• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

IP-Deckung

  • Ersteller Programmierer
  • Erstellt am

Programmierer

Gast
Ich suche da so was wie eine IP-Deckung.

Danke!
 

Programmierer

Gast
So etwas, dass meine IP nicht erkannt wird...
 

dewey

Gewürzluiken
Registriert
01.05.06
Beiträge
5.721
such mal auf gulli.com in den tools:)
 

floeschen

Horneburger Pfannkuchenapfel
Registriert
13.08.06
Beiträge
1.402
Mit dem Tor Netzwerk wird deine Anfrage an einen Server zuerst via ein paar andere umgeleitet, von denen jeder nur weiss woher die Anfrage kam (voriger Server) und wohin sie soll (nächster Server). Damit kannst du anonym unterwegs sein. :)
Vidalia ist das dazu nötige Programm, allerdings kann es die Bandbreite erheblich schmälern. o_O
 

dewey

Gewürzluiken
Registriert
01.05.06
Beiträge
5.721
das tor netzwerk wird von gulli auch angeboten
 

atomfried

Leipziger Reinette
Registriert
02.04.05
Beiträge
1.804
ip-deckung macht man wenn man eine ziemlich potente ip hat. die benutzt man dann zum decken von anderen ip-adressen. die daraus resultierenden ip-adressen können dann teuer im internet verkauft werden.
 
  • Like
Reaktionen: schlingel

Hilarious

Gelbe Schleswiger Reinette
Registriert
10.08.05
Beiträge
1.759
Aha, wusste nicht, dass es dafür diesen Begriff gibt. So etwas funktioniert tatsächlich nur mit einem Tunnel-Host oder mit einem Proxy, sonst steckt im TCP-Header immer Deine IP-Adresse drin...
 

debunix

Prinzenapfel
Registriert
13.01.05
Beiträge
548
IP verstecken funktioniert zu 100 % - nicht!!!
Lass' den ganzen Kram weg, es hat sowieso keinen Sinn und deine Surfgeschwindigkeit geht rapide in Richtung 56k-Modem.
 

schlingel

Melrose
Registriert
06.06.04
Beiträge
2.479
IP verstecken funktioniert zu 100 % - nicht!!!
Lass' den ganzen Kram weg, es hat sowieso keinen Sinn und deine Surfgeschwindigkeit geht rapide in Richtung 56k-Modem.

IP verstecken funktioniert mit TOR zu 100%
Selbst wenn jemand mehrere Onion Router einschleusen würde, die den Verkehr loggen hilft das dem Ausleseversucher trotzdem nicht.
 

debunix

Prinzenapfel
Registriert
13.01.05
Beiträge
548
Lies einfach hier
Es geht definitiv nicht.
Hier hat sich mal vor längerer Zeit jemand einen Trick ausgedacht. Den sollte man allerdings mit einem Lächeln nehmen.
 
Zuletzt bearbeitet:

schlingel

Melrose
Registriert
06.06.04
Beiträge
2.479
der link ist echt schön und ganz toll aber hat mit dem TOR prinzip nix zu tun. Scheinbar weisst Du nicht wirklich wie TOR funktioniert.
Für den ersten Onion Router bist Du bekannt, für alle anderen nicht und somit für die Endstelle auch nicht. => Deine IP und somit die herkunft der Anfrage ist zu 100% maskiert.
Es kann sein dass es "vor längerer Zeit" keine andere Möglichkeit gab aber nun gibt es diese.
 

debunix

Prinzenapfel
Registriert
13.01.05
Beiträge
548
Ich kenne TOR und ich kenne JAP etc.
Und deine IP ist IMMER nachforsch- und rekonstruierbar.
Für den Fall der Strafverfolgung müssen die Daten sowieso gespeichert werden. Also vergiss' es, es gibt keine Anonymität im Netz!
 

schlingel

Melrose
Registriert
06.06.04
Beiträge
2.479
Ich kenne TOR und ich kenne JAP etc.
Und deine IP ist IMMER nachforsch- und rekonstruierbar.
Für den Fall der Strafverfolgung müssen die Daten sowieso gespeichert werden. Also vergiss' es, es gibt keine Anonymität im Netz!
Bei JAP gebe ich dir recht. Bei TOR ist es NICHT rekonstruierbar, da du den weg durch das Netzwerk nicht kennst. Wenn ein Onion Router in einem Land steht wokeine Datenspeicherung erforderlich ist ist damit der komplette Rekonstruktionsprozess erfolglos. In Amerika ist diese Datenspeicherung noch nicht nötig in Deutschlang aktuell auch noch nicht bzw. gibt es keine aktuellen Urteile dazu (nur was JAP angeht). Es ist technisch nicht möglich in das TOR Netzwerk eine Hintertür einzubauen.

Lieber debunix, wenn ich etwas 100% verstanden habe, ist es TOR und aus deinen Äusserungen lese ich dass Du TOR "kennst" aber nicht mehr. Trete doch nicht immer wieder mit Halbwissen nach.
 

debunix

Prinzenapfel
Registriert
13.01.05
Beiträge
548
Im Gegensatz zu dir habe ich scho einige Links gepostet, die klar machen, dass es nicht so ist.
Noch einmal:
Link
Link
Link
 

schlingel

Melrose
Registriert
06.06.04
Beiträge
2.479
Im Gegensatz zu dir habe ich scho einige Links gepostet, die klar machen, dass es nicht so ist.
Noch einmal:
Link
Link
Link
Ich muss keine (sinnlosen) Links posten, ich weiss wovon ich rede.

Also den sicherheit-online und den heise Link hättest Du dir gut sparen können. Dort steht nichts über die Sicherheit von TOR.
Die "Sicherheits-Spezialisten" von Gulli sagen, dass es nicht 100% sicher ist, da gulli ja die Nummer 1 Stelle meines Vertrauens ist, wenn es um Sicherheit geht spinne ich das Mal durch:
Angenommen Person A möchte die Webseite strengheheim.de öffnen, will aber nicht dass zum einen strenggeheim.de seine IP sieht noch das sein Arbeitgeber oder die Regierung oder wer auch immer sieht was er tut. Sodela er schmeisst die TOR Software an.
Seine Anfrage an strenggeheim.de wird von der TOR Software neu verpackt und an den ersten TOR Knoten geschickt, blöderweise wird dessen Eingang UND Ausgangstraffic mit einem Traffic Analyser analysiert. Die bösen Spione haben sich gedacht "Ha wenn jemand eine Anfrage rausschickt, muss eine gleichgrosse Anfrage auf der andern Seite wieder rauskommen." Blöd aber auch dass der erste Tor Knoten die Anfrage in den Kern der "Zwiebel" packt und dieses Paket mit seinem privaten Key gegen den öffentlichen Key des nächsten Knoten verschlüsselt und gleichzeitig auch noch die Paketgrösse gleichmacht => es kommen "hinten" nur noch gleichgrosse Pakete raus. Und das passiert jetzt an jedem Router wieder. Es kann auch sein dass ein Onion Router die Pakete kurz schmoren lässt und schon ist auch eine Zeit-Abhängige Analyse für den Arsch. Irgendwann kommt eine Grosse Zwiebel am Ende an und der letzte Knoten weiss nur wohin die Anfrage gehen soll und macht diese, also ab zu Strenggeheim.de. Die Pakete werden geladen neu Formatiert jedoch weiss der Router nicht wohin das soll, nur welches der Letzte router war, also Paket und Zwiebel zurück an den Letzten, der packt wieder eine Schale mit seinem Schlüssel aus usw. So wird das ganze Paketweise über verschiedene Routen (über dieselben über die die Pakete auch gekommen sind) zurückgeschickt. Und nur der letzte Onion Router weiss wohin mit dem Paket. Daraus wiederum folgt, dass nur der erste Router weiss wohin du surfst.
Die TOR Software ist so eingestellt, dass keine Logfiles gemacht werden und daher sind m.E. 98% der TOR Server auch so konfiguriert. Es kann natürlich sein, dass die böse Regierung von Land A selber einen TOR Router aufsetzt um seine Bewohner auszuspionieren wenn man nun die Verbindung über so einen Beginnt weiss der Router wohin du eine verbindung aufbauen willst. Allerdings nur mit einem Paket da jedes Paket eine andere Route bekommt. Der Punkt ist aber umso mehr "private" nicht böswillig Ausgerichtete TOR Server existieren um so geringer wird die Warscheinlichkeit dass eine böswillige Instanz irgendwelche Spionageaktionen durchführen kann. Die Warscheinlichkeit ist bereits jetzt so gering, dass man sie vernachlässigen kann.
 

debunix

Prinzenapfel
Registriert
13.01.05
Beiträge
548
Die Warscheinlichkeit ist bereits jetzt so gering, dass man sie vernachlässigen kann.

Das unterschreibe ich, aber nicht die von dir erwähnten 100 %.
Dass die Links z.T. nicht absolut gut waren weiß ich auch, vor allem bei dem "gulli" hat es mich ein wenig geschüttelt...
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Wenn die Anonymisier-Dienste mit Ermittlungsbehörden / Staat / Mafia / Deiner Ex kooperieren, dann ist es für die Nutzer schlimmer als ohne diese Dienste. Ich traue denen nicht.