Also mal ehrlich, wegen solchen "Kleinen" Videos die Leute drauf aufmerksam machen könnten besser mit ihren Daten umzugehen, solltest du schon längst 1mio abos haben. Ich Feier deine Videos echt sehr, mach weiter so, bleib wie du bist und bleib gesund!
Aber echt, ich habe wegen andere themen kaum zeit mich mit diesen themen ausernaderzusetzn. Mit deisem kanal kommt man aber schnell auf gutes wissen und auch pefekt aufgearbeitet
@@rolffds4553 richtig, selbst wenn mal ein Video hochgeladen wird was nicht unbedingt in meinem interessen gebiet liegt wird sich das reingezogen und in den tiefen meiner hirnmasse mit eingebunden.
Deswegen brauchen wir mehr Leute, die das TOR-Netzwerk unterstützen, um solche "Monopole" zu unterbinden. Ich selber hab eine Guard/Middle-Node bei mir Zuhause mit 25 MBit/s (Hälfte meines Uploads). Mir macht es einfach Spaß mich mit dem Thema außeinander zu setzen und daran zu wachsen und dabei noch was Gutes zu tun. Exit-Node bin ich aber lieber nicht :D auf die Reallife-Admins habe ich weder Lust noch Energie für ^^ Super Video, danke für die Sensibilisierung
"Das Internet ist Böse, pass auf dich auf" Etwas das man auch jedem Kind heute schon mit anlernen sollte. Egal ob Tor Netzwerk oder Social Media... man muss einfach aufpassen.
@@Stamina1337 Das ist das Problem, deshalb bin ich für ein "Medienkompetenz" Fach an Schulen. Ich denke ab der dritten/vierten Klasse kann man damit ruhig schon Anfangen. Klar kann man dann jetzt auch Argumentieren das die Lehrer keinen Plan haben, aber es ist denen Job sowas eben zu lernen und irgendwo muss man mal Anfangen. Und so wird es eben in der Breite definitiv Vermittelt werden. Das zumindest zukünftige Generationen gerüstet sind und Verstehen, das das Internet kein sicherer Ort ist und man sich bewusst ist welche Daten man teilt, und welche Gefahren unterschätzt werden aber eben real sind (Massenmobbing etc.)
Internet Sicherheit ist echt ein spannendes Thema. Sollte langsam Standard in der Schule sein, wenn man bedenkt wie viel heutzutage nur über das Internet möglich ist. Gerade ü50er sind doch heute schon auf der Strecke geblieben.
11:20 Erschreckend. Danke für das Video, ich nutze TOR selbst Täglich und dachte bisher das ich dort recht sicher bin aber wenn ich das so höre mache ich mir schon ein wenig Sorgen. Ps: Ein großes Lob an dich das du so aktiv am Kommentare lesen und Beantworten bist, machen nicht viele ;)
Gerne :) Ja, das ist wirklich sehr beunruhigend. Vor allem, wenn man sich anschaut, mit welcher Wahrscheinlichkeit man denen ins Netz gehen kann. Mir macht vor allem Sorgen, dass man nicht weiß, was die wollen.
Jetzt wo ich das so höre habe ich Tor gelöscht mir ist das Risiko zu groß das ein Relay ein Middle Relay von Kax17 ist und die Wahrscheinlichkeit ist groß das man denen ins Netz geht
@@SDZ2000 Dir ist schon klar, dass KAX17 nur versucht, deine Anonymität auf das normale Niveau von Edge oder ähn. herunterzustufen. Das heißt es, wenn Du ihnen ins Netzt gehst. In dem Du kein Tor mehr nutzt, gibst Du freiwillig deine Anonymität auf, die KAX17 versucht herabzustufen. Daher kommst du ihnen entgegen.
Vielleicht könntest du noch einen Aufruf machen, dass jeder ein Tor Relay zuhause betreiben sollte, der die Möglichkeit dazu hat. Das geht ja grundsätzlich schon mit einfachster, günstigster Hardware, z.B. ein Raspberry Pi. Als Relay steht man ja nicht mit seiner IP dafür gerade, was andere machen, sondern leitet einfach nur verschlüsselte Pakete weiter. Das heißt, da sind rechtliche Probleme unwahrscheinlich. Meiner läuft seit über einem Jahr...
Ich denke mal, jene Leute die: Möglichkeit und Wissen über das Thema haben, betreiben größtenteils schon solche Aufbauten. Alle anderen, Verzweifeln bereits an ihren Routern.
Solange man kein exit node hostet, sollte es keine probleme geben. Bei exit nodes kann es allerdings probleme geben. Da sollte man den Internetanbieter fragen, ob sie es erlauben ein exit node zu hosten. Eventuell sollte man dann auch noch der Polizei bescheid sagen, da es sonnst zu problemen kommen könnte.
Vielleicht kann das vor Strafverfolgung schützen, aber sicher nicht vor zivilrechtlichen Forderungen. Begeht jemand über deinen Exitnode Urheberrechtsverletzungen, dann bist Du *bestenfalls* über die Störerhaftung dran. Schlimmstenfalls wirst Du vom LG Hamburg zur Zahlung von hohen Entschädigungen verdonnert.
@@KeroZimerman Die Rede ist nicht von einem Exit Node, sondern von einem Relay, also einem Knotenpunkt in der Mitte der Kette. Mit seiner IP-Adresse dafür gerade stehen, was andere im Tor-Netzwerk machen, als Privatperson in Deutschland ist eine schlechte Idee. In dem Fall eines Relays, dessen Exit-Policy komplett auf Ablehnen konfiguriert ist, überträgt man nur verschlüsselten Traffic von einem Knoten zum nächsten. Für Dritte ist es quasi nicht möglich, herauszufinden, über welche Kette an Nodes die Übertragung stattgefunden hat, denn die komplette Kette kann nur der Endnutzer sehen, der die Datei über das Tor-Netzwerk heruntergeladen hat.
Nach jedem deiner Videos über Netzwerke etc. steigt bei mir die Paranoia... Aber es ist wichtig darüber aufzuklären, dass nichts im Internet anonym und privat sein kann, irgendwo steht immer der Weg zu einem zurück.
Unglaublich gutes Video, ernsthaft!!! Danke das du diese Infos alle so verständlich aufarbeitest und rüber bringst. Hatte dazu einen Zeitungsartikel gelesen aber nur die Hälfte verstanden aber jetzt hab ich es zur gänze verstanden :) Dangö
Hast du dich mal mit den alternativen zu Tor beschäftigt und wenn ja könntest du mal ein Video mit den Vor und Nachteilen dieser weniger bekannten Dienste machen?
Hey, super Video. Müsste es bei 4:16 nicht verschlüsselt statt unverschlüsselt heissen? Bzw irgendwie ist da ein dreher drin ob unverschlüsselt oder verschlüsselt? Eigentlich muss es ja unverschlüsselt heissen
Interessantes Video aber eine Sache hat mir gefehlt: Du sagst dass das Tor Netzwerk, als auch VPN-Anbieter keine Anonymisierung gewährleisten können und dass es in der IT nie absolut sicher gewährleistet werden kann. Mir hätte gefehlt was nach aktuellen standards der beste Weg ist anonym zu bleiben. Vermutlich eine Kombination von eigenem VPN Server, paar Proxy Server und Tor Browser nutzen?? Oder was wäre der beste Weg sich zu anonymisieren. Du hast bei Bankgeschäften gesagt SSL würde reichen aber ich bin da skeptisch :D da hättest du bei der Erläuterung weiter ausholen sollen finde ich.
Ich mein wenn SSL so sicher wäre als Verschlüsselung dann bräuchte man diese ganzen Alternativen ja gar nicht. Heutzutage hat ja gefühlt jede website ein SSL/TLS Zertifikat.
Hallo Ich habe dich erst gerade entdeckt und finde deinen Kanal eigentlich super. Du machst super spannende Videos und klärst höchst professionell auf. Ich hätte da nur einen Verbesserungsvorschlag. Es soll dich überhaupt nicht angreifen. Ich persönlich finde das du ein wenig « langweilig » sprichst. Vielleicht könntest du ja versuchen Wörter besser zu betonen oder sogar ein paar Tutorials für Synchronsprecher anschauen. Zum Beispiel wie Simplicisimus. Natürlich ist mit bewusst das dies in so einem Umfang nicht möglich ist aber ich bin mir ziemlich sicher, dass du mit einer spannenderer Erklärung viel mehr Leute erreichen könntest, da deine Videos wirklich gut sind.
Da war es ja ganz gut, dass ich dein Hinweisvideo sah und auch zugestimmt hatte. So deutlich war mir das nicht bewusst! Ich werde wohl nochmal in mich gehen müssen bevor ich mich zu sicher wähne 🤔 Vielen lieben Dank für diese Infos 🙏
Was auch immer "sicher" heißt... Das kommt im Video zu kurz, es wird von mangelnder Sicherheit gesprochen - die einen denken an Viren, die anderen an Monster-on-the-Middle-Attacks, andere nur an Deanonymisierung, um die es ja geht.
@@Der-Dude Wir sollten uns lieber auf die Überwachung und Kontrolle der staatlichen Stellen im freiheitlichen demokratischen Sinn sowie Offenheit und Transparenz konzentrieren, ohne Rachegefühle, denn ansonsten wird's mal wieder ein Wettrüsten (Stichwort: Kalter Krieg). #gesichtswahrend #hilfsbereit #verständnisvoll #gemeinschaftlich
It's funny because I'm french and never gets German videos recommended to me yet here I am ! I'll try to understand what you're saying haha, I have to improve my German
Yay H...Cember... oh doch leider nicht. Aber wie immer extrem interessant vielen dank 😀 P.s. Hoffentlich wird es diesesmal nicht gelöscht, wegen dem einem Wort in deinem neuem Weihnachtsformat.
Ich habe ihn schon beim ersten Mal gesehen und habe mich extrem geärgert, dass der YTA den rausgehauen hat. Die nächste Challenge gibt es am Freitag ;)
Achso. dachte schon, dass es deine Blacklist an Wörtern geblockt hat. Aber so kann ich mich schon auf mein Wochenende freuen :) Zumal ich auch gerade mit Python angefangen habe.
Selbst wenn man nicht weiß, was in verschlüsselte packets/anfragen drinsteht, so ist der *notwendige Weg im Netzwerk immer eine potentielle Schwachstelle,* auf die Frage hin: Ist es ein aktiver, gelegentlicher, sporadischer oder zufälliger Nutzer oder Besucher? Die Offenlegung, Freizugänglichmachung oder Zurverfügungstellung der *Internetprotokolle* war den Geheimdiensten etc. von Anfang an ein Dorn im Auge, die diesen Umstand nur allzu gerne wieder rückgängig machen würden, vor allem mit Blick auf ihre gesellschaftlichen Aufgaben in einer nationalistischen oder national geprägten Welt. Wie heißt es beispielsweise in Deutschland? "Ich schwöre, daß ich meine Kraft dem Wohle *des deutschen Volkes* widmen, seinen Nutzen mehren, Schaden von ihm wenden, das Grundgesetz und die Gesetze des Bundes wahren und verteidigen, meine Pflichten gewissenhaft erfüllen und Gerechtigkeit gegen jedermann üben werde." - völlig egal, ob mit oder ohne "So wahr mir Gott helfe."
Ich würde mir für Aktivisten etc. eine Hilfe und Unterstützung zur *freiheitlichen demokratischen Kommunikation* besonders mit Autokratien, einfachen und organisierten Kriminellen wünschen, nach der Devise diplomatische Anpassung zur solidarischen Überlebensfähigkeit.
Also wer im Tor Netzwerk sich überhaupt irgendwo einloggt und Daten hinterlässt hat eh schon was falsch gemacht 😅 Je nachdem wie man das Netzwerk natürlich noch anderweitig nutzt. Aber allgemein, koppel deine Daten nicht mit Tor und dem normalen Browsen 😉
eine Sache vermiest kax17 auch die Sache: mehr nodes! Wenn mehr Privatleute onion nodes betreiben, werden auch mit geringerer Wahrscheinlichkeit kax17 nodes (oder andere böswillige nodes) angesteuert. Auch du kannst ein tor relay betreiben!
Jemand hat mal gesagt: Tor + VPN senkt die Sicherheit, weil der VPN gehackt werden könnte. Stimmst du dem in diesem Falle zu? (Wenn ja: Stimmst du dem im Allgemeinen zu?)
Könnte man das Tor Netzwerk sicherer machen wenn viele kleinen Leute wie du und ich einen Knoten hosten? Theoretisch könnte die Masse etwas bewegen? Oder langt meine 0815 Verbindung / PC nicht aus?
Der Exit-Node ist die Hauptschwachstelle, weil er im Fall der Fälle der erste Ansprechpartner ist und womöglich unter wirtschaftlichen, finanziellen, steuerlichen und sozialen Druck gesetzt werden kann. Im freiheitlichen demokratischen und rechtstaatlichen Deutschland würde das Hosten eines Knoten sicherlich was bringen...aber wahrscheinlich eher den Kriminellen, Hetzern, Provokateuren etc. *Aber nichts hält den Gesetzgeber davon ab, das z. B. NetzDG noch zu verschärfen, wenn die Bedrohung größer oder zu groß wird.* Grundfrage: Was ist verhältnismäßig, aus der Sicht der allgemeinen Sicherheit...und vor allem ab wann? Zudem kann jemand (fast) ohne technische Kenntnisse in Sachen Hard- und Softwaresicherheit sowohl das ganze System als auch sich selbst angreifbar und damit unsicherer machen. Ich würde mir also zweimal überlegen, ob ich mich dahinein manövrieren möchte.
Servus, cooles Video, mich würde auch interessieren wie sieht es für mich rechtlich aus selbst einen tor node zu betreiben und evtl. Tutorial wie mache ich das. Vielleicht wär das ja eine video idee für dich
Ich hätte Interesse, mein schnelles Internet, was ich aktuell nicht mal annähernd ausnutzen kann als Tor relay zur Verfügung zu stellen. Welche Sicherheitsrisiken gibt es da, reicht ein Raspberry Pi / Android mit Orbot in einem Subnetz? Wie würdet ihr das angehen?
12:18 Zu der Frage "Wie kann man sich schützen". Die Antwort "man müsste die Knoten mit einem Vertrauensscore versehen" ist *falsch* , weil man in einem anonymen Netzwerk gar nicht messen kann, wem man vertrauen kann und wem nicht. Es gibt somit nur eine Möglichkeit den Schutz zu erhöhen und der lautet, dass mehr Tor Nutzer mehr Tor Knoten betreiben müssen. Das würde nämlich den prozentualen Anteil vom Tor Netz, der in der Hand dieser wahrscheinlich staatlichen Gewalt ist, reduzieren und damit verringert man dann die Chance, dass Nutzer deanonymsiert werden können. Am gefährlichsten sind übrigens Tor Knoten, wo der Entry und Exit Knoten in der Hand einer Gewalt sind und die Tor Knoten dahingehend verändert wurden, dass sie über einen Bypass, also einen zweiten Kanal verfügen, der den Entry und Exit Knoten miteinander wieder verknüpft. Damit kann man dann praktisch jeden Tornutzer deanonymisieren, sobald er einmal zwei solcher Knoten zur gleichen Zeit nutzt.
Doch, kann man. Dazu werden Metadaten herangezogen wie etwa die Kontaktangaben des Betreibers, die Zuverlässigkeit der Verbindung etc. Das wird auch in den Quellen referenziert.
@@Florian.Dalwigk Die Kontaktdaten des Betreibers könnte ein Geheimdienst problemlos fälschen. Und die Zuverlässigkeit der Verbindung sagt gar nichts über die Vertrauenswürdigkeit aus. Nach welchen Kriterien willst du da denn die Knoten ausfiltern? Ist die Verbindung zu gut und regelmäßig und zuverlässig erreichbar, dann könnte es ein Geheimdienst sein, denn der hätte ein Interesse, dass jemand seinen Knoten nutzt. Wenn das aber ein Kriterium ist um den Knoten auszuschließen, dann passt sich der Geheimdienst an und sorgt für Ausfälle und Wechsel der Knoten. Ist der Knoten frisch und jung, könnte das für einen Anfänger sprechen, der nur mal kurz das Betreiben eines Knoten testen will oder aber für einen Geheimdienst, der absichtlich ständig neue Knoten einbringt und wieder verwirft um den Anfänger nachzuahmen. Die Zuverlässigkeit der Verbindung hilft hier also in keiner Weise. Ein Vertrauensscore bringt also nichts. Die Anzahl der Knoten erhöhen ist das einzige was hilft, denn das treibt auch die Kosten für diesen Maulwurf nach oben, wenn er mithalten und seine ca. 10 % Anteil am Netz behalten will.
Eine höhere Anzahl an Knoten hilft, ist aber nicht alleinig ausschlaggebend. Vor allem dann, wenn viele Knoten im Netz stehen und ein Großteil von einer Instanz kontrolliert werden. Deshalb ist eine Metadatenanalyse auch sinnvoll, weil man damit ggf. Server bestimmten Akteuren zuordnen kann.
Wie stehst du persönlich zu Live Systemen wie zB Tails? Ich weiß das es vollkommene Anonymität nicht gibt, aber würdest du eher VPN+Tor oder Tails als Livebetriebssystem+Tor empfehlen?
Wie findet man überhaupt heraus, dass die ganzen nodes von einer Organisation, hier KAX17, sind? Die server sind durch die Weltgeschichte verstreut, nutzer Daten sind auch nicht angeben, geleaked wurde von denen auch nichts.
Hallo, ich hoffe dass diese Frage jemanden erreicht der sie mir beantworten kann, im betsen Fall Algorithmen verstehen selbst 😇 Wo werden die DNS Einträge der .onion addressen festgehalten bzw wer hostet den/die DNS Server im Tor Netzwerk, falls für onion addressen überhaupt ein 'normales' Domain Name system existiert
Wäre es möglich einen eigenen DNS Server zu erstellen und den am Client eines Betrugsopfers einzurichten damit dieser bei Verbindung zu z.B. seiner Bank, stattdessen bei einer Fake-Seite des Angreifers herauskommt? Dieser könnte doch dann die eingegebenen Bankdaten verwerten? Oder habe ich hier was falsch verstanden?
Ich finde deine Videos interessant aber du redest so als hättest du ein schwarzes Buch mit 400 Nick amen Emails und dazugehörigen 20stelligen Passwörter für alle möglichen Seiten und natürlich auch nur für diese Seite eigene verhaltenweisen und Identitäten hast. Wie gehst du mit deinen Daten um bzw wie kann man das maximale Sicherheit plus die maximale Bequemlichkeit haben wie die eines PW Manager
Bei mir kommt bei Tor die Aussage: Unsere Systeme haben ungewöhnlichen Datenverkehr aus Ihrem Computernetzwerk festgestellt. Bitte versuchen Sie es später erneut. Obwohl ich nur auf auf Seiten wie RU-vid und Wikipedia gegangen bin.
Meine Lösung ist ein server zu mieten und darauf eine VPN Software zu installieren wie openvpn wenn man ein paar Regeln folgt ist es sehr schwer da heraus zufinden wer man ist
@@derrgbist5078 paysafe unterbietet und blockiert grundsätzlich die Zahlung an Anonymisierungsdienste wie VPN-Provider. Wie du siehst, dein Recht auf Freiheit und Unabhängigkeit ist höchst unerwünscht im 21. Jahrhundert.
Weil ein Tor Exit Knoten Manipulation vornehmen kann. Das würde natürlich auffallen, wenn es rein um die Daten geht. Man kann aber auch Umleiten, Deabonymisierungsmaßnahmen vornehmen usw.