstellung vom Inhalt der Daten hat. Geht doch niemand hin und entschlüsselt ein GB Daten mit 10 verschiedenen Schlüsseln um dann 990 MB Video und Audio Download, 9 MB Werbung von Webseiten, 900 Kb Webseiten Inhalte und 100 KB Emails zu erhalten. Verhätlnismäßigkeit? Ich denke nicht, dass PRISM darauf abziehlt. AUSSER VPNs enthalten Schwachstellen, Backdoors oder unbekannte Sicherheitslücken. Dann ist Deine Aktion allerdings Makulatur.





Was denkst Du, was Google damit anfangen sollte? Die Passwörter entschlüsseln mit denen die Kunden sich einloggen? Schau mal hier. (http://futurezone.at/future/15931-google-kauft-quantencomputer-fuer-ki-forschung.php)

Zumal die Anlagen der Bundeswehr und von Google im Prinzip Labore sind und wirklich nichts mit einem herkömmlichen Supercomputer zu tun haben. QC funktionieren vergleichbar wie ultrakomplexe Rechenschieber. Die müssen erstmal teilweise unterm Rastermikroskop mit Operanden gefüttert werden und führen dann sehr spezielle Algorithmen in irre hoher Geschwindigkeit aus. Vorteil: es lassen sich z.B. bei Wahrscheinlichkeiten alle Pfade gleichzeitig durchexerzieren und Millionen Ergebnisse mit einem Schlag "würfeln". Das hat absolut nichts mit Rechenzentren zu tun, die Datenströme in Echtzeit filtern und bearbeiten.

Natürlich können QC bestimmte Operationen sehr schnell ausführen, aber ihr Handling ist fast garnicht automatisiert. Bis Du für ein Entschlüsselungsprogramm einen QC-kompatiblen Algorithmus entwickelt hast, auf molekularer Ebene Operanden gesetzt hast welche durch durch Konvertierung herkömmlicher binärer Daten erhalten hast, um dann am Ende EINEN Datenstrom mit EINEM Schlüssel ultraschnell entschlüsselt hast... da kannst Du genauso gut eine "reguläres" RZ betreiben, was erstmal relevanten Verkehr filtert und auf Schwachstellen abklopft. Da ist es effektiver bei Google die Tür einzutreten und entschlüsseltes Material von Cloudservern zu laden als den Datenstrom in einen QC zu füttern.

Sorry, ist leider der Stand der Technik. Dein wie immer belegloses Geschwafel erinnert an die Typen, die vor 30 Jahren angesprochen auf die kommenden Energieprobleme vom im Bau befindlichen Fusionsreaktor geschwärmt haben. Von der Komplexität und Beherrschbarkeit und vor allem der Effektivität und Massentauglichkeit ist das nämlich durchaus vergleichbar!

Laber nur, das Militär ist mindestens technisch um 15 Jahre vorraus.

Die haben Quantencomputer, das sagen die Verschwörungstheoretiker, die auch schon vorrausgesagt haben, dass die NSA ALLES überwacht.
Wie gesagt, selbst die Bundeswehr wirbt öffentlich damit.

Gawen
30.06.2013, 20:42
Sorry, ist leider der Stand der Technik. Dein wie immer belegloses Geschwafel erinnert an die Typen, die vor 30 Jahren angesprochen auf die kommenden Energieprobleme vom im Bau befindlichen Fusionsreaktor geschwärmt haben. Von der Komplexität und Beherrschbarkeit und vor allem der Effektivität und Massentauglichkeit ist das nämlich durchaus vergleichbar!

http://de.wikipedia.org/wiki/Shor-Algorithmus

In den interessanten Labors sind sie weiter als die IBM 2001. :)

Schaschlik
30.06.2013, 21:00
http://de.wikipedia.org/wiki/Shor-Algorithmus

In den interessanten Labors sind sie weiter als die IBM 2001. :)

Die Faktorisierung ist nur ein zur Entschlüsselung notwendiger Teil. Die Probleme mit QC habe ich oben beschrieben. Das hat auch alles nichts mit PRISM und der Auswertung von Streamdaten zu tun. Die Existenz von QC beweist nunmal garnichts, macht keine VPNs obsolet oder Verschlüsselung generell. Sicherheitslücken dagegen sind real und im Vergleich geradezu trivial.

Gawen
30.06.2013, 21:17
Die Probleme mit QC habe ich oben beschrieben.

http://www.nature.com/nature/journal/v473/n7346/full/nature10012.html

Selbst im öffentlichen kommerziellen Bereich sind sie weiter als Du denkst. Und wo In-Q-Tel die Finger drinne hat steckt wer dahinter?

Schaschlik
30.06.2013, 21:53
http://www.nature.com/nature/journal/v473/n7346/full/nature10012.html

Selbst im öffentlichen kommerziellen Bereich sind sie weiter als Du denkst. Und wo In-Q-Tel die Finger drinne hat steckt wer dahinter?


Verstehe ich Deine Logic richtig: weil in der IT auch Quanteneffekte genutzt werden, ist die These von der Entschlüsselung aller durch solche Programme wie PRISM erfassten Daten mit QC bewiesen?

Wo sind die Angebote für QC wo ich hinten das Ethernet dran hänge und vorne die Passwörter ausgedruckt werden? Der Verweis auf Google Experimentalrechner, sichere Kommunikation durch Quantenverschränkung bei der Armee oder Nutzung von Elektronenspins lenken doch nur davon ab, dass PRISM + QC Hirngespinste sind und jeder Grundlage entbehren.


Btw: die Internetseiten, wo behauptet wird, QC würden in irgendwelchen Rechenzentren im großen Maßstab Passwörter knacken, sind das die Gleichen, die die Mondlandung als Fake abtun oder wo Couriosity durch die Negev fährt? :D

Gawen
30.06.2013, 21:56
Verstehe ich Deine Logic richtig: weil in der IT auch Quanteneffekte genutzt werden, ist die These von der Entschlüsselung aller durch solche Programme wie PRISM erfassten Daten mit QC bewiesen?

Wo sind die Angebote für QC wo ich hinten das Ethernet dran hänge und vorne die Passwörter ausgedruckt werden? Der Verweis auf Google Experimentalrechner, sichere Kommunikation durch Quantenverschränkung bei der Armee oder Nutzung von Elektronenspins lenken doch nur davon ab, dass PRISM + QC Hirngespinste sind und jeder Grundlage entbehren.

Echelon, Prism und Tempora sind auch nur Hirngespinste und seit 1994 arbeitet auch niemand daran eine Maschine für Shors Algo zu bauen und es gab auch keinerlei IT Technik Fortschritte seit 1994! :D

Träum weiter!

Wird Zeit, dass NTRU breitflächig eingeführt wird.
http://en.wikipedia.org/wiki/NTRU

Schaschlik
30.06.2013, 22:09
Echelon, Prism und Tempora sind auch nur Hirngespinste und seit 1994 arbeitet auch niemand daran eine Maschine für Shors Algo zu bauen und es gab auch keinerlei IT Technik Fortschritte seit 1994! :D

Träum weiter!

Hab ich nie behauptet. Aber der Mitschnitt von Datenverbindungen und die Durchführung von Datamining sind nunmal ein anderes Paar Schuhe als die Entschlüsselung derselben Datenströme mit einem QC. Wer sowas behauptet hat die Funktionsweise von QC nicht wirklich verstanden. Nicht, dass es nicht grundlegend möglich wäre. Die dafür notwendige Infrastruktur zur 'Fütterung' der QC ist nunmal der nicht massentaugliche Teil.

Man konnte auch schon im 2.WK mit Rechenmaschine und in Kenntnis entsprechender math. Algorithmen Passwörter knacken. Das Abfangen der richtigen Kommunikation, diese Daten zu reduzieren und dem richtigen Algorithmus zuführen war der schwierige Teil. Auch damals wurde der überwiegebde Teil verschlüsselter Kommunikation nicht entschlüsselt, ja nichtmal als solche erkannt.

QC lösen diese Probleme nicht, sie können nur Faktorisieren oder in hochentropischen Daten schneller suchen.

Gawen
30.06.2013, 22:21
Die dafür notwendige Infrastruktur zur 'Fütterung' der QC ist nunmal der nicht massentaugliche Teil.

Du hängst der Entwicklung hinterher, macht keinen Sinn weiter zu diskutieren.

http://www.gizmodo.de/2013/05/13/erster-test-quantencomputer-gegen-normalen-pc.html

Schaschlik
30.06.2013, 22:32
Du hängst der Entwicklung hinterher, macht keinen Sinn weiter zu diskutieren.

http://www.gizmodo.de/2013/05/13/erster-test-quantencomputer-gegen-normalen-pc.html

Ich bestreite auch garnicht, dass es so etwas gibt. Bin selbst Informatiker und gut über die Entwicklung informiert. Hab aber auch schon an genug Projekten mit gewirkt um zu wissen, dass eine Komponente noch kein System ausmacht.

Vergessen wir bitte nicht, womit diese Diskussion angefangen hat. Nämlich mit der Behauptung vom Geschaedigten, VPN wären zwecklos weil 'die' ja eh Quantencomputer haben. Das ist nunmal zu stark vereinfacht und trifft das Problem PRISM nicht im Kern.

Wir könnten auch stundenlang darüber diskutieren, wie überlegen doch Kernwaffen sind. Aber Kriege damit zu gewinnen ist eine ganz andere Sache.

Gawen
30.06.2013, 22:44
Ich bestreite auch garnicht, dass es so etwas gibt. Bin selbst Informatiker und gut über die Entwicklung informiert. Hab aber auch schon an genug Projekten mit gewirkt um zu wissen, dass eine Komponente noch kein System ausmacht.

Vergessen wir bitte nicht, womit diese Diskussion angefangen hat. Nämlich mit der Behauptung vom Geschaedigten, VPN wären zwecklos weil 'die' ja eh Quantencomputer haben. Das ist nunmal zu stark vereinfacht und trifft das Problem PRISM nicht im Kern.

SSL/TLS kannst Du getrost in der jetzigen Implementation als broken betrachten. Daher ist auch Openvpn betroffen.

Zu Prism: NBox -> Chukwa -> Hadoop (-> Decoder) -> X-Rime
Haste keins, bau Dir eins, praktizierte Unsicherheit durch Open Source ist machbar!
Und jetzt geh weiterträumen! :D

Schaschlik
30.06.2013, 22:47
SSL/TLS kannst Du getrost in der jetzigen Implementation als broken betrachten. Daher ist auch Openvpn betroffen.
(...)

Und was hat das mit QC zu tun?

Brathering
30.06.2013, 22:51
Dieses Gespräch verdeutlicht, wieso ich auf jegliche Verschlüsselung verzichte, ist einfach zu hoch für mich und den Normalnutzer :(

Gawen
30.06.2013, 22:54
Und was hat das mit QC zu tun?

Im Ergebnis ist es scheissegal wie sie die Büchse öffnen. Du mußt nichts von Quantencomputern verstehen um zu wissen, dass die Massencrypto-Anwendungen da draussen so oder so eh im Arsch sind.

Schaschlik
30.06.2013, 23:00
Im Ergebnis ist es scheissegal wie sie die Büchse öffnen. Du mußt nichts von Quantencomputern verstehen um zu wissen, dass die Massencrypto-Anwendungen da draussen so oder so eh im Arsch sind.

Sag bloß man braucht gar keine QC für PRISM und die Komprommittierung von VPN Netzen? Ich werd verrückt, was hab ich eigentlich die ganze Zeit geschrieben?

Man könnte fast versucht sein, den geschaedigten Fatalismus von wegen Verschlüsselung kannste Dir sparen, als kindliche Resignation ab zu tun. Ich setz dann mal auf propietäres VPN, lache über die Facebook Schafe und halte mich einfach nicht für wichtig genug um Quantencomputer auf meine Mails anzusetzen.


Gute Nacht :D

ABAS
30.06.2013, 23:14
Dieses Gespräch verdeutlicht, wieso ich auf jegliche Verschlüsselung verzichte, ist einfach zu hoch für mich und den Normalnutzer :(

Die beste Verschluesselung bzw. Tarnung ist die Normalitaet. Das wissen
auch die Dienste und das wird damit zum eigentlichen Problem, weil sie
gitantische Mengen an Daten von " Normalos " abgreifen muessten.

Eine bildhafte Analogie zum Taschentrickdiebstahl bei einem Fussballspiel
oder in grossen Menschenmassen an Bahnhoefen und Flughaefen:

Jeder weiss um Taschendiebe und sobald er bemerkt das irgendeiner der
"ueblich verdaechtig aussehenden Zigeuner oder Suedlaender" ihm in
die Naehe kommt wird er sehr vorsichtig und passt auf. Nachher fehlt ihm
trotz der Aufmerksamtkeit die Brieftasche. Was ist passiert?

Derweil sich sich das Opfer auf den ueblichen Kreis der Verdaechtigen
konzentriert hat, konnte ihm eine harmlos wirkende, gut gekleidete
aeltere Dame seine Wertsachen ziehen, weil eine serioes aussehende
Touristin ihn abgelenkt hat. Die aeltere Dame gibt dann unbemerkt die
Beute an einen normal und unverdaechtig aussehenden aelteren und
eleganten Mann unbemerkt weiter, der das Geld aus der Geldboerse
nimmt und die Geldboerse in den naechsten Papierkorb entsorgt.

Das Opfer schreit, wenn es die Tat bemerkt hat: HILFE POLIZEI!
gibt bei Eintreffen der Polizei als Taeterbeschreibung dann den Hinweis
auf Zigeuner und Suedlaender ab.

elas
01.07.2013, 00:14
Hallo zusammen,

ich verschlüssele meinen vollständigen Internetverkehr über open VPN. Getestet habe ich hidemyass, hide.io und SecurityKiss.

Suche einen Anbieter der keinerlei Log Dateien speichert, auch nicht kurzzeitig. Hat wer einen Tip?

schau dir das mal an:
http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Gawen
01.07.2013, 21:43
schau dir das mal an:
http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Weisst Du, wer die Tor Server betreibt? :D

Bruddler
01.07.2013, 21:46
Hallo zusammen,

ich verschlüssele meinen vollständigen Internetverkehr über open VPN. Getestet habe ich hidemyass, hide.io und SecurityKiss.

Suche einen Anbieter der keinerlei Log Dateien speichert, auch nicht kurzzeitig. Hat wer einen Tip?

Dein Benutzername gefaellt mir, bist Du Deutscher ? :hmm:

elas
01.07.2013, 23:34
Weisst Du, wer die Tor Server betreibt? :D

Ich vermute mal eine virtuelle Internet-Mafia.:bäh:

das_Schaf
02.07.2013, 04:37
Dein Benutzername gefaellt mir, bist Du Deutscher ? :hmm:

Bin ich... ;)

Registrierter
02.07.2013, 06:26
Hallo zusammen,

ich verschlüssele meinen vollständigen Internetverkehr über open VPN. Getestet habe ich hidemyass, hide.io und SecurityKiss.

Suche einen Anbieter der keinerlei Log Dateien speichert, auch nicht kurzzeitig. Hat wer einen Tip?

weitere Prism-Konter:

eine ganze Liste an Möglichkeiten:
http://prism-break.org

Schaschlik
02.07.2013, 08:48
Man muss bei der Frage nach "sicherer" Internetkommunikation unbedingt zwischen der Übertragungsstrecke und dem Ziel unterscheiden.

Für eine weitgehend abhörsichere Kommunikation (Entschlüsselung durch QuantenComputer mal außer acht gelassen) ist es unerlässlich, dass Sender und Empfänger eine starke Verschlüsselung vereinbaren. Nur so ist gewährleistet, dass Dritte nicht mitlesen. Es reicht kein VPN und kein TOR Netzwerk, auch keine anderen Proxies oder "Sicherheitslösungen". Maximale Abhörsicherheit erreicht man nur druch End-to-End Verschlüsselung.

Weiterhin muss man dem Empfänger vertrauen können. Es nützt ja nix, seine Mails mit 512 Bit Verschlüsselung z.B. an Google zu senden, wenn diese dann die decodierten Daten an Dritte weiter reichen. Bezüglich Mailverkehr wäre man wohl mit einem eigenen Mailserver und PGP (http://de.wikipedia.org/wiki/Pretty_Good_Privacy) am Besten beraten. Wenn man auf Dienstleister setzt, dann sollte man einen deutschen Dienstleister wählen. Nicht, dass man denen besonders trauen könnte, man kann im Streitfall aber wenigstens ein ordentliches Verfahren führen, was bei ausländischen Anbietern defacto unmöglich ist.

Was man mit Verschlüsselung allerdings nicht verhindern kann ist, dass man Sender und Empfänger identifizieren kann. Selbst bei absolut sicherer Verschlüsselung ist sehr leicht zu ermitteln, wer da mit wem kommuniziert. Wenn man z.B. nicht mit einer Tauschbörse in Verbindung gebracht werden will, muss man den Weg der Datenpakete verschleiern. Verschlüsselung ist dann eigentlich sogar unnötig, weil irgendwelche Filme oder Musik keine geheimen Daten sind. Oft sind auch Teilnehmer der Tauschbörse kompromittiert bzw. Angreifer nehmen an der Tauschbörse teil, dann nutzt Verschlüsselung auch nichts (man kommuniziert ja verschlüsselt mit dem Angreifer, prima ;)). Nur WER diese Daten illegal irgendwo herunter lädt, sollte besser niemand erfahren, nicht einmal die Tauschpartner. Man kann zwar argumentieren, dass wenn Dritte nicht beweisen können, welche konkreten Daten herunter geladen wurden, auch keine Illegalität nachgewiesen werden kann, dass das vor Gericht Bestand hat, darauf würde ich mich allerdings nicht verlassen. Jedenfalls müsste man in so einem Fall eine effektive Verschleierungsmethode wählen. Da sind VPNs schon recht sinnvoll, man kann zusätzlich noch einen "sicheren", das heißt schwer kompromittierbaren, Server innerhalb dieses VPN als Proxy verwenden. Eine ziemlich sichere Methode wäre, wenn eine Gruppe von vertrauenswürdigen Personen innerhalb des selben (größeren) VPN (z.B. Firmennetzwerk) ein TOR Netzwerk mit mehreren Ausgangspunkten betreiben. Dann reicht es für den Angreifer nämlich nicht, das VPN zu knacken, er muss auch noch die TOR Rechner übernehmen um deren Logs auszuwerten sofern vorhanden bzw. ein Programm zum Loggen zu installieren.

TOR ist übrigens eine quelloffene Implementierung. Jeder kann sehen wie die angebotenen Clients funktionieren und dass dort eigentlich nichts geloggt wird. Wer will, kann sogar seinen eigenen Client/Server kompilieren.


Ach ja, wenn man sich den Angreifer sozusagen ins Haus holt, Stichwort Trojaner, oder durch Sicherheitslücken im Betriebssystem oder der verwendeten Software kompromittiert wird, dann nützt die beste Verschlüsselung und Verschleierung nichts!

das_Schaf
02.07.2013, 17:44
Sehr informativ, Danke.

Der Link vom Registrierten hat mich überzeugt wieder mal Linux zu installieren. Trisquel wirds werden.

Ausserdem werde ich mir mal Tor genauer anschauen.