|
You last visited: Today at 21:00
Advertisement
TOR Frage
Discussion on TOR Frage within the Off Topic forum part of the Off-Topics category.
07/16/2015, 00:59
|
#1
|
elite*gold: 5
Join Date: Oct 2014
Posts: 2,222
Received Thanks: 1,648
|
TOR Frage
hat man die Anonymität von TOR nur bei Onionseiten oder auch wenn man damit im Clearweb unterwegs ist?
|
|
|
07/16/2015, 01:01
|
#2
|
elite*gold: 0
Join Date: Feb 2014
Posts: 3,341
Received Thanks: 3,758
|
Auch im Clearweb sofern ich weiß, wär ja sonst ziemlich sinnfrei.
|
|
|
07/16/2015, 01:01
|
#3
|
elite*gold: 0
Join Date: Jan 2012
Posts: 3,111
Received Thanks: 994
|
Wenn mich nicht alles täuscht, solltest du auch im Clearweb "sicher" sein.
|
|
|
07/16/2015, 01:02
|
#4
|
elite*gold: 49
Join Date: Aug 2011
Posts: 325
Received Thanks: 195
|
Du hast mit dem Tor Browser im Clearweb die gleiche Sicherheit als hättest du zb Noscript, umatrix installiert und webrtc deaktiviert.
Also nicht wirklich genauso sicher wie auf onion seiten
|
|
|
07/16/2015, 02:13
|
#5
|
elite*gold: 4
Join Date: Sep 2014
Posts: 5,741
Received Thanks: 2,556
|
Quote:
Originally Posted by NoHaxJustSkill
Du hast mit dem Tor Browser im Clearweb die gleiche Sicherheit als hättest du zb Noscript, umatrix installiert und webrtc deaktiviert.
Also nicht wirklich genauso sicher wie auf onion seiten
|
Was laberst du da bitte, wtf.
Das ist genauso 'sicher'.
Onion Adressen sind doch nix anderes als google.con, nur dass die länger sind und nicht über normale Browser aufrufbar sind. Aber im Grunde sind das doch nur alles Verlinkungen zu Servern und TOR connected immer über den gleichen sicheren Weg, also ist doch alles geklärt.
|
|
|
07/16/2015, 02:21
|
#6
|
elite*gold: 0
Join Date: Jul 2015
Posts: 249
Received Thanks: 85
|
Mit TOR ist man noch lange nicht sicher, wer erzählt so ein Mist? Klar, wenn du nichts groß zu verbergen hast wirst du damit nicht bestimmt identifiziert werden. Sollte es der Polizei aber ein Interesse sein deine Identität festzustellen, warum auch immer, wird es für sie kein Problem sein. Rate dir klar zu einem anständigen VPN mit allem drum und dran! Da bist du immer auf der sicheren Seite und die Kosten für einen anständigen VPN ist auch nicht allzuhoch. Rate dir zu perfect-privacy
|
|
|
07/16/2015, 09:00
|
#7
|
elite*gold: 215
Join Date: Sep 2010
Posts: 6,341
Received Thanks: 2,636
|
Quote:
Originally Posted by NoHaxJustSkill
Du hast mit dem Tor Browser im Clearweb die gleiche Sicherheit als hättest du zb Noscript, umatrix installiert und webrtc deaktiviert.
Also nicht wirklich genauso sicher wie auf onion seiten
|
Quote:
Originally Posted by Alaysia2
Mit TOR ist man noch lange nicht sicher, wer erzählt so ein Mist? Klar, wenn du nichts groß zu verbergen hast wirst du damit nicht bestimmt identifiziert werden. Sollte es der Polizei aber ein Interesse sein deine Identität festzustellen, warum auch immer, wird es für sie kein Problem sein. Rate dir klar zu einem anständigen VPN mit allem drum und dran! Da bist du immer auf der sicheren Seite und die Kosten für einen anständigen VPN ist auch nicht allzuhoch. Rate dir zu perfect-privacy
|
Hier haben mal wieder alle keinen Plan.
Das TOR basiert auf Nodes. Ein Node ist immer ein Durchgang der dein Signal (Die Anfrage an z.B den Webserver von Google.de) weiterleitet. Dein Signal kommt irgendwann an einen Exit Node an dem dein Signal nicht mehr durch Nodes geschickt, sondern die Anfrage an den eben genannten Webserver geht. Soweit so, so sicher. Das TOR ist Anonym. Es lässt sich nur dann zurückverfolgen wer wohin gesuft ist wenn man die gesendeten Pakete mitließt. Dies macht aber nur dann Sinn wenn man mindistens zwei Nodes hat auf denen man mitließt. Einer dieser beiden Nodes muss der Exit Node sein und der andere, nach Möglichkeit, der "Start" node. Nun kann man zwar immernoch nicht sehen was genau für Seiten aufgerufen werden. Aber man kann theoretisch den User anhand der Paketgröße und am Sendeinterval zurückverfolgen. Dies macht dann im Endeffekt aber nur Sinn wenn auch entsprechender angefragter Webserver kompromittiert ist da man nur so die eigentliche angekommene Paketgröße abgleichen kann. Aber selbst dieses enorm aufwendige und wenig rentable System umgeht das TOR bzw. Seine Nodes indem es an jede Anfrage sozusagen "leere" Datensätze hängt. Somit verändert sich die Größe der Anfrage einer Person von Node zu Node (Das, und der Tatsache das TOR Nodes überlaufen sind, macht es auch so langsam) und somit ist es nicht mehr möglich oben genannte Methode zu verwenden ohne jede einzelne Anfrage von den "leeren" Daten zu befreien.
Also Theoretisch ist es möglich das man die Identität eines User herausfindet. Es ist aber ENORM aufwendig.
Meistens ist es aber auch gar nicht nötig diesen Aufwand zu betreiben. Wird ein so genannten Honypot aufgesetzt werden in den meisten Fällen sowieso andere Methoden genutzt um die User zu entlarven.
Im TOR gilt das weder Java noch Flash genutzt werden sollten (Die meisten TOR Seiten benötigen das sowieso nicht). Java und Flash können unter Umständen die klare IP weiterleiten.
Falls du dich mehr im dem Thema Anonymität auseinandersetzen möchtest empfehle ich dir dich mal über kaskadierende Proxys/VPNs zu informieren. Damit erzielt man oft eine bessere Geschwindigkeit und man hat sozusagen sein eigenes kleines Netzwerk. Natürlich setzt dies Anonym gemietete Server voraus die in Ländern stehen in denen das mit der Justiz so eine Sache für sich ist.
Aber um die Frage abschließend zu klären. Ja, du bist im normalen Web mit TOR genauso sicher bzw. Unsicher unterwegs wie auf den eigentlichen TOR Seiten.
|
|
|
07/16/2015, 09:33
|
#8
|
elite*gold: 0
Join Date: Jul 2015
Posts: 249
Received Thanks: 85
|
Quote:
Originally Posted by [uLow]TheCraftingMan
Hier haben mal wieder alle keinen Plan.
Das TOR basiert auf Nodes. Ein Node ist immer ein Durchgang der dein Signal (Die Anfrage an z.B den Webserver von Google.de) weiterleitet. Dein Signal kommt irgendwann an einen Exit Node an dem dein Signal nicht mehr durch Nodes geschickt, sondern die Anfrage an den eben genannten Webserver geht. Soweit so, so sicher. Das TOR ist Anonym. Es lässt sich nur dann zurückverfolgen wer wohin gesuft ist wenn man die gesendeten Pakete mitließt. Dies macht aber nur dann Sinn wenn man mindistens zwei Nodes hat auf denen man mitließt. Einer dieser beiden Nodes muss der Exit Node sein und der andere, nach Möglichkeit, der "Start" node. Nun kann man zwar immernoch nicht sehen was genau für Seiten aufgerufen werden. Aber man kann theoretisch den User anhand der Paketgröße und am Sendeinterval zurückverfolgen. Dies macht dann im Endeffekt aber nur Sinn wenn auch entsprechender angefragter Webserver kompromittiert ist da man nur so die eigentliche angekommene Paketgröße abgleichen kann. Aber selbst dieses enorm aufwendige und wenig rentable System umgeht das TOR bzw. Seine Nodes indem es an jede Anfrage sozusagen "leere" Datensätze hängt. Somit verändert sich die Größe der Anfrage einer Person von Node zu Node (Das, und der Tatsache das TOR Nodes überlaufen sind, macht es auch so langsam) und somit ist es nicht mehr möglich oben genannte Methode zu verwenden ohne jede einzelne Anfrage von den "leeren" Daten zu befreien.
Also Theoretisch ist es möglich das man die Identität eines User herausfindet. Es ist aber ENORM aufwendig.
Meistens ist es aber auch gar nicht nötig diesen Aufwand zu betreiben. Wird ein so genannten Honypot aufgesetzt werden in den meisten Fällen sowieso andere Methoden genutzt um die User zu entlarven.
Im TOR gilt das weder Java noch Flash genutzt werden sollten (Die meisten TOR Seiten benötigen das sowieso nicht). Java und Flash können unter Umständen die klare IP weiterleiten.
Falls du dich mehr im dem Thema Anonymität auseinandersetzen möchtest empfehle ich dir dich mal über kaskadierende Proxys/VPNs zu informieren. Damit erzielt man oft eine bessere Geschwindigkeit und man hat sozusagen sein eigenes kleines Netzwerk. Natürlich setzt dies Anonym gemietete Server voraus die in Ländern stehen in denen das mit der Justiz so eine Sache für sich ist.
Aber um die Frage abschließend zu klären. Ja, du bist im normalen Web mit TOR genauso sicher bzw. Unsicher unterwegs wie auf den eigentlichen TOR Seiten.
|
Ich hab zwar über die einzelnen Vorgänge nicht den genauen Durchblick, trotzdem weiß ich das schon bei, im Vergleich, kleineren Vergehen die Justiz ganz schnell deine Daten in der Hand hält. Du mögst über ein gewisses Theoriewissen verfügen wie das TOR Netzwerk funktioniert, über polizeiliche Arbeit weißt du praktisch nichts (Konnte ich so deinem Post entnehmen)
Nicht immer alle gleich als Nichtswisser abstempeln. Letztendlich wollte ich mit meinem Post darauf hinweisen das jeder der anonym surfen möchte sich einfach einen kostengünstigen VPN zulegen sollte. Da seid ihr auf der 100% sicheren Seite, natürlich nicht wenn euer Vorhaben irgendwelchen terroristischen Hintergründe hat. Polizei und BND sind zwei paar Schuhe..
|
|
|
07/16/2015, 09:54
|
#9
|
elite*gold: 215
Join Date: Sep 2010
Posts: 6,341
Received Thanks: 2,636
|
Quote:
Originally Posted by Alaysia2
Ich hab zwar über die einzelnen Vorgänge nicht den genauen Durchblick, trotzdem weiß ich das schon bei, im Vergleich, kleineren Vergehen die Justiz ganz schnell deine Daten in der Hand hält. Du mögst über ein gewisses Theoriewissen verfügen wie das TOR Netzwerk funktioniert, über polizeiliche Arbeit weißt du praktisch nichts (Konnte ich so deinem Post entnehmen)
Nicht immer alle gleich als Nichtswisser abstempeln. Letztendlich wollte ich mit meinem Post darauf hinweisen das jeder der anonym surfen möchte sich einfach einen kostengünstigen VPN zulegen sollte. Da seid ihr auf der 100% sicheren Seite, natürlich nicht wenn euer Vorhaben irgendwelchen terroristischen Hintergründe hat. Polizei und BND sind zwei paar Schuhe..
|
Also. Die Arbeit der Justiz ist, gerade was TOR und andere Anonymisierungsdienste angeht, eingeschränkt. Das liegt allein schon daran das kaum einer der einen Tor Node bzw. Einen Anonymisierungsdienst bereit stellt dies in Deutschland tut. Nehmen wir mal das worst case an und gehen von jemandem aus der Kinderpornos über das TOR bezieht, was durchaus "leicht" möglich ist. Was muss jetzt passieren damit man diesen Menschen verfolgen kann/darf. Zuerst muss ein Tatverdacht bestehen. Bis es soweit ist das der Tatverdacht besteht muss schon eine Menge passieren, aber das außen vor. Da sich entsprechende Person im TOR bewegt ist die eigentliche IP durch die Nodes verschleiert. Die Behörden müssen jetzt also die Taktik anwenden die ich oben genannt habe um entsprechende Nodes zu belauschen bzw. Sie müssen selbst Nodes aufsetzten die dann schon als Honypot fungieren (Das geht schonmal nicht von Deutschland aus da in Deutschland Honypots nicht so ganz konform sind bzw. Nicht eingesetzt werden dürfen). Hat man nun endlich, was wirklich Monate dauern kann, genug Datensätze die auf einen Anschluss deuten welcher eventuell unserem Beispielmenschen gehört. Nun ist es schon schwer Genung einen Staatsanwalt (Welcher einen Durchsuchungsbefehl unterschreiben muss damit man überhaupt weiter ermitteln darf [Sprich, den Provider zu dem die klare IP des Menschen gehört fragen wer sich dahinter verbrigt]). Hat man dann tatsächlich diese Hürde gemeistert kann es zur Anklage kommen. Jetzt muss man als Behörde beweisen können das es sich bei dem Menschen und seiner IP nicht auch um einen Node gehandelt hat (Wichtig. Eine Hausdurchsuchung hat noch NICHT stattgefunden da der "Beweise" dafür nicht ausreichen würden). Schafft man es irgendwie zu beweisen das der Mensch kein Node war (Was schwer ist in Anbetracht der Tatsache das der Verteidiger des Menschen wohl genau das versuchen wird zu kommunizieren mit dem Hinweis darauf das ein Node nichts illegales ist UND man auch nicht als Störer haftet da dort NICHT davon auszugehen ist das etwas illegales getan wird).
Deutsche Behörden haben im Ausland aber keine Chance an irgendwas zu kommen. Besonders wenn die Nodes in RU etc. Standen kann man das vergessen. Was ich daoben erzählt haben war dermaßen hypothetisch. Es ist für deutsche Behörden nur möglich solche Leute zu enttarnen wenn besagte grobe Fehler bei der Verschleierung machen.
|
|
|
07/16/2015, 12:31
|
#10
|
elite*gold: 4
Join Date: Sep 2014
Posts: 5,741
Received Thanks: 2,556
|
No Log VPN -> VM -> No Log VPN -> private Socks -> TOR
Fertig. Damit packt dich keiner, sofern du nur eine Tat vor hast und nicht dieses eine immer wieder tust.
|
|
|
07/16/2015, 12:38
|
#11
|
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,911
Received Thanks: 25,411
|
Quote:
Ich hab zwar über die einzelnen Vorgänge nicht den genauen Durchblick, trotzdem weiß ich das schon bei, im Vergleich, kleineren Vergehen die Justiz ganz schnell deine Daten in der Hand hält. Du mögst über ein gewisses Theoriewissen verfügen wie das TOR Netzwerk funktioniert, über polizeiliche Arbeit weißt du praktisch nichts (Konnte ich so deinem Post entnehmen)
Nicht immer alle gleich als Nichtswisser abstempeln. Letztendlich wollte ich mit meinem Post darauf hinweisen das jeder der anonym surfen möchte sich einfach einen kostengünstigen VPN zulegen sollte. Da seid ihr auf der 100% sicheren Seite, natürlich nicht wenn euer Vorhaben irgendwelchen terroristischen Hintergründe hat. Polizei und BND sind zwei paar Schuhe..
|
Erklär uns doch mal, inwiefern ein VPN sicherer ist als TOR. Was macht er denn besser?
Quote:
|
Sie müssen selbst Nodes aufsetzten die dann schon als Honypot fungieren (Das geht schonmal nicht von Deutschland aus da in Deutschland Honypots nicht so ganz konform sind bzw. Nicht eingesetzt werden dürfen).
|
Du vermischst unterschiedliche Sachverhalte. Ein Honeypot ist eine Falle zum Anlocken des Täters. Das würde im Falle von Kinderpornographie bedeuten, dass sie ein paar Fotos von nackten Kindern ins Netz stellen und versuchen, den Verdächtigen dazu zu bringen, sich zu verraten. Das ist in Deutschland verboten, weil die Behörden dafür de facto selbst eine Straftat begehen müssten.
Quote:
|
Das TOR basiert auf Nodes. Ein Node ist immer ein Durchgang der dein Signal (Die Anfrage an z.B den Webserver von Google.de) weiterleitet. Dein Signal kommt irgendwann an einen Exit Node an dem dein Signal nicht mehr durch Nodes geschickt, sondern die Anfrage an den eben genannten Webserver geht. Soweit so, so sicher. Das TOR ist Anonym. Es lässt sich nur dann zurückverfolgen wer wohin gesuft ist wenn man die gesendeten Pakete mitließt. Dies macht aber nur dann Sinn wenn man mindistens zwei Nodes hat auf denen man mitließt. Einer dieser beiden Nodes muss der Exit Node sein und der andere, nach Möglichkeit, der "Start" node. Nun kann man zwar immernoch nicht sehen was genau für Seiten aufgerufen werden. Aber man kann theoretisch den User anhand der Paketgröße und am Sendeinterval zurückverfolgen. Dies macht dann im Endeffekt aber nur Sinn wenn auch entsprechender angefragter Webserver kompromittiert ist da man nur so die eigentliche angekommene Paketgröße abgleichen kann. Aber selbst dieses enorm aufwendige und wenig rentable System umgeht das TOR bzw. Seine Nodes indem es an jede Anfrage sozusagen "leere" Datensätze hängt. Somit verändert sich die Größe der Anfrage einer Person von Node zu Node (Das, und der Tatsache das TOR Nodes überlaufen sind, macht es auch so langsam) und somit ist es nicht mehr möglich oben genannte Methode zu verwenden ohne jede einzelne Anfrage von den "leeren" Daten zu befreien.
|
Sobald du alle 3 Nodes unter deiner Kontrolle hast, ist TOR nutzlos. Dann kannst du ganz einfach den gesamten Weg mitverfolgen. Das ist übrigens auch die Strategie der NSA, um mit TOR fertig zu werden. Die besitzen nicht gerade wenig Nodes.
|
|
|
07/16/2015, 12:47
|
#12
|
elite*gold: 0
Join Date: Mar 2013
Posts: 3,185
Received Thanks: 1,317
|
Quote:
Originally Posted by [uLow]TheCraftingMan
(Welcher einen Durchsuchungsbefehl unterschreiben muss damit man überhaupt weiter ermitteln darf [Sprich, den Provider zu dem die klare IP des Menschen gehört fragen wer sich dahinter verbrigt]).
|
Zusätzlich sind bis dahin die Zugehörigkeiten der IPs schon lange nicht mehr gespeichert.
|
|
|
07/16/2015, 13:18
|
#13
|
elite*gold: 215
Join Date: Sep 2010
Posts: 6,341
Received Thanks: 2,636
|
Quote:
Originally Posted by MrSm!th
Du vermischst unterschiedliche Sachverhalte. Ein Honeypot ist eine Falle zum Anlocken des Täters. Das würde im Falle von Kinderpornographie bedeuten, dass sie ein paar Fotos von nackten Kindern ins Netz stellen und versuchen, den Verdächtigen dazu zu bringen, sich zu verraten. Das ist in Deutschland verboten, weil die Behörden dafür de facto selbst eine Straftat begehen müssten.
|
Das stimmt nicht. Nehmen wir an eine Seite für Kinderpornos hat einen Login und ein Bezahlsystem. Diese Seiten werden wohl kaum wie Youj*zz etc. Aufgebaut sein(Allein schon deshalb weil man im TOR für gewöhnlich unter DSL 1000 Niveau fällt). Eher wird man bezahlen und dann die Videos zum Download bekommen ohne vorher Thumbnails oder ähnliches zu sehen. Man kapert also den Server besagter Seite und schmeißt nur die Videos runter.
Und in Deutschland ist das nicht verboten weile s eine Straftat wäre/ist sondern weil es im Grunde Täuschung ist. Wenn du magst such ich dir dazu passende Gesetzestexte raus. Bin gerade aber zu faul zum suchen.
Quote:
Originally Posted by MrSm!th
Sobald du alle 3 Nodes unter deiner Kontrolle hast, ist TOR nutzlos. Dann kannst du ganz einfach den gesamten Weg mitverfolgen. Das ist übrigens auch die Strategie der NSA, um mit TOR fertig zu werden. Die besitzen nicht gerade wenig Nodes.
|
3? Es ist möglich sich über viel mehr Nodes zu tunneln. Das die NSA usw. Viele Nodes haben ist logisch. Das TOR arbeitet desweiteren recht clever. z.B werden Nodes mit ungewöhnlich guter connecten gemieden. Das heißt wenn im durchschnitt ein Panama Nodes in die EU einen Ping von ~280 hat und dann da aufeinmal einer ist der mit einem Ping von ~20-30 rein kommt wird dieser gemieden. Und es wird auch darauf geachtet das Nodes nicht immer im gleichen Land durchgegangen werden. Das verschafft zusätzlich Sicherheit.
Quote:
Originally Posted by Zunft
Zusätzlich sind bis dahin die Zugehörigkeiten der IPs schon lange nicht mehr gespeichert.
|
Das kommt meistens auch noch hinzu.
Quote:
Originally Posted by xelayz
No Log VPN -> VM -> No Log VPN -> private Socks -> TOR
Fertig. Damit packt dich keiner, sofern du nur eine Tat vor hast und nicht dieses eine immer wieder tust.
|
Nichts ist zu 100% Sicher. Und man kann auch nie komplett Anonym werden/bleiben. Man kann lediglich den Aufwand erhöhen den jemand betreiben muss um dich ausfindig zu machen. Ziel sollte bei sowas immer sein das Kostenn/Nutzen verhältnis für den Verfolger unrentabel zu machen.
Beispiel1:
Ich sauge über Torrent und ohne VPN etc. Filme
Für den Rechtevertreter bin ich gefundenes fressen nachdem er festgestellt hat das es sich um die klare IP meines Anschlusses handelt.
-> Lohnt sich da einfach
Berispiel2:
Ich sauge einen Film über Torrent und der Rechtevertreter stellt fest das meine IP zu einem Russischen Anonymisierungsdienst gehört der ausschließlich Bitcoin annimmt und diese noch während der Zahlung durch einen BT-Mixer jagt.
-> Lohnt sich nicht da das ein bürokratischer Hürdenlauf wird bei dem am Ende die eventuell von mir einzufordern Schadensersatzkosten nicht im entferntesten das Abdecken was an Arbeitsaufwand in den Fall gesteckt wurde.
|
|
|
07/16/2015, 13:28
|
#14
|
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,911
Received Thanks: 25,411
|
Quote:
Originally Posted by [uLow]TheCraftingMan
Das stimmt nicht. Nehmen wir an eine Seite für Kinderpornos hat einen Login und ein Bezahlsystem. Diese Seiten werden wohl kaum wie Youj*zz etc. Aufgebaut sein(Allein schon deshalb weil man im TOR für gewöhnlich unter DSL 1000 Niveau fällt). Eher wird man bezahlen und dann die Videos zum Download bekommen ohne vorher Thumbnails oder ähnliches zu sehen. Man kapert also den Server besagter Seite und schmeißt nur die Videos runter.
|
Was du gerade beschrieben hast, ist ein Honeypot, ja. Geht in dieselbe Richtung. Ob man nun echte Bilder hochlädt oder nur so tut, als gäbe es bei der Seite welche zu holen.
Der Abschnitt, den ich vorher zitiert habe, hat aber etwas ganz anderes beinhaltet. Da hast du davon geschrieben, es sei ein Honeypot, wenn man einen loggenden TOR Node einrichtet.
Quote:
|
Und in Deutschland ist das nicht verboten weile s eine Straftat wäre/ist sondern weil es im Grunde Täuschung ist. Wenn du magst such ich dir dazu passende Gesetzestexte raus. Bin gerade aber zu faul zum suchen.
|
Beides. Weder darf die Polizei selbst Straftaten begehen noch darf sie es vortäuschen oder dich dazu bringen, eine zu begehen. Und genau diese Sachverhalte treffen bei einem Honeypot in beliebiger Konstellation zu.
Fun Fact: Du widersprichst dir. Da eine derartige Täuschung eben auch eine Straftat ist (was du ja selbst mit Verweis auf die Gesetzestexte bestätigst), ist es eben sehr wohl für die Behörden verboten, weil sie damit eine Straftat begehen.  Damit kommen wir wieder zum eigentlichen Kern meiner Aussage: Die Polizei darf keine Straftat begehen, nur um deine zu verfolgen. Genau das ist es, was Honeypots in Deutschland unbrauchbar macht. Die Beweise wären vor Gericht nichtig.
Quote:
|
3? Es ist möglich sich über viel mehr Nodes zu tunneln.
|
Die Regel ist 3.
|
|
|
07/16/2015, 13:41
|
#15
|
elite*gold: 215
Join Date: Sep 2010
Posts: 6,341
Received Thanks: 2,636
|
Quote:
Originally Posted by MrSm!th
Was du gerade beschrieben hast, ist ein Honeypot, ja. Geht in dieselbe Richtung. Ob man nun echte Bilder hochlädt oder nur so tut, als gäbe es bei der Seite welche zu holen.
Der Abschnitt, den ich vorher zitiert habe, hat aber etwas ganz anderes beinhaltet. Da hast du davon geschrieben, es sei ein Honeypot, wenn man einen loggenden TOR Node einrichtet.
|
Ein Honeypot ist es im Grunde immer dann wenn das Ziel ist jemanden zu überführen der eine Straftat begeht.
Es ist schwer dafür einen guten vergleich zu finden. Aber sagen wir mal das BKA lässt in Nettelnburg ein hochwertiges Fahrrad einfach so unangeschlossen vor einer Hauptschule stehen. Hintem im Gebüsch sitzt ein Beamter der nur darauf wartet das jemand das Rad klaut um ihn daraufhin zu überführen. Das wäre ein Honeypot das der Täter ohne das BKA und dessen Fahrrad nicht zum Täter geworden wäre.
Beim Node ist ist meiner Meinung nach ähnlich. Auch wenn den Node zu nutzen erstmal keine Straftat darstellt ist der Node, wenn wir bei meinem Fahrrad Beispiel bleiben, das Fahrrad.
Ich denke es geht um das Mittel zum Zweck. Wenn das BKA Nodes aufsetzt nur um damit Leute zu busten dann ist das in meinen Augen ein Honeypot.
Quote:
Originally Posted by MrSm!th
Beides. Weder darf die Polizei selbst Straftaten begehen noch darf sie es vortäuschen oder dich dazu bringen, eine zu begehen. Und genau diese Sachverhalte treffen bei einem Honeypot in beliebiger Konstellation zu.
Die Regel ist 3.
|
Ich denke mal das jemand der es drauf anlegt bzw. An besagten Videos Interesse hat eine modifizierte TOR Version, wie es sie im Internet zu fidnen gibt, nutzen wird.
|
|
|
All times are GMT +1. The time now is 21:00.
|
|