Also mal ehrlich, wegen solchen "Kleinen" Videos die Leute drauf aufmerksam machen könnten besser mit ihren Daten umzugehen, solltest du schon längst 1mio abos haben. Ich Feier deine Videos echt sehr, mach weiter so, bleib wie du bist und bleib gesund!
Aber echt, ich habe wegen andere themen kaum zeit mich mit diesen themen ausernaderzusetzn. Mit deisem kanal kommt man aber schnell auf gutes wissen und auch pefekt aufgearbeitet
@@rolffds4553 richtig, selbst wenn mal ein Video hochgeladen wird was nicht unbedingt in meinem interessen gebiet liegt wird sich das reingezogen und in den tiefen meiner hirnmasse mit eingebunden.
Deswegen brauchen wir mehr Leute, die das TOR-Netzwerk unterstützen, um solche "Monopole" zu unterbinden. Ich selber hab eine Guard/Middle-Node bei mir Zuhause mit 25 MBit/s (Hälfte meines Uploads). Mir macht es einfach Spaß mich mit dem Thema außeinander zu setzen und daran zu wachsen und dabei noch was Gutes zu tun. Exit-Node bin ich aber lieber nicht :D auf die Reallife-Admins habe ich weder Lust noch Energie für ^^ Super Video, danke für die Sensibilisierung
11:20 Erschreckend. Danke für das Video, ich nutze TOR selbst Täglich und dachte bisher das ich dort recht sicher bin aber wenn ich das so höre mache ich mir schon ein wenig Sorgen. Ps: Ein großes Lob an dich das du so aktiv am Kommentare lesen und Beantworten bist, machen nicht viele ;)
Gerne :) Ja, das ist wirklich sehr beunruhigend. Vor allem, wenn man sich anschaut, mit welcher Wahrscheinlichkeit man denen ins Netz gehen kann. Mir macht vor allem Sorgen, dass man nicht weiß, was die wollen.
Jetzt wo ich das so höre habe ich Tor gelöscht mir ist das Risiko zu groß das ein Relay ein Middle Relay von Kax17 ist und die Wahrscheinlichkeit ist groß das man denen ins Netz geht
@@SDZ2000 Dir ist schon klar, dass KAX17 nur versucht, deine Anonymität auf das normale Niveau von Edge oder ähn. herunterzustufen. Das heißt es, wenn Du ihnen ins Netzt gehst. In dem Du kein Tor mehr nutzt, gibst Du freiwillig deine Anonymität auf, die KAX17 versucht herabzustufen. Daher kommst du ihnen entgegen.
"Das Internet ist Böse, pass auf dich auf" Etwas das man auch jedem Kind heute schon mit anlernen sollte. Egal ob Tor Netzwerk oder Social Media... man muss einfach aufpassen.
@@Stamina1337 Das ist das Problem, deshalb bin ich für ein "Medienkompetenz" Fach an Schulen. Ich denke ab der dritten/vierten Klasse kann man damit ruhig schon Anfangen. Klar kann man dann jetzt auch Argumentieren das die Lehrer keinen Plan haben, aber es ist denen Job sowas eben zu lernen und irgendwo muss man mal Anfangen. Und so wird es eben in der Breite definitiv Vermittelt werden. Das zumindest zukünftige Generationen gerüstet sind und Verstehen, das das Internet kein sicherer Ort ist und man sich bewusst ist welche Daten man teilt, und welche Gefahren unterschätzt werden aber eben real sind (Massenmobbing etc.)
Internet Sicherheit ist echt ein spannendes Thema. Sollte langsam Standard in der Schule sein, wenn man bedenkt wie viel heutzutage nur über das Internet möglich ist. Gerade ü50er sind doch heute schon auf der Strecke geblieben.
Vielleicht könntest du noch einen Aufruf machen, dass jeder ein Tor Relay zuhause betreiben sollte, der die Möglichkeit dazu hat. Das geht ja grundsätzlich schon mit einfachster, günstigster Hardware, z.B. ein Raspberry Pi. Als Relay steht man ja nicht mit seiner IP dafür gerade, was andere machen, sondern leitet einfach nur verschlüsselte Pakete weiter. Das heißt, da sind rechtliche Probleme unwahrscheinlich. Meiner läuft seit über einem Jahr...
Ich denke mal, jene Leute die: Möglichkeit und Wissen über das Thema haben, betreiben größtenteils schon solche Aufbauten. Alle anderen, Verzweifeln bereits an ihren Routern.
Solange man kein exit node hostet, sollte es keine probleme geben. Bei exit nodes kann es allerdings probleme geben. Da sollte man den Internetanbieter fragen, ob sie es erlauben ein exit node zu hosten. Eventuell sollte man dann auch noch der Polizei bescheid sagen, da es sonnst zu problemen kommen könnte.
Vielleicht kann das vor Strafverfolgung schützen, aber sicher nicht vor zivilrechtlichen Forderungen. Begeht jemand über deinen Exitnode Urheberrechtsverletzungen, dann bist Du *bestenfalls* über die Störerhaftung dran. Schlimmstenfalls wirst Du vom LG Hamburg zur Zahlung von hohen Entschädigungen verdonnert.
@@KeroZimerman Die Rede ist nicht von einem Exit Node, sondern von einem Relay, also einem Knotenpunkt in der Mitte der Kette. Mit seiner IP-Adresse dafür gerade stehen, was andere im Tor-Netzwerk machen, als Privatperson in Deutschland ist eine schlechte Idee. In dem Fall eines Relays, dessen Exit-Policy komplett auf Ablehnen konfiguriert ist, überträgt man nur verschlüsselten Traffic von einem Knoten zum nächsten. Für Dritte ist es quasi nicht möglich, herauszufinden, über welche Kette an Nodes die Übertragung stattgefunden hat, denn die komplette Kette kann nur der Endnutzer sehen, der die Datei über das Tor-Netzwerk heruntergeladen hat.
Unglaublich gutes Video, ernsthaft!!! Danke das du diese Infos alle so verständlich aufarbeitest und rüber bringst. Hatte dazu einen Zeitungsartikel gelesen aber nur die Hälfte verstanden aber jetzt hab ich es zur gänze verstanden :) Dangö
Hey, super Video. Müsste es bei 4:16 nicht verschlüsselt statt unverschlüsselt heissen? Bzw irgendwie ist da ein dreher drin ob unverschlüsselt oder verschlüsselt? Eigentlich muss es ja unverschlüsselt heissen
Nach jedem deiner Videos über Netzwerke etc. steigt bei mir die Paranoia... Aber es ist wichtig darüber aufzuklären, dass nichts im Internet anonym und privat sein kann, irgendwo steht immer der Weg zu einem zurück.
Hast du dich mal mit den alternativen zu Tor beschäftigt und wenn ja könntest du mal ein Video mit den Vor und Nachteilen dieser weniger bekannten Dienste machen?
Hallo Ich habe dich erst gerade entdeckt und finde deinen Kanal eigentlich super. Du machst super spannende Videos und klärst höchst professionell auf. Ich hätte da nur einen Verbesserungsvorschlag. Es soll dich überhaupt nicht angreifen. Ich persönlich finde das du ein wenig « langweilig » sprichst. Vielleicht könntest du ja versuchen Wörter besser zu betonen oder sogar ein paar Tutorials für Synchronsprecher anschauen. Zum Beispiel wie Simplicisimus. Natürlich ist mit bewusst das dies in so einem Umfang nicht möglich ist aber ich bin mir ziemlich sicher, dass du mit einer spannenderer Erklärung viel mehr Leute erreichen könntest, da deine Videos wirklich gut sind.
Da war es ja ganz gut, dass ich dein Hinweisvideo sah und auch zugestimmt hatte. So deutlich war mir das nicht bewusst! Ich werde wohl nochmal in mich gehen müssen bevor ich mich zu sicher wähne 🤔 Vielen lieben Dank für diese Infos 🙏
Was auch immer "sicher" heißt... Das kommt im Video zu kurz, es wird von mangelnder Sicherheit gesprochen - die einen denken an Viren, die anderen an Monster-on-the-Middle-Attacks, andere nur an Deanonymisierung, um die es ja geht.
@@Der-Dude Wir sollten uns lieber auf die Überwachung und Kontrolle der staatlichen Stellen im freiheitlichen demokratischen Sinn sowie Offenheit und Transparenz konzentrieren, ohne Rachegefühle, denn ansonsten wird's mal wieder ein Wettrüsten (Stichwort: Kalter Krieg). #gesichtswahrend #hilfsbereit #verständnisvoll #gemeinschaftlich
Interessantes Video aber eine Sache hat mir gefehlt: Du sagst dass das Tor Netzwerk, als auch VPN-Anbieter keine Anonymisierung gewährleisten können und dass es in der IT nie absolut sicher gewährleistet werden kann. Mir hätte gefehlt was nach aktuellen standards der beste Weg ist anonym zu bleiben. Vermutlich eine Kombination von eigenem VPN Server, paar Proxy Server und Tor Browser nutzen?? Oder was wäre der beste Weg sich zu anonymisieren. Du hast bei Bankgeschäften gesagt SSL würde reichen aber ich bin da skeptisch :D da hättest du bei der Erläuterung weiter ausholen sollen finde ich.
Ich mein wenn SSL so sicher wäre als Verschlüsselung dann bräuchte man diese ganzen Alternativen ja gar nicht. Heutzutage hat ja gefühlt jede website ein SSL/TLS Zertifikat.
Yay H...Cember... oh doch leider nicht. Aber wie immer extrem interessant vielen dank 😀 P.s. Hoffentlich wird es diesesmal nicht gelöscht, wegen dem einem Wort in deinem neuem Weihnachtsformat.
Ich habe ihn schon beim ersten Mal gesehen und habe mich extrem geärgert, dass der YTA den rausgehauen hat. Die nächste Challenge gibt es am Freitag ;)
Achso. dachte schon, dass es deine Blacklist an Wörtern geblockt hat. Aber so kann ich mich schon auf mein Wochenende freuen :) Zumal ich auch gerade mit Python angefangen habe.
Ich hätte Interesse, mein schnelles Internet, was ich aktuell nicht mal annähernd ausnutzen kann als Tor relay zur Verfügung zu stellen. Welche Sicherheitsrisiken gibt es da, reicht ein Raspberry Pi / Android mit Orbot in einem Subnetz? Wie würdet ihr das angehen?
Selbst wenn man nicht weiß, was in verschlüsselte packets/anfragen drinsteht, so ist der *notwendige Weg im Netzwerk immer eine potentielle Schwachstelle,* auf die Frage hin: Ist es ein aktiver, gelegentlicher, sporadischer oder zufälliger Nutzer oder Besucher? Die Offenlegung, Freizugänglichmachung oder Zurverfügungstellung der *Internetprotokolle* war den Geheimdiensten etc. von Anfang an ein Dorn im Auge, die diesen Umstand nur allzu gerne wieder rückgängig machen würden, vor allem mit Blick auf ihre gesellschaftlichen Aufgaben in einer nationalistischen oder national geprägten Welt. Wie heißt es beispielsweise in Deutschland? "Ich schwöre, daß ich meine Kraft dem Wohle *des deutschen Volkes* widmen, seinen Nutzen mehren, Schaden von ihm wenden, das Grundgesetz und die Gesetze des Bundes wahren und verteidigen, meine Pflichten gewissenhaft erfüllen und Gerechtigkeit gegen jedermann üben werde." - völlig egal, ob mit oder ohne "So wahr mir Gott helfe."
Könnte man das Tor Netzwerk sicherer machen wenn viele kleinen Leute wie du und ich einen Knoten hosten? Theoretisch könnte die Masse etwas bewegen? Oder langt meine 0815 Verbindung / PC nicht aus?
Der Exit-Node ist die Hauptschwachstelle, weil er im Fall der Fälle der erste Ansprechpartner ist und womöglich unter wirtschaftlichen, finanziellen, steuerlichen und sozialen Druck gesetzt werden kann. Im freiheitlichen demokratischen und rechtstaatlichen Deutschland würde das Hosten eines Knoten sicherlich was bringen...aber wahrscheinlich eher den Kriminellen, Hetzern, Provokateuren etc. *Aber nichts hält den Gesetzgeber davon ab, das z. B. NetzDG noch zu verschärfen, wenn die Bedrohung größer oder zu groß wird.* Grundfrage: Was ist verhältnismäßig, aus der Sicht der allgemeinen Sicherheit...und vor allem ab wann? Zudem kann jemand (fast) ohne technische Kenntnisse in Sachen Hard- und Softwaresicherheit sowohl das ganze System als auch sich selbst angreifbar und damit unsicherer machen. Ich würde mir also zweimal überlegen, ob ich mich dahinein manövrieren möchte.
It's funny because I'm french and never gets German videos recommended to me yet here I am ! I'll try to understand what you're saying haha, I have to improve my German
Wäre es möglich einen eigenen DNS Server zu erstellen und den am Client eines Betrugsopfers einzurichten damit dieser bei Verbindung zu z.B. seiner Bank, stattdessen bei einer Fake-Seite des Angreifers herauskommt? Dieser könnte doch dann die eingegebenen Bankdaten verwerten? Oder habe ich hier was falsch verstanden?
Ich würde mir für Aktivisten etc. eine Hilfe und Unterstützung zur *freiheitlichen demokratischen Kommunikation* besonders mit Autokratien, einfachen und organisierten Kriminellen wünschen, nach der Devise diplomatische Anpassung zur solidarischen Überlebensfähigkeit.
12:18 Zu der Frage "Wie kann man sich schützen". Die Antwort "man müsste die Knoten mit einem Vertrauensscore versehen" ist *falsch* , weil man in einem anonymen Netzwerk gar nicht messen kann, wem man vertrauen kann und wem nicht. Es gibt somit nur eine Möglichkeit den Schutz zu erhöhen und der lautet, dass mehr Tor Nutzer mehr Tor Knoten betreiben müssen. Das würde nämlich den prozentualen Anteil vom Tor Netz, der in der Hand dieser wahrscheinlich staatlichen Gewalt ist, reduzieren und damit verringert man dann die Chance, dass Nutzer deanonymsiert werden können. Am gefährlichsten sind übrigens Tor Knoten, wo der Entry und Exit Knoten in der Hand einer Gewalt sind und die Tor Knoten dahingehend verändert wurden, dass sie über einen Bypass, also einen zweiten Kanal verfügen, der den Entry und Exit Knoten miteinander wieder verknüpft. Damit kann man dann praktisch jeden Tornutzer deanonymisieren, sobald er einmal zwei solcher Knoten zur gleichen Zeit nutzt.
Doch, kann man. Dazu werden Metadaten herangezogen wie etwa die Kontaktangaben des Betreibers, die Zuverlässigkeit der Verbindung etc. Das wird auch in den Quellen referenziert.
@@Florian.Dalwigk Die Kontaktdaten des Betreibers könnte ein Geheimdienst problemlos fälschen. Und die Zuverlässigkeit der Verbindung sagt gar nichts über die Vertrauenswürdigkeit aus. Nach welchen Kriterien willst du da denn die Knoten ausfiltern? Ist die Verbindung zu gut und regelmäßig und zuverlässig erreichbar, dann könnte es ein Geheimdienst sein, denn der hätte ein Interesse, dass jemand seinen Knoten nutzt. Wenn das aber ein Kriterium ist um den Knoten auszuschließen, dann passt sich der Geheimdienst an und sorgt für Ausfälle und Wechsel der Knoten. Ist der Knoten frisch und jung, könnte das für einen Anfänger sprechen, der nur mal kurz das Betreiben eines Knoten testen will oder aber für einen Geheimdienst, der absichtlich ständig neue Knoten einbringt und wieder verwirft um den Anfänger nachzuahmen. Die Zuverlässigkeit der Verbindung hilft hier also in keiner Weise. Ein Vertrauensscore bringt also nichts. Die Anzahl der Knoten erhöhen ist das einzige was hilft, denn das treibt auch die Kosten für diesen Maulwurf nach oben, wenn er mithalten und seine ca. 10 % Anteil am Netz behalten will.
Eine höhere Anzahl an Knoten hilft, ist aber nicht alleinig ausschlaggebend. Vor allem dann, wenn viele Knoten im Netz stehen und ein Großteil von einer Instanz kontrolliert werden. Deshalb ist eine Metadatenanalyse auch sinnvoll, weil man damit ggf. Server bestimmten Akteuren zuordnen kann.
Black Hat* ^^ So in der Art Böser Hacker. Der Hacken für böse Dinge ausnutzt. Anders wäre ein White Hat Hacker. Der benutzt das legal und für gute Zwecke
Servus, cooles Video, mich würde auch interessieren wie sieht es für mich rechtlich aus selbst einen tor node zu betreiben und evtl. Tutorial wie mache ich das. Vielleicht wär das ja eine video idee für dich
Wie stehst du persönlich zu Live Systemen wie zB Tails? Ich weiß das es vollkommene Anonymität nicht gibt, aber würdest du eher VPN+Tor oder Tails als Livebetriebssystem+Tor empfehlen?
Weil ein Tor Exit Knoten Manipulation vornehmen kann. Das würde natürlich auffallen, wenn es rein um die Daten geht. Man kann aber auch Umleiten, Deabonymisierungsmaßnahmen vornehmen usw.
Hallo, ich hoffe dass diese Frage jemanden erreicht der sie mir beantworten kann, im betsen Fall Algorithmen verstehen selbst 😇 Wo werden die DNS Einträge der .onion addressen festgehalten bzw wer hostet den/die DNS Server im Tor Netzwerk, falls für onion addressen überhaupt ein 'normales' Domain Name system existiert
Durch viele Parameter ... Standorte, Servertyp etc. Das sind natürlich alles keine Garantien, aber Hinweise, die zur Attribution beitragen können. Hier wurde das Fehlen der Angabe von Kontaktmöglichkeiten als Kriterium genommen.
Jemand hat mal gesagt: Tor + VPN senkt die Sicherheit, weil der VPN gehackt werden könnte. Stimmst du dem in diesem Falle zu? (Wenn ja: Stimmst du dem im Allgemeinen zu?)
Wie findet man überhaupt heraus, dass die ganzen nodes von einer Organisation, hier KAX17, sind? Die server sind durch die Weltgeschichte verstreut, nutzer Daten sind auch nicht angeben, geleaked wurde von denen auch nichts.
eine Sache vermiest kax17 auch die Sache: mehr nodes! Wenn mehr Privatleute onion nodes betreiben, werden auch mit geringerer Wahrscheinlichkeit kax17 nodes (oder andere böswillige nodes) angesteuert. Auch du kannst ein tor relay betreiben!
Ich finde deine Videos interessant aber du redest so als hättest du ein schwarzes Buch mit 400 Nick amen Emails und dazugehörigen 20stelligen Passwörter für alle möglichen Seiten und natürlich auch nur für diese Seite eigene verhaltenweisen und Identitäten hast. Wie gehst du mit deinen Daten um bzw wie kann man das maximale Sicherheit plus die maximale Bequemlichkeit haben wie die eines PW Manager
► Python für Einsteiger florian-dalwigk.com/python4einsteiger?v=p1971j (*)
► Hacking mit Python florian-dalwigk.com/hacking_mit_python?v=p1971j (*)
► Ethical Hacking mit ChatGPT florian-dalwigk.com/hacking_mit_chatgpt?v=p1971j (*)
(*) Werbung
Du erklärst Tor so, wie es ein Lehrer in der Schule erklären sollte. Korrekt und einfach.
Das freut mich sehr, vielen Dank 😊
Also mal ehrlich, wegen solchen "Kleinen" Videos die Leute drauf aufmerksam machen könnten besser mit ihren Daten umzugehen, solltest du schon längst 1mio abos haben.
Ich Feier deine Videos echt sehr, mach weiter so, bleib wie du bist und bleib gesund!
Aber echt, ich habe wegen andere themen kaum zeit mich mit diesen themen ausernaderzusetzn. Mit deisem kanal kommt man aber schnell auf gutes wissen und auch pefekt aufgearbeitet
@@rolffds4553 richtig, selbst wenn mal ein Video hochgeladen wird was nicht unbedingt in meinem interessen gebiet liegt wird sich das reingezogen und in den tiefen meiner hirnmasse mit eingebunden.
Vielen Dank für die lieben Worte :)
Auch dir vielen Dank :)
Was meinst du mit "mehrere Geräte"? Zu VMs habe ich schon ein Video und auch, wie man sie einrichtet.
Deswegen brauchen wir mehr Leute, die das TOR-Netzwerk unterstützen, um solche "Monopole" zu unterbinden.
Ich selber hab eine Guard/Middle-Node bei mir Zuhause mit 25 MBit/s (Hälfte meines Uploads).
Mir macht es einfach Spaß mich mit dem Thema außeinander zu setzen und daran zu wachsen und dabei noch was Gutes zu tun.
Exit-Node bin ich aber lieber nicht :D auf die Reallife-Admins habe ich weder Lust noch Energie für ^^
Super Video, danke für die Sensibilisierung
Deine Videos sind wirklich hilfreich, ich verstehe solche Themen von anderen RUclipsrn nie. Deine bringen mich echt weiter!
Das freut mich, vielen Dank!
11:20 Erschreckend.
Danke für das Video, ich nutze TOR selbst Täglich und dachte bisher das ich dort recht sicher bin aber wenn ich das so höre mache ich mir schon ein wenig Sorgen.
Ps: Ein großes Lob an dich das du so aktiv am Kommentare lesen und Beantworten bist, machen nicht viele ;)
Gerne :)
Ja, das ist wirklich sehr beunruhigend. Vor allem, wenn man sich anschaut, mit welcher Wahrscheinlichkeit man denen ins Netz gehen kann. Mir macht vor allem Sorgen, dass man nicht weiß, was die wollen.
Jetzt wo ich das so höre habe ich Tor gelöscht mir ist das Risiko zu groß das ein Relay ein Middle Relay von Kax17 ist und die Wahrscheinlichkeit ist groß das man denen ins Netz geht
@@SDZ2000 alternative nutzt du dann was?
@@ragilo13 Microsoft edge bzw normalen browser
@@SDZ2000 Dir ist schon klar, dass KAX17 nur versucht, deine Anonymität auf das normale Niveau von Edge oder ähn. herunterzustufen. Das heißt es, wenn Du ihnen ins Netzt gehst. In dem Du kein Tor mehr nutzt, gibst Du freiwillig deine Anonymität auf, die KAX17 versucht herabzustufen. Daher kommst du ihnen entgegen.
"Das Internet ist Böse, pass auf dich auf"
Etwas das man auch jedem Kind heute schon mit anlernen sollte. Egal ob Tor Netzwerk oder Social Media... man muss einfach aufpassen.
Auf jeden Fall!
Wenn die Eltern meistens noch nicht mal plan davon haben, wie solls dann funktionieren? :D
@@Stamina1337 Das ist das Problem, deshalb bin ich für ein "Medienkompetenz" Fach an Schulen. Ich denke ab der dritten/vierten Klasse kann man damit ruhig schon Anfangen. Klar kann man dann jetzt auch Argumentieren das die Lehrer keinen Plan haben, aber es ist denen Job sowas eben zu lernen und irgendwo muss man mal Anfangen. Und so wird es eben in der Breite definitiv Vermittelt werden. Das zumindest zukünftige Generationen gerüstet sind und Verstehen, das das Internet kein sicherer Ort ist und man sich bewusst ist welche Daten man teilt, und welche Gefahren unterschätzt werden aber eben real sind (Massenmobbing etc.)
Internet Sicherheit ist echt ein spannendes Thema. Sollte langsam Standard in der Schule sein, wenn man bedenkt wie viel heutzutage nur über das Internet möglich ist. Gerade ü50er sind doch heute schon auf der Strecke geblieben.
Vielleicht könntest du noch einen Aufruf machen, dass jeder ein Tor Relay zuhause betreiben sollte, der die Möglichkeit dazu hat. Das geht ja grundsätzlich schon mit einfachster, günstigster Hardware, z.B. ein Raspberry Pi. Als Relay steht man ja nicht mit seiner IP dafür gerade, was andere machen, sondern leitet einfach nur verschlüsselte Pakete weiter. Das heißt, da sind rechtliche Probleme unwahrscheinlich. Meiner läuft seit über einem Jahr...
Ich denke mal, jene Leute die: Möglichkeit und Wissen über das Thema haben, betreiben größtenteils schon solche Aufbauten.
Alle anderen, Verzweifeln bereits an ihren Routern.
Solange man kein exit node hostet, sollte es keine probleme geben. Bei exit nodes kann es allerdings probleme geben. Da sollte man den Internetanbieter fragen, ob sie es erlauben ein exit node zu hosten. Eventuell sollte man dann auch noch der Polizei bescheid sagen, da es sonnst zu problemen kommen könnte.
Vielleicht kann das vor Strafverfolgung schützen, aber sicher nicht vor zivilrechtlichen Forderungen. Begeht jemand über deinen Exitnode Urheberrechtsverletzungen, dann bist Du *bestenfalls* über die Störerhaftung dran. Schlimmstenfalls wirst Du vom LG Hamburg zur Zahlung von hohen Entschädigungen verdonnert.
@@KeroZimerman Die Rede ist nicht von einem Exit Node, sondern von einem Relay, also einem Knotenpunkt in der Mitte der Kette. Mit seiner IP-Adresse dafür gerade stehen, was andere im Tor-Netzwerk machen, als Privatperson in Deutschland ist eine schlechte Idee.
In dem Fall eines Relays, dessen Exit-Policy komplett auf Ablehnen konfiguriert ist, überträgt man nur verschlüsselten Traffic von einem Knoten zum nächsten. Für Dritte ist es quasi nicht möglich, herauszufinden, über welche Kette an Nodes die Übertragung stattgefunden hat, denn die komplette Kette kann nur der Endnutzer sehen, der die Datei über das Tor-Netzwerk heruntergeladen hat.
@@lars7898 Ja, sorry, das hatte ich in meiner Antwort übersehen.
4:14 hier sollte es heißen "liegt auch noch VERSCHLÜSSELT vor" nicht unverschlüsselt. Ansonsten TOP!
Danke für den Hinweis. Da habe ich mich versprochen ;) Das Bild zeigt mit den beiden Schlössern ja, dass es verschlüsselt sein soll :D
Ich wollte es gerade schreiben, dieser Satz hat mich sehr verwirrt und ich habe mir schon gedacht, dass das nur ein Versprecher sein konnte :D
Unglaublich gutes Video, ernsthaft!!! Danke das du diese Infos alle so verständlich aufarbeitest und rüber bringst. Hatte dazu einen Zeitungsartikel gelesen aber nur die Hälfte verstanden aber jetzt hab ich es zur gänze verstanden :) Dangö
Vielen Dank, sehr gerne :)
Hi, ich wollte nur sagen DANKE!
Dank dir weiß ich jetzt viel mehr über gefühlt alles auf der Welt :)
Dankeschön, und hör nicht mit RUclips auf :D
Ich danke dir für diese lieben Worte! Ich habe nicht vor, mit RUclips aufzuhören, im Gegenteil: Ich möchte es noch weiter ausbauen :)
Dein Channel ist viel, viel, viel zu underrated -.-. Super Video!
Vielen Dank 😊
@@Florian.Dalwigk Immer immer!
Du erklärst es immer so, daß man es wirklich gut versteht😊
Das freut mich, danke :)
Nein, verkaufe ich nicht. *Ich* bleibe bei meiner Einstellung.
Hey, super Video. Müsste es bei 4:16 nicht verschlüsselt statt unverschlüsselt heissen?
Bzw irgendwie ist da ein dreher drin ob unverschlüsselt oder verschlüsselt? Eigentlich muss es ja unverschlüsselt heissen
Das muss natürlich "verschlüsselt" heißen (deshalb auch die beiden Schlösser). Danke für den Hinweis!
Wenn man sich als Tor-Knotenpunkt zur Verfügung stellt, kann man sich dann aussuchen, ob man entry-, middle- oder exit-note sein will?
Nach jedem deiner Videos über Netzwerke etc. steigt bei mir die Paranoia... Aber es ist wichtig darüber aufzuklären, dass nichts im Internet anonym und privat sein kann, irgendwo steht immer der Weg zu einem zurück.
Sehr gutes Videos, ist man mit einem VPN wie z.B NordVPN annonymer als mit Tor, vorrausgesetzt die Server locken wirklich nicht mit?
Klar, sachlich und interessant.👍
Auch für lernwillige Anfänger geeignet.😇
Hervorragend :)
schön erklärt - endlich mal ein brauchbarer vorschlag von YT - direkt abo dagelassen
Danke! Willkommen an Bord!
2:10 Der Nutzer hat nicht nur eine IP-Adresse, sondern auch eine PI-Adresse :o
Super Video 👍
😅 Vielen Dank :)
Gerade durch zufall auf dein Video gekommen. Danke und Verdammt gute Arbeit :)
Danke dir 😊
Mega spannendes Video. Danke!
Gerne :)
Hast du dich mal mit den alternativen zu Tor beschäftigt und wenn ja könntest du mal ein Video mit den Vor und Nachteilen dieser weniger bekannten Dienste machen?
Das ist eine gute Idee!
Funktioniert eigentlich Tor und VPN Zusammen?
Oder verlängert es nur die Kette ?
Hallo
Ich habe dich erst gerade entdeckt und finde deinen Kanal eigentlich super. Du machst super spannende Videos und klärst höchst professionell auf. Ich hätte da nur einen Verbesserungsvorschlag. Es soll dich überhaupt nicht angreifen. Ich persönlich finde das du ein wenig « langweilig » sprichst. Vielleicht könntest du ja versuchen Wörter besser zu betonen oder sogar ein paar Tutorials für Synchronsprecher anschauen. Zum Beispiel wie Simplicisimus. Natürlich ist mit bewusst das dies in so einem Umfang nicht möglich ist aber ich bin mir ziemlich sicher, dass du mit einer spannenderer Erklärung viel mehr Leute erreichen könntest, da deine Videos wirklich gut sind.
Vielen Dank für den Hinweis! Das habe ich in den letzten Tagen häufiger gehört. Ich werde daran arbeiten!
Ich liebe es wie du arbeitest. Weiter so !
Vielen Dank! Ich gebe mir Mühe.
Da war es ja ganz gut, dass ich dein Hinweisvideo sah und auch zugestimmt hatte. So deutlich war mir das nicht bewusst! Ich werde wohl nochmal in mich gehen müssen bevor ich mich zu sicher wähne 🤔 Vielen lieben Dank für diese Infos 🙏
Ich habe Pi entdeckt 😁
:)
Gerne :)
Was auch immer "sicher" heißt...
Das kommt im Video zu kurz, es wird von mangelnder Sicherheit gesprochen - die einen denken an Viren, die anderen an Monster-on-the-Middle-Attacks, andere nur an Deanonymisierung, um die es ja geht.
@@someone7826 aber für mich ist das schon auch eine Frage der Sicherheit im Sinne von: kann man MICH hinter einer bestimmten Aktivität entdecken?
Du hörst dich so ähnlich wie "TheParappa" an.
Tolles Video btw!
Den kenne ich nicht.
Danke dir :)
Was ich mich schon immer gefragt habe: Was sind die Gründe dafür (für den Otto normal Verbraucher) einen tor Knoten zu betreiben?
@@Der-Dude Wir sollten uns lieber auf die Überwachung und Kontrolle der staatlichen Stellen im freiheitlichen demokratischen Sinn sowie Offenheit und Transparenz konzentrieren, ohne Rachegefühle, denn ansonsten wird's mal wieder ein Wettrüsten (Stichwort: Kalter Krieg). #gesichtswahrend #hilfsbereit #verständnisvoll #gemeinschaftlich
@@schachsommer12 Aus welcher Twitter-Hashtag Ecke kommst du denn?
@@HackerFrosch haha
open Mind hat in seinem letzten video gesagt er würde einen DPN als alternative zu einem VPN nutzen ist dass eine alternative ??
Da wird denke ich eine Video fällig. Danke für den Hinweis!
Interessantes Video aber eine Sache hat mir gefehlt: Du sagst dass das Tor Netzwerk, als auch VPN-Anbieter keine Anonymisierung gewährleisten können und dass es in der IT nie absolut sicher gewährleistet werden kann. Mir hätte gefehlt was nach aktuellen standards der beste Weg ist anonym zu bleiben. Vermutlich eine Kombination von eigenem VPN Server, paar Proxy Server und Tor Browser nutzen?? Oder was wäre der beste Weg sich zu anonymisieren. Du hast bei Bankgeschäften gesagt SSL würde reichen aber ich bin da skeptisch :D da hättest du bei der Erläuterung weiter ausholen sollen finde ich.
Ich mein wenn SSL so sicher wäre als Verschlüsselung dann bräuchte man diese ganzen Alternativen ja gar nicht. Heutzutage hat ja gefühlt jede website ein SSL/TLS Zertifikat.
Was habe ich in Deutschland an Konsequenzen zu befürchten, wenn ich exit nodes hoste?
Das musst du einen Anwalt fragen.
vielen dank den ich hatte keine Ahnung über den Tor Browser aber jetzt weiß ich es danke du erklärst es gut :)
Das freut mich!
Sehr informatives Video. Heute geht mein Tor Relay online :D
Nice :)
4:16 -- der Middle Relay sollte auch nur eine verschlüsselte Weiterleitungsanforderung erhalten ... nicht entschlüsselt.
Tut er ja auch im Schaubild. Ich habe mich da versprochen, siehe Kommentare.
Man kann also wählen wenn man einen Onion server zur Verfügung stellt ob man einen entry, middle oder exit point hat?
Ja! Ich würde mich davor aber noch über die rechtlichen Implikationen informieren, bevor ich einen Knoten einrichte.
KAX17 hat Server bei Microsoft angemietet? Warum kann man nicht bei ihnen nachfragen, wer dahinter steckt?
Wird wohl seine Gründe haben
Yay H...Cember... oh doch leider nicht.
Aber wie immer extrem interessant vielen dank 😀
P.s. Hoffentlich wird es diesesmal nicht gelöscht, wegen dem einem Wort in deinem neuem Weihnachtsformat.
Ich habe ihn schon beim ersten Mal gesehen und habe mich extrem geärgert, dass der YTA den rausgehauen hat. Die nächste Challenge gibt es am Freitag ;)
Achso. dachte schon, dass es deine Blacklist an Wörtern geblockt hat.
Aber so kann ich mich schon auf mein Wochenende freuen :)
Zumal ich auch gerade mit Python angefangen habe.
13:23 HTTPS-Verbindung und nicht HTTP oder?
Ja, siehe Kommentare ;)
Voll interessant du erklärst das richtig gut 👍 so das selbst einer wie ich verstehen kan
Vielen Dank :) Aber rücke dich nicht selbst in ein schlechtes Licht.
wann gibt es die nächste challenge ?
Am Freitag, also morgen.
@@Florian.Dalwigk jeah, ich freu mich schon
Hi, gibst von Dir ein Video zur Ende zu Ende Verschlüsselung, wie Du sie empfiehlst?
ruclips.net/video/H7cAuXCtk8k/видео.html
@@Florian.Dalwigk Vielen Dank!!!
Gerne :)
Ich hätte Interesse, mein schnelles Internet, was ich aktuell nicht mal annähernd ausnutzen kann als Tor relay zur Verfügung zu stellen. Welche Sicherheitsrisiken gibt es da, reicht ein Raspberry Pi / Android mit Orbot in einem Subnetz? Wie würdet ihr das angehen?
ruclips.net/video/npg3cBJusnA/видео.html
Woher weiß man, dass die 50 Server alle zu Kax17 gehören und nicht nur 40 dazu und 10 zu jmd anderen, wenn die Server alle anonym sind?
Am besten in den verlinkten Quellen nachschauen. Durch eine Kombination verschiedener Faktoren.
Danke
Gerne
Und wie kann mich KAX17 deanonymisieren, wenn sie ja nur verschlüsselte packets/anfragen bekommen?
Selbst wenn man nicht weiß, was in verschlüsselte packets/anfragen drinsteht, so ist der *notwendige Weg im Netzwerk immer eine potentielle Schwachstelle,* auf die Frage hin: Ist es ein aktiver, gelegentlicher, sporadischer oder zufälliger Nutzer oder Besucher? Die
Offenlegung, Freizugänglichmachung oder Zurverfügungstellung der *Internetprotokolle* war den Geheimdiensten etc. von Anfang an ein Dorn im Auge, die diesen Umstand nur allzu gerne wieder rückgängig machen würden, vor allem mit Blick auf ihre gesellschaftlichen Aufgaben in einer nationalistischen oder national geprägten Welt. Wie heißt es beispielsweise in Deutschland? "Ich schwöre, daß ich meine Kraft dem Wohle *des deutschen Volkes* widmen, seinen Nutzen mehren, Schaden von ihm wenden, das Grundgesetz und die Gesetze des Bundes wahren und verteidigen, meine Pflichten gewissenhaft erfüllen und Gerechtigkeit gegen jedermann üben werde." - völlig egal, ob mit oder ohne "So wahr mir Gott helfe."
Könnte man das Tor Netzwerk sicherer machen wenn viele kleinen Leute wie du und ich einen Knoten hosten? Theoretisch könnte die Masse etwas bewegen? Oder langt meine 0815 Verbindung / PC nicht aus?
Der Exit-Node ist die Hauptschwachstelle, weil er im Fall der Fälle der erste Ansprechpartner ist und womöglich unter wirtschaftlichen, finanziellen, steuerlichen und sozialen Druck gesetzt werden kann. Im freiheitlichen demokratischen und rechtstaatlichen Deutschland würde das Hosten eines Knoten sicherlich was bringen...aber wahrscheinlich eher den Kriminellen, Hetzern, Provokateuren etc. *Aber nichts hält den Gesetzgeber davon ab, das z. B. NetzDG noch zu verschärfen, wenn die Bedrohung größer oder zu groß wird.* Grundfrage: Was ist verhältnismäßig, aus der Sicht der allgemeinen Sicherheit...und vor allem ab wann? Zudem kann jemand (fast) ohne technische Kenntnisse in Sachen Hard- und Softwaresicherheit sowohl das ganze System als auch sich selbst angreifbar und damit unsicherer machen. Ich würde mir also zweimal überlegen, ob ich mich dahinein manövrieren möchte.
12:20 kann man nicht seine Sicherheit noch mal erhöhen mit einer VPN ?
Nicht unbedingt, siehe meine Videos zu VPNs und Tor
6:00 hab auch mal gehört dass sie so etwas wie Bildschirmgrößen und Fonts tracken können
Ja, das geht.
Was passiert wenn man einen vpn und proxy gleichzeitig verwendet ? Oder zwei proxys ? Ist das überhaupt möglich?
Man kann mehrere Proxy-Server nutzen (Stichwort: Proxy-Chain).
Frage: Kann ich nicht über ein VPN über TOR machen`? Wäre ich da besser dran?
Kannst du. Nicht unbedingt.
Mach bitte mehr solche Videos. Richtig interessant
Hey, ich schaue grad das Video!
Cool! Viel Spaß :)
HTTPS-Everywhere ist doch standardmäßig mit drin im tor browser. das ist doch quasi HSTS oder?
Was gibt es denn für alternativen? LG ein Nutzer der ka hat.
VPN
Sehr gut erklärt! Danke!
Gerne!
It's funny because I'm french and never gets German videos recommended to me yet here I am ! I'll try to understand what you're saying haha, I have to improve my German
Sorry for that 😅 Do the autogenerated subtitles help?
@@Florian.Dalwigk yes a bit ! Don't be sorry haha
Tolles Video. Danke!
Gerne :)
Wäre es möglich einen eigenen DNS Server zu erstellen und den am Client eines Betrugsopfers einzurichten damit dieser bei Verbindung zu z.B. seiner Bank, stattdessen bei einer Fake-Seite des Angreifers herauskommt? Dieser könnte doch dann die eingegebenen Bankdaten verwerten?
Oder habe ich hier was falsch verstanden?
Geht
weil du gesagt hast das weil server in ru stehen nicht unbedingt russen sind, weil man es nicht nachvollziehen kann. wie können die das?
Server können gemietet und vermietet oder gehackt werden.
Wenn wir schon bei Gefahren für Tor User sind, könntest du vlt was zu deanonymisierung mittels ultra sonic cross device tracking machen?
Ich setze es auf die Liste.
Ich würde mir für Aktivisten etc. eine Hilfe und Unterstützung zur *freiheitlichen demokratischen Kommunikation* besonders mit Autokratien, einfachen und organisierten Kriminellen wünschen, nach der Devise diplomatische Anpassung zur solidarischen Überlebensfähigkeit.
Wie sehr würde TOR + VPN die Sicherheit verbessern?
Naja, man müsste, wenn man die Tor Verbindung zurückverfolgen kann, auch noch die VPN Verbindung zurückverfolgen.
Sehr cooles Video 👍🏻
Vielen Dank :)
Ich liebe diesen Chanel
Awwww 🥰
Und wie funktioniert die deanonymisierung? Man müsste doch den kompletten Pfad über KAX17 machen, damit das klappt, oder?
Nein. Siehe dazu die verlinkten Quellen.
mega gutes video, mein abo hast du
Willkommen an Bord :)
12:18 Zu der Frage "Wie kann man sich schützen". Die Antwort "man müsste die Knoten mit einem Vertrauensscore versehen" ist *falsch* , weil man in einem anonymen Netzwerk gar nicht messen kann, wem man vertrauen kann und wem nicht.
Es gibt somit nur eine Möglichkeit den Schutz zu erhöhen und der lautet, dass mehr Tor Nutzer mehr Tor Knoten betreiben müssen. Das würde nämlich den prozentualen Anteil vom Tor Netz, der in der Hand dieser wahrscheinlich staatlichen Gewalt ist, reduzieren und damit verringert man dann die Chance, dass Nutzer deanonymsiert werden können.
Am gefährlichsten sind übrigens Tor Knoten, wo der Entry und Exit Knoten in der Hand einer Gewalt sind und die Tor Knoten dahingehend verändert wurden, dass sie über einen Bypass, also einen zweiten Kanal verfügen, der den Entry und Exit Knoten miteinander wieder verknüpft. Damit kann man dann praktisch jeden Tornutzer deanonymisieren, sobald er einmal zwei solcher Knoten zur gleichen Zeit nutzt.
Doch, kann man. Dazu werden Metadaten herangezogen wie etwa die Kontaktangaben des Betreibers, die Zuverlässigkeit der Verbindung etc. Das wird auch in den Quellen referenziert.
@@Florian.Dalwigk Die Kontaktdaten des Betreibers könnte ein Geheimdienst problemlos fälschen.
Und die Zuverlässigkeit der Verbindung sagt gar nichts über die Vertrauenswürdigkeit aus. Nach welchen Kriterien willst du da denn die Knoten ausfiltern?
Ist die Verbindung zu gut und regelmäßig und zuverlässig erreichbar, dann könnte es ein Geheimdienst sein, denn der hätte ein Interesse, dass jemand seinen Knoten nutzt. Wenn das aber ein Kriterium ist um den Knoten auszuschließen, dann passt sich der Geheimdienst an und sorgt für Ausfälle und Wechsel der Knoten.
Ist der Knoten frisch und jung, könnte das für einen Anfänger sprechen, der nur mal kurz das Betreiben eines Knoten testen will oder aber für einen Geheimdienst, der absichtlich ständig neue Knoten einbringt und wieder verwirft um den Anfänger nachzuahmen.
Die Zuverlässigkeit der Verbindung hilft hier also in keiner Weise.
Ein Vertrauensscore bringt also nichts. Die Anzahl der Knoten erhöhen ist das einzige was hilft, denn das treibt auch die Kosten für diesen Maulwurf nach oben, wenn er mithalten und seine ca. 10 % Anteil am Netz behalten will.
Ein Score liefert keine absolute Gewissheit. Man muss eben viele verschiedene Metadaten mit einbeziehen.
Eine höhere Anzahl an Knoten hilft, ist aber nicht alleinig ausschlaggebend. Vor allem dann, wenn viele Knoten im Netz stehen und ein Großteil von einer Instanz kontrolliert werden. Deshalb ist eine Metadatenanalyse auch sinnvoll, weil man damit ggf. Server bestimmten Akteuren zuordnen kann.
@@Florian.Dalwigk Ich halte das eher für Schlangenöl, vergleichbar mit Antivirensoftware.
Sehr gutes Video!
Vielen Dank 😊
Ich befinde mich gerade bei 1:36 min doch jetzt frage ich mich was genau ist ein black head hacker ?
ruclips.net/video/xdABHuPrqbY/видео.html
@@Florian.Dalwigk Danke ✨
Black Hat* ^^ So in der Art Böser Hacker. Der Hacken für böse Dinge ausnutzt. Anders wäre ein White Hat Hacker. Der benutzt das legal und für gute Zwecke
ruclips.net/video/xdABHuPrqbY/видео.html
Gerne :) Kurz gesagt: Black *Hat* Hacker sind _die Bösen_.
Servus,
cooles Video, mich würde auch interessieren wie sieht es für mich rechtlich aus selbst einen tor node zu betreiben und evtl. Tutorial wie mache ich das. Vielleicht wär das ja eine video idee für dich
Danke, die Videoidee ist gut. Wie das rechtlich aussieht, muss ich erst in Erfahrung bringen (ich bin schließlich kein Anwalt).
Wenn man ganz wichtige Sachen besprechen muss, dann IMMER offline ohne Handy!
Auf jeden Fall!
Wie stehst du persönlich zu Live Systemen wie zB Tails? Ich weiß das es vollkommene Anonymität nicht gibt, aber würdest du eher VPN+Tor oder Tails als Livebetriebssystem+Tor empfehlen?
Grundsätzlich bin ich Livebetriebssystemen wie Tails sehr positiv gegenüber eingestellt. Ich würde aktuell Tails (+ VPN) + Tor empfehlen.
@@Florian.Dalwigk Danke für den Tipp! Kannst du einen VPN Anbieter speziell empfehlen?
Nein, siehe dazu auch mein VPN Kritikvideo: ruclips.net/video/mJQdCQasDUo/видео.html
@@Florian.Dalwigk Das schaue ich mir gleich an. Vielen Dank für deine Mühe. Du hast mir wirklich weitergeholfen.:)
Das freut mich :)
4:14 Du meinst wohl verschlüsselt oder?
Natürlich ;) Deshalb ja auch die beiden Schlösser.
Könntest du ein Video machen, wie man abgesichert ins darknet gehen kann ?
Kommt nächstes Jahr.
Danke für das Video! Ich muss meine Geschäfte dann wohl wieder in die Realität übertragen
Aber keine illegalen Geschäfte, oder? 🤨
Wow richtig gut erklärt !
Dankeschön :)
Warum sollte ich keine Bankgeschäfte über TOR abwickeln? Sind die Websiten nicht Ende zu Ende verschlüsselt?
Wahrscheinlich, doch da wäre noch die Exit Node Problematik.
@@Florian.Dalwigk Kannst du mir nochmal sagen warum?
Weil ein Tor Exit Knoten Manipulation vornehmen kann. Das würde natürlich auffallen, wenn es rein um die Daten geht. Man kann aber auch Umleiten, Deabonymisierungsmaßnahmen vornehmen usw.
@@Florian.Dalwigk Okay dann wären aber zumindest ggf. meinen Logindaten sicher?
Wenn es Ende zu Ende verschlüsselt ist, ja. Das sage ich aber auch im Video.
Hallo, ich hoffe dass diese Frage jemanden erreicht der sie mir beantworten kann, im betsen Fall Algorithmen verstehen selbst 😇
Wo werden die DNS Einträge der .onion addressen festgehalten bzw wer hostet den/die DNS Server im Tor Netzwerk, falls für onion addressen überhaupt ein 'normales' Domain Name system existiert
Tolles Video👍
Dankeschön 😊
5:38 Wirklich?
ja
@@Florian.Dalwigk Eigentlich echt effektiv :)
Ich gehöre auch zu den Leuten, die alles in doppelter Geschwindigkeit gucken :D
Willkommen im Club :)
Blöde Frage, aber wie können wir Tor relays einer Gruppe zuordnen?
Durch viele Parameter ... Standorte, Servertyp etc. Das sind natürlich alles keine Garantien, aber Hinweise, die zur Attribution beitragen können. Hier wurde das Fehlen der Angabe von Kontaktmöglichkeiten als Kriterium genommen.
@@Florian.Dalwigk ah, danke!
Gerne
Danke sehr gut erklärt.
Gerne :)
ich habe nun große motivation ein paar nodes aufzustellen c:
Gute Idee!
geniales video, und ich dachte immer ich hab wenigstens n bisschen ahnung vom darknet xdd
Danke dir 😊
Kann man dich für Hochzeiten buchen?
Um was dort zu machen? 😅
Und wenn man eine VPN + TOR nutzen würde wie viel sicherer könnte man dann im Schnitt sein!?
(Am liebsten in % angeben) 🤔
47.83%
Puh.. zum Glück bin ich nicht der einzige Verrückte, der Videos auf RUclips in 2x Geschwindigkeit anschaut 😅
;)
Hi, wo bleibt die 2. Challenge? :D
Sie kommt (wie im Communitybeitrag erwähnt) am Freitag.
@@Florian.Dalwigk achso, dachte am 7. kommt auch was
Ne, immer mittwochs. Die 7 Tage werden quasi immer addiert, also 1., 8., 15. usw.
Das erklärt auch warum deine Videos auch auf doppelter Geschwindigkeit noch angenehm zu schauen sind. xD
😅👍
abo nach unter 2 minuten. nice.
Willkommen an Bord!
Bei deinem Video mit enigma ist dir beim Steckerbrett ein Fehler unterlaufen. Es ist nähmlich F mit V statt P mit V.Trotz allem ein gutes Video
Ich habe den Kommentar unter dem anderen Video bereits gesehen. Du brauchst das nicht hier auch noch kommentieren.
In Ordnung nichts für ungut
sehr gutes video
Danke!
Eher front- oder backend fan? :)
good video:)
Danke dir ;) Backend ... Für Frontend fehlt mir die Geduld.
Jemand hat mal gesagt: Tor + VPN senkt die Sicherheit, weil der VPN gehackt werden könnte. Stimmst du dem in diesem Falle zu? (Wenn ja: Stimmst du dem im Allgemeinen zu?)
woher komm denn der Name KAX?
Den hat sich der Sicherheitsforscher Nusenu ausgedacht.
Wie findet man überhaupt heraus, dass die ganzen nodes von einer Organisation, hier KAX17, sind? Die server sind durch die Weltgeschichte verstreut, nutzer Daten sind auch nicht angeben, geleaked wurde von denen auch nichts.
Das erwähne ich doch im Video ...
bei uns musste immer der dicke michi ins tor
😂
eine Sache vermiest kax17 auch die Sache: mehr nodes! Wenn mehr Privatleute onion nodes betreiben, werden auch mit geringerer Wahrscheinlichkeit kax17 nodes (oder andere böswillige nodes) angesteuert. Auch du kannst ein tor relay betreiben!
Ich finde deine Videos interessant aber du redest so als hättest du ein schwarzes Buch mit 400 Nick amen Emails und dazugehörigen 20stelligen Passwörter für alle möglichen Seiten und natürlich auch nur für diese Seite eigene verhaltenweisen und Identitäten hast. Wie gehst du mit deinen Daten um bzw wie kann man das maximale Sicherheit plus die maximale Bequemlichkeit haben wie die eines PW Manager