Jump to content

MailB0y

1st level
  • Content count

    106
  • Joined

  • Last visited

Community Reputation

100 Excellent

5 Followers

About MailB0y

Recent Profile Visitors

530 profile views
  1. Endlich spricht mal jemand die Wahrheit aus. Wer net für die Streife etc. geeignet ist wird einfach als verdeckter Ermittler eingesetzt. Ich hab gerade mal nachgeschaut, die haben darüber einfach 'ne Doku auf YouTube https://www.youtube.com/watch?v=dQw4w9WgXcQ
  2. 911.re down?

    Willkommen im Jahre 2023. Wir schreiben den 15/07/2023, zumindest wirst du die Nachricht wahrscheinlich dann erst zu Gesicht bekommen, wenn du in dem Tempo Informationen aufnimmst. https://imgur.com/a/AlWte6j 911.re hat dicht gemacht, gibt Gerüchte, dass die jetzt neu mit https://www.piaproxy.com/ gelaunched sind
  3. Alles besser als TikTok, CandyCrush on top. Zerfickt deine Aufmerksamkeitsspanne wahrscheinlich auch net so krass wie TikTok
  4. Ich finde der Thread sollte angepinnt werden. Das Thema ist gerade für Neueinsteiger ( zum Beispiel auch mich ) super interessant und ich habe bis jetzt noch wenig dazu gelesen. Außerdem findet sich hier jetzt schon eine Bandbreite von Ideen, welche sich ja sicher noch weiter ausweiten wird. Klar sollte man da auch selber kreativ werden, aber für eine Inspiration ist das echt net schlecht. Sieht das hier noch wer so wie ich?
  5. Also bei mir geht alles durch. Auch mit VPN https://imgur.com/a/u4yLUCB
  6. Ich würde mich als Tester bereit erklären und im Gegenzug ein möglichst ausführliches Feedback hinterlassen ^^
  7. Die Handys von heute sind ziemlich sicher, gerade wenn du keinen Zugriff mehr drauf hast, kannst du das eigentlich so gut wie vergessen. Es sei denn hier hat jemand Lust dir zu helfen und so gute SE-Künste, dass er es schafft, dass sich Person XY, die jetzt dein Handy hat 'ne Rat zieht. Da das aber sehr, sehr, sehr unwarhscheinlich ist würde ich mich nach einem neuen Handy umgucken und nächste Mal mehr aufpassen ^^
  8. Wer braucht sowas denn? Wenn ich langeweile habe und das jetzige Problem fixe, dann kann ich nochmal drüber nachdenken. Vill findet es ja tatsächlich wer praktisch
  9. Hmm, hab noch nichts gefunden wo ich wirklich permanent dran arbeiten kann, deswegen bastel ich einfach irgendwelchen Müll zusammen Glückwunsch zu 1st Level btw ^^
  10. Dann will ich dir da mal vertrauen ^^
  11. Tbh bin ich es langsam leid jedem das Selbe zu erzählen. Das soll net abgehoben oder ähnliches rüber kommen, aber ich muss hier jeden 2. Tag erklären warum ich kein Fan von Tor bin. Ich erkläre das hier jetzt also zum Letzten Mal, danach werde ich nurnoch auf diesen Post hier verweisen. Das ist eine simple, bildliche Darstellung davon was passiert, wenn man eine Anfrage durchs Tor-Netzwerk schickt. https://imgur.com/a/TJZen1F Unser erster Proxy, der Entry-Node, kennt unsere IP, weiß aber net wohin wir wollen https://imgur.com/a/2D77Bmm Der letzte Proxy, der Exit-Node, weiß wohin wir wollen, kennt aber nur die IP des vorherigen Proxies https://imgur.com/a/adS5B68 Die Gefahr geht hier meist von den Exit-Nodes aus, da jeder und ich meine wirklich jeder sich so einen aufsetzen kann. Und auf deinem Server kannst du auch machen was du willst. Wir fassen also zusammen: Wir verschlüsseln unsere Anfrage und leiten sie vom Entry-Node über den Relay-Node. Am Exit-Node wird die Anfrage entschlüsselt und ist somit dem Exit-Node Betreiber ausgeliefert. Da können dann verschiedene Dinge mit der Request gemacht werden, beliebt ist z.B. Werbung einzuschläusen. Was im Normalfall net möglich ist, die Daten auszulesen, da wir ja alle vorbildlich sind und nur auf Seiten mit Https Verschlüsselung surfen. Ohne jetzt weiter darauf eingehen zu wollen wie so eine Methode aussehen könnte, das ist mir gerade echt viel zu viel Arbeit, kann ich sagen, dass es einen Proof Of Concept der NSA gibt, wie man einen Client im Tor-Netzwerk enttarnen kann ( sofern bestimmte Kriterien erfüllt sind, was sie soweit ich das gelesen habe im Normalfall auch sind ). https://imgur.com/a/Fejyt01 Ich will hier auf gar keinen Fall behaupten, dass Tor keine Sicherheit bietet - Was ich aber sagen will ist, dass Wege existieren User im Tor-Netzwerk zun deannonymisieren, wenn das wahrscheinlich auch ( noch ) net bei kleinen Fischen zum Einsatz kommt. In dem Fall Frage ich mich ganz ehrlich, ob es mir das Wert wäre meine Verbindung so zu verlangsamen ( mit dem oben genannten Wissen im Hinterkopf ), dazu dann noch VPNs laufen zu lassen, die das ja auch net gerade schneller machen usw usw. Deswegen rate ich persönlich von Tor ab, aber letztendlich ist das ganz eure Sache. Es wird wohl auch in Dokumenten ( aus 2011 ) genannt, dass das ganze nur ein Test war, wie das ganze jetzt aussieht weiß ich leider net - Was ich aber sagen kann ist, dass die ganz sicher net schlafen. --- EDIT ---- Ich will jetzt net den Teufel an die Wand malen, aber imagine Situationen wie, dass jemand die Request beim Exit-Node drauf prüft ob wir eine bestimmte Domain aufrufen und uns dann auf eine Phishing-Version dieser Seite umleitet. Diese Sorgen hatte ich vor dem Post noch gar net, aber je mehr ich darüber nachdenke, desdo unsicherer kommt mir Tor vor. Die oben genannten Sachen beziehen sich alle auf die Probleme von Exit-Nodes, also wenn man sich zu einer .onion URL verbindet, dann ist das was anderes, weil man so nie das Tor-Netzwerk verlässt und sich somit auch zu keinen Exit-Nodes verbindet. Im diesen Sinne mit den Worten meines Nachredners @MafiaConnection --- EDIT ENDE --- Und jetzt mal den ganzen Scheiß von wegen De-Annonymisierung mimimi außenvor: Tor ist so fucking langsam, wenn ihr unbedingt mehr Proxies als 2 kaskadierte VPNs wollt, dann richtet euch Proxy-Chains mit anständiger Geschwindigkeit ein - Am besten von trusted Providern versteht sich Mein Statement dazu, wer etwas hinzufügen, mich korregieren, oder sonst irgendwas möchte, immer her damit. https://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html https://www.spiegel.de/media/c10c8842-0001-0014-0000-000000035543/media-35543.pdf
  12. Das Thema würde mich auch interessieren, bin ich denn auch eingeladen? ^^
  13. Mehr geht immer. Was man grundsätzlich haben sollte ist den Lappi komplett zu verschlüsseln, dann VPN auf dem Host, da nehmen die meisten gerne PP. Den VPN auf dem Host am besten noch kaskadieren, dann 'ne VM aufsetzen ( falls Windows die ganze Spyware usw runter killen ) und auf der 'n 2. VPN einrichten, da zum Beispiel Mullvad. Den auch am besten noch Kaskadieren, dann geht deine Verbindung schonmal über 4 verschiedene Server. Bei beiden VPNs natürlich auch den Killswitch net vergessen, also, dass dein Internet aus geht, solange du net über den VPN verbunden bist. Auf der VM am besten noch Firefox mit den richtigen Einstellungen, dann hast du schonmal eine anständige Basis und bist besser aufgestellt als wahrscheinlich 90% des Forums hier. Und dann kannst du kreativ sein, viel hilft viel, nur Finger weg von Tor ( also auch Whonix ) usw. Am besten auf dem Host noch sowas wie der oben genannte CrashOnCtrlScroll, falls dir wer den Lappi wegnehmen will z.B., dann stürtzt der nähmlich ab und die Verschlüsselung ist wieder scharf gestellt Und damit die Sache jetzt ein für alle mal klar ist: @tedspecial du und jeder andere, der mich fragt woher ich weiß, dass NordVPN Daten rausgibt https://my.nordaccount.com/legal/privacy-policy/
  14. Mein Fehler, danke fürs Korregieren
×