TOR-NETZWERK in GEFAHR? Wie KAX17 Tor Nutzer DEANONYMISIEREN könnte!

Поделиться
HTML-код
  • Опубликовано: 25 янв 2025

Комментарии • 527

  • @Florian.Dalwigk
    @Florian.Dalwigk  5 месяцев назад

    ► Python für Einsteiger florian-dalwigk.com/python4einsteiger?v=p1971j (*)
    ► Hacking mit Python florian-dalwigk.com/hacking_mit_python?v=p1971j (*)
    ► Ethical Hacking mit ChatGPT florian-dalwigk.com/hacking_mit_chatgpt?v=p1971j (*)
    (*) Werbung

  • @Dave1Dave1Dave1
    @Dave1Dave1Dave1 3 года назад +48

    Du erklärst Tor so, wie es ein Lehrer in der Schule erklären sollte. Korrekt und einfach.

  • @ninso112
    @ninso112 3 года назад +207

    Also mal ehrlich, wegen solchen "Kleinen" Videos die Leute drauf aufmerksam machen könnten besser mit ihren Daten umzugehen, solltest du schon längst 1mio abos haben.
    Ich Feier deine Videos echt sehr, mach weiter so, bleib wie du bist und bleib gesund!

    • @rolffds4553
      @rolffds4553 3 года назад +6

      Aber echt, ich habe wegen andere themen kaum zeit mich mit diesen themen ausernaderzusetzn. Mit deisem kanal kommt man aber schnell auf gutes wissen und auch pefekt aufgearbeitet

    • @ninso112
      @ninso112 3 года назад +4

      @@rolffds4553 richtig, selbst wenn mal ein Video hochgeladen wird was nicht unbedingt in meinem interessen gebiet liegt wird sich das reingezogen und in den tiefen meiner hirnmasse mit eingebunden.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +6

      Vielen Dank für die lieben Worte :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +6

      Auch dir vielen Dank :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +3

      Was meinst du mit "mehrere Geräte"? Zu VMs habe ich schon ein Video und auch, wie man sie einrichtet.

  • @CA-FE-C0-FF-EE-00
    @CA-FE-C0-FF-EE-00 3 года назад +15

    Deswegen brauchen wir mehr Leute, die das TOR-Netzwerk unterstützen, um solche "Monopole" zu unterbinden.
    Ich selber hab eine Guard/Middle-Node bei mir Zuhause mit 25 MBit/s (Hälfte meines Uploads).
    Mir macht es einfach Spaß mich mit dem Thema außeinander zu setzen und daran zu wachsen und dabei noch was Gutes zu tun.
    Exit-Node bin ich aber lieber nicht :D auf die Reallife-Admins habe ich weder Lust noch Energie für ^^
    Super Video, danke für die Sensibilisierung

  • @Sasalele10
    @Sasalele10 3 года назад +12

    Deine Videos sind wirklich hilfreich, ich verstehe solche Themen von anderen RUclipsrn nie. Deine bringen mich echt weiter!

  • @User-cj7gg
    @User-cj7gg 3 года назад +39

    11:20 Erschreckend.
    Danke für das Video, ich nutze TOR selbst Täglich und dachte bisher das ich dort recht sicher bin aber wenn ich das so höre mache ich mir schon ein wenig Sorgen.
    Ps: Ein großes Lob an dich das du so aktiv am Kommentare lesen und Beantworten bist, machen nicht viele ;)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +13

      Gerne :)
      Ja, das ist wirklich sehr beunruhigend. Vor allem, wenn man sich anschaut, mit welcher Wahrscheinlichkeit man denen ins Netz gehen kann. Mir macht vor allem Sorgen, dass man nicht weiß, was die wollen.

    • @SDZ2000
      @SDZ2000 3 года назад +3

      Jetzt wo ich das so höre habe ich Tor gelöscht mir ist das Risiko zu groß das ein Relay ein Middle Relay von Kax17 ist und die Wahrscheinlichkeit ist groß das man denen ins Netz geht

    • @ragilo13
      @ragilo13 3 года назад +2

      @@SDZ2000 alternative nutzt du dann was?

    • @SDZ2000
      @SDZ2000 3 года назад

      @@ragilo13 Microsoft edge bzw normalen browser

    • @someone7826
      @someone7826 3 года назад +4

      @@SDZ2000 Dir ist schon klar, dass KAX17 nur versucht, deine Anonymität auf das normale Niveau von Edge oder ähn. herunterzustufen. Das heißt es, wenn Du ihnen ins Netzt gehst. In dem Du kein Tor mehr nutzt, gibst Du freiwillig deine Anonymität auf, die KAX17 versucht herabzustufen. Daher kommst du ihnen entgegen.

  • @TommyGx69
    @TommyGx69 3 года назад +26

    "Das Internet ist Böse, pass auf dich auf"
    Etwas das man auch jedem Kind heute schon mit anlernen sollte. Egal ob Tor Netzwerk oder Social Media... man muss einfach aufpassen.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +4

      Auf jeden Fall!

    • @Stamina1337
      @Stamina1337 3 года назад +4

      Wenn die Eltern meistens noch nicht mal plan davon haben, wie solls dann funktionieren? :D

    • @TommyGx69
      @TommyGx69 3 года назад +4

      @@Stamina1337 Das ist das Problem, deshalb bin ich für ein "Medienkompetenz" Fach an Schulen. Ich denke ab der dritten/vierten Klasse kann man damit ruhig schon Anfangen. Klar kann man dann jetzt auch Argumentieren das die Lehrer keinen Plan haben, aber es ist denen Job sowas eben zu lernen und irgendwo muss man mal Anfangen. Und so wird es eben in der Breite definitiv Vermittelt werden. Das zumindest zukünftige Generationen gerüstet sind und Verstehen, das das Internet kein sicherer Ort ist und man sich bewusst ist welche Daten man teilt, und welche Gefahren unterschätzt werden aber eben real sind (Massenmobbing etc.)

  • @ifrit-xp6iq
    @ifrit-xp6iq 2 года назад +2

    Internet Sicherheit ist echt ein spannendes Thema. Sollte langsam Standard in der Schule sein, wenn man bedenkt wie viel heutzutage nur über das Internet möglich ist. Gerade ü50er sind doch heute schon auf der Strecke geblieben.

  • @lars7898
    @lars7898 3 года назад +29

    Vielleicht könntest du noch einen Aufruf machen, dass jeder ein Tor Relay zuhause betreiben sollte, der die Möglichkeit dazu hat. Das geht ja grundsätzlich schon mit einfachster, günstigster Hardware, z.B. ein Raspberry Pi. Als Relay steht man ja nicht mit seiner IP dafür gerade, was andere machen, sondern leitet einfach nur verschlüsselte Pakete weiter. Das heißt, da sind rechtliche Probleme unwahrscheinlich. Meiner läuft seit über einem Jahr...

    • @UnifiedFriends
      @UnifiedFriends 3 года назад +5

      Ich denke mal, jene Leute die: Möglichkeit und Wissen über das Thema haben, betreiben größtenteils schon solche Aufbauten.
      Alle anderen, Verzweifeln bereits an ihren Routern.

    • @bloodynoah8308
      @bloodynoah8308 3 года назад

      Solange man kein exit node hostet, sollte es keine probleme geben. Bei exit nodes kann es allerdings probleme geben. Da sollte man den Internetanbieter fragen, ob sie es erlauben ein exit node zu hosten. Eventuell sollte man dann auch noch der Polizei bescheid sagen, da es sonnst zu problemen kommen könnte.

    • @KeroZimerman
      @KeroZimerman 3 года назад +1

      Vielleicht kann das vor Strafverfolgung schützen, aber sicher nicht vor zivilrechtlichen Forderungen. Begeht jemand über deinen Exitnode Urheberrechtsverletzungen, dann bist Du *bestenfalls* über die Störerhaftung dran. Schlimmstenfalls wirst Du vom LG Hamburg zur Zahlung von hohen Entschädigungen verdonnert.

    • @lars7898
      @lars7898 3 года назад +5

      @@KeroZimerman Die Rede ist nicht von einem Exit Node, sondern von einem Relay, also einem Knotenpunkt in der Mitte der Kette. Mit seiner IP-Adresse dafür gerade stehen, was andere im Tor-Netzwerk machen, als Privatperson in Deutschland ist eine schlechte Idee.
      In dem Fall eines Relays, dessen Exit-Policy komplett auf Ablehnen konfiguriert ist, überträgt man nur verschlüsselten Traffic von einem Knoten zum nächsten. Für Dritte ist es quasi nicht möglich, herauszufinden, über welche Kette an Nodes die Übertragung stattgefunden hat, denn die komplette Kette kann nur der Endnutzer sehen, der die Datei über das Tor-Netzwerk heruntergeladen hat.

    • @KeroZimerman
      @KeroZimerman 3 года назад +1

      @@lars7898 Ja, sorry, das hatte ich in meiner Antwort übersehen.

  • @Pho_Phoenix
    @Pho_Phoenix 3 года назад +28

    4:14 hier sollte es heißen "liegt auch noch VERSCHLÜSSELT vor" nicht unverschlüsselt. Ansonsten TOP!

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +6

      Danke für den Hinweis. Da habe ich mich versprochen ;) Das Bild zeigt mit den beiden Schlössern ja, dass es verschlüsselt sein soll :D

    • @Druckerpatrone
      @Druckerpatrone 3 года назад

      Ich wollte es gerade schreiben, dieser Satz hat mich sehr verwirrt und ich habe mir schon gedacht, dass das nur ein Versprecher sein konnte :D

  • @sinjah.9761
    @sinjah.9761 3 года назад +8

    Unglaublich gutes Video, ernsthaft!!! Danke das du diese Infos alle so verständlich aufarbeitest und rüber bringst. Hatte dazu einen Zeitungsartikel gelesen aber nur die Hälfte verstanden aber jetzt hab ich es zur gänze verstanden :) Dangö

  • @CoolimooliVal
    @CoolimooliVal 3 года назад +2

    Hi, ich wollte nur sagen DANKE!
    Dank dir weiß ich jetzt viel mehr über gefühlt alles auf der Welt :)
    Dankeschön, und hör nicht mit RUclips auf :D

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Ich danke dir für diese lieben Worte! Ich habe nicht vor, mit RUclips aufzuhören, im Gegenteil: Ich möchte es noch weiter ausbauen :)

  • @DerCooleVonDem
    @DerCooleVonDem 3 года назад +5

    Dein Channel ist viel, viel, viel zu underrated -.-. Super Video!

  • @Hyudoken
    @Hyudoken 3 года назад +1

    Du erklärst es immer so, daß man es wirklich gut versteht😊

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Das freut mich, danke :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Nein, verkaufe ich nicht. *Ich* bleibe bei meiner Einstellung.

  • @Tabaskokaffe123
    @Tabaskokaffe123 3 года назад +2

    Hey, super Video. Müsste es bei 4:16 nicht verschlüsselt statt unverschlüsselt heissen?
    Bzw irgendwie ist da ein dreher drin ob unverschlüsselt oder verschlüsselt? Eigentlich muss es ja unverschlüsselt heissen

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Das muss natürlich "verschlüsselt" heißen (deshalb auch die beiden Schlösser). Danke für den Hinweis!

  • @sandrawinklersknecht8969
    @sandrawinklersknecht8969 3 года назад +1

    Wenn man sich als Tor-Knotenpunkt zur Verfügung stellt, kann man sich dann aussuchen, ob man entry-, middle- oder exit-note sein will?

  • @blafexe8087
    @blafexe8087 3 года назад +8

    Nach jedem deiner Videos über Netzwerke etc. steigt bei mir die Paranoia... Aber es ist wichtig darüber aufzuklären, dass nichts im Internet anonym und privat sein kann, irgendwo steht immer der Weg zu einem zurück.

  • @carsten-ueberlebt
    @carsten-ueberlebt Год назад +1

    Sehr gutes Videos, ist man mit einem VPN wie z.B NordVPN annonymer als mit Tor, vorrausgesetzt die Server locken wirklich nicht mit?

  • @Ruhiger_Fels
    @Ruhiger_Fels 3 года назад +2

    Klar, sachlich und interessant.👍
    Auch für lernwillige Anfänger geeignet.😇

  • @M57D30TOP
    @M57D30TOP 3 года назад +1

    schön erklärt - endlich mal ein brauchbarer vorschlag von YT - direkt abo dagelassen

  • @gesuchter
    @gesuchter 3 года назад +1

    2:10 Der Nutzer hat nicht nur eine IP-Adresse, sondern auch eine PI-Adresse :o
    Super Video 👍

  • @XxNiceOutxX
    @XxNiceOutxX 3 года назад +1

    Gerade durch zufall auf dein Video gekommen. Danke und Verdammt gute Arbeit :)

  • @KaguyaTrials
    @KaguyaTrials 3 года назад +3

    Mega spannendes Video. Danke!

  • @man100111
    @man100111 3 года назад +2

    Hast du dich mal mit den alternativen zu Tor beschäftigt und wenn ja könntest du mal ein Video mit den Vor und Nachteilen dieser weniger bekannten Dienste machen?

  • @werttershans457
    @werttershans457 3 года назад

    Funktioniert eigentlich Tor und VPN Zusammen?
    Oder verlängert es nur die Kette ?

  • @rochat.8126
    @rochat.8126 3 года назад +2

    Hallo
    Ich habe dich erst gerade entdeckt und finde deinen Kanal eigentlich super. Du machst super spannende Videos und klärst höchst professionell auf. Ich hätte da nur einen Verbesserungsvorschlag. Es soll dich überhaupt nicht angreifen. Ich persönlich finde das du ein wenig « langweilig » sprichst. Vielleicht könntest du ja versuchen Wörter besser zu betonen oder sogar ein paar Tutorials für Synchronsprecher anschauen. Zum Beispiel wie Simplicisimus. Natürlich ist mit bewusst das dies in so einem Umfang nicht möglich ist aber ich bin mir ziemlich sicher, dass du mit einer spannenderer Erklärung viel mehr Leute erreichen könntest, da deine Videos wirklich gut sind.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Vielen Dank für den Hinweis! Das habe ich in den letzten Tagen häufiger gehört. Ich werde daran arbeiten!

  • @bingzumbong2890
    @bingzumbong2890 3 года назад +2

    Ich liebe es wie du arbeitest. Weiter so !

  • @saltundpepper
    @saltundpepper 3 года назад +1

    Da war es ja ganz gut, dass ich dein Hinweisvideo sah und auch zugestimmt hatte. So deutlich war mir das nicht bewusst! Ich werde wohl nochmal in mich gehen müssen bevor ich mich zu sicher wähne 🤔 Vielen lieben Dank für diese Infos 🙏

    • @saltundpepper
      @saltundpepper 3 года назад

      Ich habe Pi entdeckt 😁

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Gerne :)

    • @someone7826
      @someone7826 3 года назад

      Was auch immer "sicher" heißt...
      Das kommt im Video zu kurz, es wird von mangelnder Sicherheit gesprochen - die einen denken an Viren, die anderen an Monster-on-the-Middle-Attacks, andere nur an Deanonymisierung, um die es ja geht.

    • @saltundpepper
      @saltundpepper 3 года назад

      @@someone7826 aber für mich ist das schon auch eine Frage der Sicherheit im Sinne von: kann man MICH hinter einer bestimmten Aktivität entdecken?

  • @derburgherr3255
    @derburgherr3255 3 года назад +1

    Du hörst dich so ähnlich wie "TheParappa" an.
    Tolles Video btw!

  • @JD-td6dc
    @JD-td6dc 3 года назад +2

    Was ich mich schon immer gefragt habe: Was sind die Gründe dafür (für den Otto normal Verbraucher) einen tor Knoten zu betreiben?

    • @schachsommer12
      @schachsommer12 3 года назад

      @@Der-Dude Wir sollten uns lieber auf die Überwachung und Kontrolle der staatlichen Stellen im freiheitlichen demokratischen Sinn sowie Offenheit und Transparenz konzentrieren, ohne Rachegefühle, denn ansonsten wird's mal wieder ein Wettrüsten (Stichwort: Kalter Krieg). #gesichtswahrend #hilfsbereit #verständnisvoll #gemeinschaftlich

    • @HackerFrosch
      @HackerFrosch 3 года назад +6

      @@schachsommer12 Aus welcher Twitter-Hashtag Ecke kommst du denn?

    • @JD-td6dc
      @JD-td6dc 3 года назад

      @@HackerFrosch haha

  • @german.work.guy.
    @german.work.guy. 3 года назад +2

    open Mind hat in seinem letzten video gesagt er würde einen DPN als alternative zu einem VPN nutzen ist dass eine alternative ??

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +4

      Da wird denke ich eine Video fällig. Danke für den Hinweis!

  • @florianvo7616
    @florianvo7616 3 года назад +1

    Interessantes Video aber eine Sache hat mir gefehlt: Du sagst dass das Tor Netzwerk, als auch VPN-Anbieter keine Anonymisierung gewährleisten können und dass es in der IT nie absolut sicher gewährleistet werden kann. Mir hätte gefehlt was nach aktuellen standards der beste Weg ist anonym zu bleiben. Vermutlich eine Kombination von eigenem VPN Server, paar Proxy Server und Tor Browser nutzen?? Oder was wäre der beste Weg sich zu anonymisieren. Du hast bei Bankgeschäften gesagt SSL würde reichen aber ich bin da skeptisch :D da hättest du bei der Erläuterung weiter ausholen sollen finde ich.

    • @florianvo7616
      @florianvo7616 3 года назад

      Ich mein wenn SSL so sicher wäre als Verschlüsselung dann bräuchte man diese ganzen Alternativen ja gar nicht. Heutzutage hat ja gefühlt jede website ein SSL/TLS Zertifikat.

  • @bitconnect
    @bitconnect 3 года назад

    Was habe ich in Deutschland an Konsequenzen zu befürchten, wenn ich exit nodes hoste?

  • @Riviews_YT
    @Riviews_YT Год назад

    vielen dank den ich hatte keine Ahnung über den Tor Browser aber jetzt weiß ich es danke du erklärst es gut :)

  • @im1random263
    @im1random263 3 года назад +1

    Sehr informatives Video. Heute geht mein Tor Relay online :D

  • @GUN2kify
    @GUN2kify 3 года назад

    4:16 -- der Middle Relay sollte auch nur eine verschlüsselte Weiterleitungsanforderung erhalten ... nicht entschlüsselt.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Tut er ja auch im Schaubild. Ich habe mich da versprochen, siehe Kommentare.

  • @motorenbastler9289
    @motorenbastler9289 3 года назад

    Man kann also wählen wenn man einen Onion server zur Verfügung stellt ob man einen entry, middle oder exit point hat?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Ja! Ich würde mich davor aber noch über die rechtlichen Implikationen informieren, bevor ich einen Knoten einrichte.

  • @sb8087
    @sb8087 2 года назад +1

    KAX17 hat Server bei Microsoft angemietet? Warum kann man nicht bei ihnen nachfragen, wer dahinter steckt?

  • @pascalschreiber1550
    @pascalschreiber1550 3 года назад +2

    Yay H...Cember... oh doch leider nicht.
    Aber wie immer extrem interessant vielen dank 😀
    P.s. Hoffentlich wird es diesesmal nicht gelöscht, wegen dem einem Wort in deinem neuem Weihnachtsformat.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Ich habe ihn schon beim ersten Mal gesehen und habe mich extrem geärgert, dass der YTA den rausgehauen hat. Die nächste Challenge gibt es am Freitag ;)

    • @pascalschreiber1550
      @pascalschreiber1550 3 года назад

      Achso. dachte schon, dass es deine Blacklist an Wörtern geblockt hat.
      Aber so kann ich mich schon auf mein Wochenende freuen :)
      Zumal ich auch gerade mit Python angefangen habe.

  • @hey-zq1vq
    @hey-zq1vq 3 года назад

    13:23 HTTPS-Verbindung und nicht HTTP oder?

  • @mr.x23
    @mr.x23 3 года назад +1

    Voll interessant du erklärst das richtig gut 👍 so das selbst einer wie ich verstehen kan

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Vielen Dank :) Aber rücke dich nicht selbst in ein schlechtes Licht.

  • @adsgniD
    @adsgniD 3 года назад +1

    wann gibt es die nächste challenge ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Am Freitag, also morgen.

    • @adsgniD
      @adsgniD 3 года назад

      @@Florian.Dalwigk jeah, ich freu mich schon

  • @PeterB144
    @PeterB144 3 года назад

    Hi, gibst von Dir ein Video zur Ende zu Ende Verschlüsselung, wie Du sie empfiehlst?

  • @Hypno993
    @Hypno993 3 года назад

    Ich hätte Interesse, mein schnelles Internet, was ich aktuell nicht mal annähernd ausnutzen kann als Tor relay zur Verfügung zu stellen. Welche Sicherheitsrisiken gibt es da, reicht ein Raspberry Pi / Android mit Orbot in einem Subnetz? Wie würdet ihr das angehen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      ruclips.net/video/npg3cBJusnA/видео.html

  • @fluminox13
    @fluminox13 3 года назад +1

    Woher weiß man, dass die 50 Server alle zu Kax17 gehören und nicht nur 40 dazu und 10 zu jmd anderen, wenn die Server alle anonym sind?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Am besten in den verlinkten Quellen nachschauen. Durch eine Kombination verschiedener Faktoren.

    • @fluminox13
      @fluminox13 3 года назад +1

      Danke

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Gerne

  • @Vakium
    @Vakium 3 года назад +1

    Und wie kann mich KAX17 deanonymisieren, wenn sie ja nur verschlüsselte packets/anfragen bekommen?

    • @schachsommer12
      @schachsommer12 3 года назад +1

      Selbst wenn man nicht weiß, was in verschlüsselte packets/anfragen drinsteht, so ist der *notwendige Weg im Netzwerk immer eine potentielle Schwachstelle,* auf die Frage hin: Ist es ein aktiver, gelegentlicher, sporadischer oder zufälliger Nutzer oder Besucher? Die
      Offenlegung, Freizugänglichmachung oder Zurverfügungstellung der *Internetprotokolle* war den Geheimdiensten etc. von Anfang an ein Dorn im Auge, die diesen Umstand nur allzu gerne wieder rückgängig machen würden, vor allem mit Blick auf ihre gesellschaftlichen Aufgaben in einer nationalistischen oder national geprägten Welt. Wie heißt es beispielsweise in Deutschland? "Ich schwöre, daß ich meine Kraft dem Wohle *des deutschen Volkes* widmen, seinen Nutzen mehren, Schaden von ihm wenden, das Grundgesetz und die Gesetze des Bundes wahren und verteidigen, meine Pflichten gewissenhaft erfüllen und Gerechtigkeit gegen jedermann üben werde." - völlig egal, ob mit oder ohne "So wahr mir Gott helfe."

  • @xMinifutzi
    @xMinifutzi 3 года назад +1

    Könnte man das Tor Netzwerk sicherer machen wenn viele kleinen Leute wie du und ich einen Knoten hosten? Theoretisch könnte die Masse etwas bewegen? Oder langt meine 0815 Verbindung / PC nicht aus?

    • @schachsommer12
      @schachsommer12 3 года назад

      Der Exit-Node ist die Hauptschwachstelle, weil er im Fall der Fälle der erste Ansprechpartner ist und womöglich unter wirtschaftlichen, finanziellen, steuerlichen und sozialen Druck gesetzt werden kann. Im freiheitlichen demokratischen und rechtstaatlichen Deutschland würde das Hosten eines Knoten sicherlich was bringen...aber wahrscheinlich eher den Kriminellen, Hetzern, Provokateuren etc. *Aber nichts hält den Gesetzgeber davon ab, das z. B. NetzDG noch zu verschärfen, wenn die Bedrohung größer oder zu groß wird.* Grundfrage: Was ist verhältnismäßig, aus der Sicht der allgemeinen Sicherheit...und vor allem ab wann? Zudem kann jemand (fast) ohne technische Kenntnisse in Sachen Hard- und Softwaresicherheit sowohl das ganze System als auch sich selbst angreifbar und damit unsicherer machen. Ich würde mir also zweimal überlegen, ob ich mich dahinein manövrieren möchte.

  • @KonigDima
    @KonigDima Год назад

    12:20 kann man nicht seine Sicherheit noch mal erhöhen mit einer VPN ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Nicht unbedingt, siehe meine Videos zu VPNs und Tor

  • @Coughing_Blood
    @Coughing_Blood 3 года назад

    6:00 hab auch mal gehört dass sie so etwas wie Bildschirmgrößen und Fonts tracken können

  • @emuschemre
    @emuschemre 3 года назад

    Was passiert wenn man einen vpn und proxy gleichzeitig verwendet ? Oder zwei proxys ? Ist das überhaupt möglich?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Man kann mehrere Proxy-Server nutzen (Stichwort: Proxy-Chain).

  • @jasonwalker0412
    @jasonwalker0412 3 года назад

    Frage: Kann ich nicht über ein VPN über TOR machen`? Wäre ich da besser dran?

  • @denniselmer9924
    @denniselmer9924 3 года назад

    Mach bitte mehr solche Videos. Richtig interessant

  • @yujiray
    @yujiray 3 года назад +2

    Hey, ich schaue grad das Video!

  • @Ginkoman2
    @Ginkoman2 3 года назад

    HTTPS-Everywhere ist doch standardmäßig mit drin im tor browser. das ist doch quasi HSTS oder?

  • @luckasstrw835
    @luckasstrw835 3 года назад

    Was gibt es denn für alternativen? LG ein Nutzer der ka hat.

  • @martinwieczorek1703
    @martinwieczorek1703 3 года назад +1

    Sehr gut erklärt! Danke!

  • @sereshaw
    @sereshaw 3 года назад

    It's funny because I'm french and never gets German videos recommended to me yet here I am ! I'll try to understand what you're saying haha, I have to improve my German

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Sorry for that 😅 Do the autogenerated subtitles help?

    • @sereshaw
      @sereshaw 3 года назад +1

      @@Florian.Dalwigk yes a bit ! Don't be sorry haha

  • @alexx2215
    @alexx2215 3 года назад +1

    Tolles Video. Danke!

  • @21blv17
    @21blv17 3 года назад

    Wäre es möglich einen eigenen DNS Server zu erstellen und den am Client eines Betrugsopfers einzurichten damit dieser bei Verbindung zu z.B. seiner Bank, stattdessen bei einer Fake-Seite des Angreifers herauskommt? Dieser könnte doch dann die eingegebenen Bankdaten verwerten?
    Oder habe ich hier was falsch verstanden?

  • @seppm355
    @seppm355 3 года назад

    weil du gesagt hast das weil server in ru stehen nicht unbedingt russen sind, weil man es nicht nachvollziehen kann. wie können die das?

    • @schachsommer12
      @schachsommer12 3 года назад +1

      Server können gemietet und vermietet oder gehackt werden.

  • @j.e.3276
    @j.e.3276 3 года назад +1

    Wenn wir schon bei Gefahren für Tor User sind, könntest du vlt was zu deanonymisierung mittels ultra sonic cross device tracking machen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Ich setze es auf die Liste.

    • @schachsommer12
      @schachsommer12 3 года назад

      Ich würde mir für Aktivisten etc. eine Hilfe und Unterstützung zur *freiheitlichen demokratischen Kommunikation* besonders mit Autokratien, einfachen und organisierten Kriminellen wünschen, nach der Devise diplomatische Anpassung zur solidarischen Überlebensfähigkeit.

  • @danielf.7151
    @danielf.7151 3 года назад +1

    Wie sehr würde TOR + VPN die Sicherheit verbessern?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Naja, man müsste, wenn man die Tor Verbindung zurückverfolgen kann, auch noch die VPN Verbindung zurückverfolgen.

  • @fallout9013
    @fallout9013 3 года назад +1

    Sehr cooles Video 👍🏻

  • @royalx4978
    @royalx4978 3 года назад +1

    Ich liebe diesen Chanel

  • @naheliegend5222
    @naheliegend5222 3 года назад

    Und wie funktioniert die deanonymisierung? Man müsste doch den kompletten Pfad über KAX17 machen, damit das klappt, oder?

  • @oOMORTEMOo
    @oOMORTEMOo 3 года назад +1

    mega gutes video, mein abo hast du

  • @OpenGL4ever
    @OpenGL4ever 3 года назад

    12:18 Zu der Frage "Wie kann man sich schützen". Die Antwort "man müsste die Knoten mit einem Vertrauensscore versehen" ist *falsch* , weil man in einem anonymen Netzwerk gar nicht messen kann, wem man vertrauen kann und wem nicht.
    Es gibt somit nur eine Möglichkeit den Schutz zu erhöhen und der lautet, dass mehr Tor Nutzer mehr Tor Knoten betreiben müssen. Das würde nämlich den prozentualen Anteil vom Tor Netz, der in der Hand dieser wahrscheinlich staatlichen Gewalt ist, reduzieren und damit verringert man dann die Chance, dass Nutzer deanonymsiert werden können.
    Am gefährlichsten sind übrigens Tor Knoten, wo der Entry und Exit Knoten in der Hand einer Gewalt sind und die Tor Knoten dahingehend verändert wurden, dass sie über einen Bypass, also einen zweiten Kanal verfügen, der den Entry und Exit Knoten miteinander wieder verknüpft. Damit kann man dann praktisch jeden Tornutzer deanonymisieren, sobald er einmal zwei solcher Knoten zur gleichen Zeit nutzt.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Doch, kann man. Dazu werden Metadaten herangezogen wie etwa die Kontaktangaben des Betreibers, die Zuverlässigkeit der Verbindung etc. Das wird auch in den Quellen referenziert.

    • @OpenGL4ever
      @OpenGL4ever 3 года назад

      @@Florian.Dalwigk Die Kontaktdaten des Betreibers könnte ein Geheimdienst problemlos fälschen.
      Und die Zuverlässigkeit der Verbindung sagt gar nichts über die Vertrauenswürdigkeit aus. Nach welchen Kriterien willst du da denn die Knoten ausfiltern?
      Ist die Verbindung zu gut und regelmäßig und zuverlässig erreichbar, dann könnte es ein Geheimdienst sein, denn der hätte ein Interesse, dass jemand seinen Knoten nutzt. Wenn das aber ein Kriterium ist um den Knoten auszuschließen, dann passt sich der Geheimdienst an und sorgt für Ausfälle und Wechsel der Knoten.
      Ist der Knoten frisch und jung, könnte das für einen Anfänger sprechen, der nur mal kurz das Betreiben eines Knoten testen will oder aber für einen Geheimdienst, der absichtlich ständig neue Knoten einbringt und wieder verwirft um den Anfänger nachzuahmen.
      Die Zuverlässigkeit der Verbindung hilft hier also in keiner Weise.
      Ein Vertrauensscore bringt also nichts. Die Anzahl der Knoten erhöhen ist das einzige was hilft, denn das treibt auch die Kosten für diesen Maulwurf nach oben, wenn er mithalten und seine ca. 10 % Anteil am Netz behalten will.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Ein Score liefert keine absolute Gewissheit. Man muss eben viele verschiedene Metadaten mit einbeziehen.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Eine höhere Anzahl an Knoten hilft, ist aber nicht alleinig ausschlaggebend. Vor allem dann, wenn viele Knoten im Netz stehen und ein Großteil von einer Instanz kontrolliert werden. Deshalb ist eine Metadatenanalyse auch sinnvoll, weil man damit ggf. Server bestimmten Akteuren zuordnen kann.

    • @OpenGL4ever
      @OpenGL4ever 3 года назад

      @@Florian.Dalwigk Ich halte das eher für Schlangenöl, vergleichbar mit Antivirensoftware.

  • @elyesasblog683
    @elyesasblog683 3 года назад +1

    Sehr gutes Video!

  • @cube906
    @cube906 3 года назад

    Ich befinde mich gerade bei 1:36 min doch jetzt frage ich mich was genau ist ein black head hacker ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      ruclips.net/video/xdABHuPrqbY/видео.html

    • @cube906
      @cube906 3 года назад

      @@Florian.Dalwigk Danke ✨

    • @ayaxo8741
      @ayaxo8741 3 года назад +1

      Black Hat* ^^ So in der Art Böser Hacker. Der Hacken für böse Dinge ausnutzt. Anders wäre ein White Hat Hacker. Der benutzt das legal und für gute Zwecke

    • @maxassco
      @maxassco 3 года назад

      ruclips.net/video/xdABHuPrqbY/видео.html

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Gerne :) Kurz gesagt: Black *Hat* Hacker sind _die Bösen_.

  • @jonasfeierabend5936
    @jonasfeierabend5936 3 года назад

    Servus,
    cooles Video, mich würde auch interessieren wie sieht es für mich rechtlich aus selbst einen tor node zu betreiben und evtl. Tutorial wie mache ich das. Vielleicht wär das ja eine video idee für dich

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Danke, die Videoidee ist gut. Wie das rechtlich aussieht, muss ich erst in Erfahrung bringen (ich bin schließlich kein Anwalt).

  • @kittykatie3003
    @kittykatie3003 3 года назад +6

    Wenn man ganz wichtige Sachen besprechen muss, dann IMMER offline ohne Handy!

  • @yusigusi2908
    @yusigusi2908 3 года назад

    Wie stehst du persönlich zu Live Systemen wie zB Tails? Ich weiß das es vollkommene Anonymität nicht gibt, aber würdest du eher VPN+Tor oder Tails als Livebetriebssystem+Tor empfehlen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Grundsätzlich bin ich Livebetriebssystemen wie Tails sehr positiv gegenüber eingestellt. Ich würde aktuell Tails (+ VPN) + Tor empfehlen.

    • @yusigusi2908
      @yusigusi2908 3 года назад

      @@Florian.Dalwigk Danke für den Tipp! Kannst du einen VPN Anbieter speziell empfehlen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Nein, siehe dazu auch mein VPN Kritikvideo: ruclips.net/video/mJQdCQasDUo/видео.html

    • @yusigusi2908
      @yusigusi2908 3 года назад +1

      @@Florian.Dalwigk Das schaue ich mir gleich an. Vielen Dank für deine Mühe. Du hast mir wirklich weitergeholfen.:)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Das freut mich :)

  • @theskiller8278
    @theskiller8278 3 года назад

    4:14 Du meinst wohl verschlüsselt oder?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Natürlich ;) Deshalb ja auch die beiden Schlösser.

  • @Kannmichnichterinnern
    @Kannmichnichterinnern 3 года назад +1

    Könntest du ein Video machen, wie man abgesichert ins darknet gehen kann ?

  • @Duke6598
    @Duke6598 3 года назад +2

    Danke für das Video! Ich muss meine Geschäfte dann wohl wieder in die Realität übertragen

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Aber keine illegalen Geschäfte, oder? 🤨

  • @smokeysan5001
    @smokeysan5001 3 года назад

    Wow richtig gut erklärt !

  • @mijasx
    @mijasx 3 года назад

    Warum sollte ich keine Bankgeschäfte über TOR abwickeln? Sind die Websiten nicht Ende zu Ende verschlüsselt?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Wahrscheinlich, doch da wäre noch die Exit Node Problematik.

    • @mijasx
      @mijasx 3 года назад

      @@Florian.Dalwigk Kannst du mir nochmal sagen warum?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Weil ein Tor Exit Knoten Manipulation vornehmen kann. Das würde natürlich auffallen, wenn es rein um die Daten geht. Man kann aber auch Umleiten, Deabonymisierungsmaßnahmen vornehmen usw.

    • @mijasx
      @mijasx 3 года назад

      @@Florian.Dalwigk Okay dann wären aber zumindest ggf. meinen Logindaten sicher?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Wenn es Ende zu Ende verschlüsselt ist, ja. Das sage ich aber auch im Video.

  • @hm.8211
    @hm.8211 3 года назад

    Hallo, ich hoffe dass diese Frage jemanden erreicht der sie mir beantworten kann, im betsen Fall Algorithmen verstehen selbst 😇
    Wo werden die DNS Einträge der .onion addressen festgehalten bzw wer hostet den/die DNS Server im Tor Netzwerk, falls für onion addressen überhaupt ein 'normales' Domain Name system existiert

  • @MorlockGTA
    @MorlockGTA 3 года назад +1

    Tolles Video👍

  • @keanu_
    @keanu_ 3 года назад

    5:38 Wirklich?

  • @neo8
    @neo8 3 года назад +2

    Ich gehöre auch zu den Leuten, die alles in doppelter Geschwindigkeit gucken :D

  • @majorfallacy5926
    @majorfallacy5926 3 года назад

    Blöde Frage, aber wie können wir Tor relays einer Gruppe zuordnen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Durch viele Parameter ... Standorte, Servertyp etc. Das sind natürlich alles keine Garantien, aber Hinweise, die zur Attribution beitragen können. Hier wurde das Fehlen der Angabe von Kontaktmöglichkeiten als Kriterium genommen.

    • @majorfallacy5926
      @majorfallacy5926 3 года назад

      @@Florian.Dalwigk ah, danke!

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Gerne

  • @chahchah3388
    @chahchah3388 3 года назад

    Danke sehr gut erklärt.

  • @treppi
    @treppi 3 года назад +2

    ich habe nun große motivation ein paar nodes aufzustellen c:

  • @trackex9783
    @trackex9783 3 года назад

    geniales video, und ich dachte immer ich hab wenigstens n bisschen ahnung vom darknet xdd

  • @wrongsyntax
    @wrongsyntax 3 года назад

    Kann man dich für Hochzeiten buchen?

  • @hanswurst2061
    @hanswurst2061 3 года назад

    Und wenn man eine VPN + TOR nutzen würde wie viel sicherer könnte man dann im Schnitt sein!?
    (Am liebsten in % angeben) 🤔

  • @Venistro
    @Venistro 3 года назад

    Puh.. zum Glück bin ich nicht der einzige Verrückte, der Videos auf RUclips in 2x Geschwindigkeit anschaut 😅

  • @maxz2560
    @maxz2560 3 года назад

    Hi, wo bleibt die 2. Challenge? :D

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Sie kommt (wie im Communitybeitrag erwähnt) am Freitag.

    • @maxz2560
      @maxz2560 3 года назад

      @@Florian.Dalwigk achso, dachte am 7. kommt auch was

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Ne, immer mittwochs. Die 7 Tage werden quasi immer addiert, also 1., 8., 15. usw.

  • @fluxrebro6055
    @fluxrebro6055 3 года назад +2

    Das erklärt auch warum deine Videos auch auf doppelter Geschwindigkeit noch angenehm zu schauen sind. xD

  • @propaganda24
    @propaganda24 3 года назад +2

    abo nach unter 2 minuten. nice.

  • @skarr3563
    @skarr3563 3 года назад

    Bei deinem Video mit enigma ist dir beim Steckerbrett ein Fehler unterlaufen. Es ist nähmlich F mit V statt P mit V.Trotz allem ein gutes Video

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Ich habe den Kommentar unter dem anderen Video bereits gesehen. Du brauchst das nicht hier auch noch kommentieren.

    • @skarr3563
      @skarr3563 3 года назад

      In Ordnung nichts für ungut

  • @wizugaming
    @wizugaming 3 года назад +2

    sehr gutes video

  • @ryseax
    @ryseax 3 года назад +1

    Eher front- oder backend fan? :)
    good video:)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +2

      Danke dir ;) Backend ... Für Frontend fehlt mir die Geduld.

  • @sandrawinklersknecht8969
    @sandrawinklersknecht8969 3 года назад +1

    Jemand hat mal gesagt: Tor + VPN senkt die Sicherheit, weil der VPN gehackt werden könnte. Stimmst du dem in diesem Falle zu? (Wenn ja: Stimmst du dem im Allgemeinen zu?)

  • @maximusmj
    @maximusmj 3 года назад

    woher komm denn der Name KAX?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Den hat sich der Sicherheitsforscher Nusenu ausgedacht.

  • @xhawkenx633
    @xhawkenx633 3 года назад

    Wie findet man überhaupt heraus, dass die ganzen nodes von einer Organisation, hier KAX17, sind? Die server sind durch die Weltgeschichte verstreut, nutzer Daten sind auch nicht angeben, geleaked wurde von denen auch nichts.

  • @sonny01red
    @sonny01red 3 года назад +3

    bei uns musste immer der dicke michi ins tor

  • @kunai9809
    @kunai9809 3 года назад

    eine Sache vermiest kax17 auch die Sache: mehr nodes! Wenn mehr Privatleute onion nodes betreiben, werden auch mit geringerer Wahrscheinlichkeit kax17 nodes (oder andere böswillige nodes) angesteuert. Auch du kannst ein tor relay betreiben!

  • @silentwolf8217
    @silentwolf8217 3 года назад

    Ich finde deine Videos interessant aber du redest so als hättest du ein schwarzes Buch mit 400 Nick amen Emails und dazugehörigen 20stelligen Passwörter für alle möglichen Seiten und natürlich auch nur für diese Seite eigene verhaltenweisen und Identitäten hast. Wie gehst du mit deinen Daten um bzw wie kann man das maximale Sicherheit plus die maximale Bequemlichkeit haben wie die eines PW Manager