Anonym Surfen |
Willkommen, Gast ( Anmelden | Registrierung )
Anonym Surfen |
07.05.2004, 17:07
Beitrag
#21
|
|
Graf Tost Gruppe: Mitglieder Beiträge: 396 Mitglied seit: 07.05.2004 Mitglieds-Nr.: 778 Betriebssystem: Gentoo Firewall: Iptables/Router |
wenn ihr einen mozilla browser benutzt, gebt mal in die adresszeile
about:config ein, und sucht dann dort nach network.http.sendRefererHeader setzt diesen Wert auf 0, und ihr seit dann laut online-checks unsichtbar ! tost |
|
|
Gast_Bo Derek_* |
07.05.2004, 17:12
Beitrag
#22
|
Gäste |
Nö, dann wird einfach nur der Referer nicht mitgeschickt, wenn man auf einen Link in einer Seite klickt.
|
|
|
07.05.2004, 17:14
Beitrag
#23
|
|
Emergency Room Admin Gruppe: Administratoren Beiträge: 1.788 Mitglied seit: 15.04.2003 Wohnort: Peine Mitglieds-Nr.: 8 Betriebssystem: Mac OS X/WIN XP/WIN Vista Virenscanner: KAV |
QUOTE(tost @ 7. May 2004, 18:06) setzt diesen Wert auf 0, und ihr seit dann laut online-checks unsichtbar ! Ja, aber nur "schein"unsichtbar, was imo völlig sinnfrei ist. -------------------- Greetz Gorgo
|
|
|
07.05.2004, 17:15
Beitrag
#24
|
|
Graf Tost Gruppe: Mitglieder Beiträge: 396 Mitglied seit: 07.05.2004 Mitglieds-Nr.: 778 Betriebssystem: Gentoo Firewall: Iptables/Router |
mmhh aber besser als sich so ein tool runterzuladen, und auch noch geld zu bezahlen !
tost |
|
|
07.05.2004, 17:18
Beitrag
#25
|
|
Emergency Room Admin Gruppe: Administratoren Beiträge: 1.788 Mitglied seit: 15.04.2003 Wohnort: Peine Mitglieds-Nr.: 8 Betriebssystem: Mac OS X/WIN XP/WIN Vista Virenscanner: KAV |
QUOTE(tost @ 7. May 2004, 18:14) mmhh aber besser als sich so ein tool runterzuladen, und auch noch geld zu bezahlen ! tost Nö nicht besser - beides funzt nicht wirklich. -------------------- Greetz Gorgo
|
|
|
07.05.2004, 17:20
Beitrag
#26
|
|
War schon oft hier Gruppe: Mitglieder Beiträge: 136 Mitglied seit: 03.01.2004 Mitglieds-Nr.: 306 Betriebssystem: XP Pro. Virenscanner: Trust Port AV (Test) Firewall: no |
@ Bo Derek,
QUOTE Ich würde empfehlen, dass Du Dir das Prinzip der Mixkaskade bei JAP (nochmal) genau zu Gemüte zu führst und vor allem die verlinkten Beiträge und deren Sachverhalte studierst. Ich will ja nicht in Abrede stellen das dieses Prinzip funktioniert ( zB. Pool 1 weis von wem die Afrage kommt dazwischen sind mehrere andere Stationen und der letzte Pool weis wieder wohin die Pakete gesendet werden aber nicht von wem sie verlangt wurden, und das alles verschlüsselt). Aber nur solange bis eine interessierte Stelle (natürlich mit den entsprechenden Vollmachten ausgestattet) diese Anonymität aushebelt. QUOTE Ein per Gericht veranlasster Durchsuchungsbefehl hat mit den Vorgängen um die Kompromittierung des Anonymisierungsdienstes nichts zu tun. war ein wenig blöd ausgedrückt, gebe ich zu. Die Kopromitierung des Systems kamm durch eine Änderung des Quellcodes der Mix-Software zustande, welches die JAP Betreiber aufgrund von Anweisungen (oder wie das heisst) des BKA installieren mussten. @ Cobra, Zur Zeit ist die Speicherung von Userdaten noch nicht gesetzlich vorgeschrieben, und daher eine in die Vergangenheit zielende Rückverfolgung von Daten nicht möglich Von daher ist mein Vergleich mit jedem anderen ISP nicht ganz richtig sehe ich ein. In diesem Zusammenhang ist evtl. auch dieses hier interessant: http://www.intern.de/news/5588.html -------------------- Keyboard not found. Press F1 to continue.
|
|
|
07.05.2004, 17:20
Beitrag
#27
|
|
Gehört zum Inventar Gruppe: Freunde Beiträge: 3.252 Mitglied seit: 21.04.2003 Mitglieds-Nr.: 51 |
Also die IP ist die selbe. Das einzigste was der Referer dann nicht mehr sendet, sind die vorherigen Seiten und die sonstigen Dinge, die man per JavaScript auslesen kann. Einige Seiten wollen aber den Referer, bei Google z.B. bei der Bildersuche kann man z.B. nicht auf englisch suchen wenn man den Referer auf 0 hat.
Björn |
|
|
07.05.2004, 18:05
Beitrag
#28
|
|
Netzwerkrouter Gruppe: Freunde Beiträge: 1.792 Mitglied seit: 22.04.2003 Mitglieds-Nr.: 52 Betriebssystem: Windows |
QUOTE(Multispezial @ 7. May 2004, 12:48) Mir geht es nur darum darauf hinzuweisen das es keine (absolute) Anonymität im Netz gibt. Dann frag mal die Kollegen aus der RATenszene, die mit gewissen T00lz über ihre "Kunden" surfen und saugen, die sehen das vielleicht anders... docprantl |
|
|
07.05.2004, 21:28
Beitrag
#29
|
|
Threadersteller War schon oft hier Gruppe: Mitglieder Beiträge: 71 Mitglied seit: 29.04.2004 Mitglieds-Nr.: 713 |
Anonymität sollen normale Internet user vor Gefahren schützen wie z. B. Webwanzen bzw. Ip-adresse verschleieren !
Leider wurde dies von vielen Ideoten mißverstanden, denn laut BKA-Studie wurde diese häufiger von kriminellen Objekten genutzt die sich noch öffentlich beschwerten das es keine 100% anonymität gibt Hier wurde von zwei verschiedenen Arten von Anonymität diskutiert. Für alle normalen aktivitäten zum 1000 mal - ist der JAP 100% anonym!!! Und für die kriminellen einen guten Tipp - reichen eure Kenntnisse nicht aus, ansonsten programmiert euch doch selbst ein Tool Der Beitrag wurde von Topography bearbeitet: 07.05.2004, 21:30 |
|
|
07.05.2004, 22:39
Beitrag
#30
|
|
Leader of the Pack & Mr. Shishandis Gruppe: Administratoren Beiträge: 4.412 Mitglied seit: 19.04.2003 Wohnort: Kaufungen Mitglieds-Nr.: 43 Betriebssystem: Mac OS 10.5 Leopard Virenscanner: keinen Firewall: keine |
welche Kriminellen ?
-------------------- (-- Roman --)
|
|
|
Gast_vampire_* |
07.05.2004, 22:46
Beitrag
#31
|
Gäste |
QUOTE(Topography @ 7. May 2004, 22:27) Und für die kriminellen einen guten Tipp - reichen eure Kenntnisse nicht aus, ansonsten programmiert euch doch selbst ein Tool warum sollten sie das tun? es gibt doch ohne ende solcher tools zum download. aber ich bin auch dabei mir so ein teil zu coden, darum bin ich noch lange nicht kriminell... |
|
|
08.05.2004, 00:05
Beitrag
#32
|
|
Threadersteller War schon oft hier Gruppe: Mitglieder Beiträge: 71 Mitglied seit: 29.04.2004 Mitglieds-Nr.: 713 |
QUOTE(Rokop @ 7. May 2004, 22:38) welche Kriminellen ? Laut Studie 1:5 - also auf einen normalen Internet User der anonym surft kamen 5 Internet User die diese Tools für Ihre Zwecke (Hacken, cracken ect.) mißbrauchten. Und jeder Informatiker weiß, das für diese Zwecke diese Tools nicht geeignet sind! Und 100% anonymität gibt es doch, leider kommen diese brains (Hacker..ect) nicht darauf - ein gestohlenes Handy sowie Laptop u. schon hat man seine 100% anonymität! Sorry, aber nur um auf zu zeigen was es gibt u. was nicht |
|
|
11.05.2004, 01:35
Beitrag
#33
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.413 Mitglied seit: 17.11.2003 Mitglieds-Nr.: 4.706 |
QUOTE(Topography @ 8. May 2004, 01:04) QUOTE(Rokop @ 7. May 2004, 22:38) welche Kriminellen ? Laut Studie 1:5 - also auf einen normalen Internet User der anonym surft kamen 5 Internet User die diese Tools für Ihre Zwecke (Hacken, cracken ect.) mißbrauchten. Wie wäre es mal mit Quellenangaben, für diese Studie? QUOTE Und jeder Informatiker weiß, das für diese Zwecke diese Tools nicht geeignet sind! Jeder? Mal ganz abgesehen davon, dass sich Informatiker schon teils sehr gravierend in ihrem theoretischen Wissen voneinander unterscheiden, darf man hierbei auch nicht außer acht lassen, welche Fähigkeiten derjenige überhaupt in angewandter Informatik besitzt. QUOTE Und 100% anonymität gibt es doch, leider kommen diese brains (Hacker..ect) nicht darauf - ein gestohlenes Handy sowie Laptop u. schon hat man seine 100% anonymität! Selten so gelacht! Wenn Profis (z.b. richtige Hacker, Cracker etc) wirklich solchen naiven Ratschlägen folgen würden, könnten sie sich ja gleich selbst stellen. Um eine Handy wirklich anonym nutzen zu können, sollte man schon die IMEI-Nummer manipulieren und eine manipulierte Karte einsetzen. Eine gestohlene Karte ist vollkommen überflüssig und sie wird ohnehin bald gesperrt sein. Dazu braucht man also kein Handy zu stehlen, denn das geht auch ohne dieses Risiko. Ein gestohlenes Laptop ist ebenso unsinnig, wie riskant. Gewisse Leute stellen ihre Bauteile selber her (oder lassen), oder sie besorgen sich (nennen wir sie mal so) Blankoelemente. Hat man keine dieser Möglichkeiten, wird z.B. die MAC-Adresse der Netzwerkkarte manipuliert. Natürlich nicht zu vergessen, darf auch die eingesetzte Software nicht zurück zuverfolgen sein … Der Beitrag wurde von dragonmale bearbeitet: 11.05.2004, 01:48 -------------------- "Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie" (Ernst Niebergall) |
|
|
11.05.2004, 07:13
Beitrag
#34
|
|
Emergency Room Admin Gruppe: Administratoren Beiträge: 1.788 Mitglied seit: 15.04.2003 Wohnort: Peine Mitglieds-Nr.: 8 Betriebssystem: Mac OS X/WIN XP/WIN Vista Virenscanner: KAV |
QUOTE(Topography @ 8. May 2004, 01:04) - ein gestohlenes Handy sowie Laptop u. schon hat man seine 100% anonymität! Jo - allerdings im Knast... -------------------- Greetz Gorgo
|
|
|
11.05.2004, 08:36
Beitrag
#35
|
|
Leader of the Pack & Mr. Shishandis Gruppe: Administratoren Beiträge: 4.412 Mitglied seit: 19.04.2003 Wohnort: Kaufungen Mitglieds-Nr.: 43 Betriebssystem: Mac OS 10.5 Leopard Virenscanner: keinen Firewall: keine |
OK, dann muß ich noch mal zitieren:
QUOTE Und für die kriminellen einen guten Tipp - reichen eure Kenntnisse nicht aus, ansonsten programmiert euch doch selbst ein Tool Du sprichst die Mitglieder dieses Forums an, willst Du uns Kriminalität unterstellen ? -------------------- (-- Roman --)
|
|
|
Vereinfachte Darstellung | Aktuelles Datum: 03.06.2024, 23:57 |