SICHERER als das TOR-Netzwerk?

Sdílet
Vložit
  • čas přidán 29. 07. 2024
  • ► Hacking mit Python amzn.to/3pxVnmh (*)
    ► Mein Python-Buch amzn.to/3ARMbw8 (*)
    ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*)
    Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
    Inhalt 📚
    In diesem Video wollen wir uns mal anschauen, was man in den forensischen Wissenschaften unter dem Prinzip des Transfers versteht. Dieses ist wichtig, um nachvollziehen zu können, wie digitale Spuren entstehen, an denen wir in der digitalen Forensik interessiert sind.
    #tor #i2p #anonym
    00:00 | Einführung
    00:40 | Wie funktioniert das Tor-Netzwerk?
    03:15 | Wie funktioniert I2P?
    05:25 | Verbindung zum I2P-Netzwerk
    06:09 | Sicherheit von I2P
    07:35 | Tor vs. I2P
    SOCIAL MEDIA
    💡 Website: www.florian-dalwigk.de
    📱 TikTok: / florian.dalwigk
    🤳 Instagram: / florian.dalwigk
    🐦 Twitter: / florian_dalwigk
    📧 E-Mail: mailto:info@florian-dalwigk.de

Komentáře • 118

  • @Reizwerker
    @Reizwerker Před 4 měsíci +12

    Hey Florian! Danke für das ausführliche Video! Weitere Tutorials zur Nutzung, für Recherche-zwecke und so weiter wären ebenfalls sehr interessant, ja :)

  • @JontheRippa
    @JontheRippa Před 4 měsíci +29

    So könnten Agenten und andere Sicherheitsbehörden miteinander kommunizieren. Das mit dem Taurus währe eventuell nicht in die Öffentlichkeit gekommen. (Wenn es überhaupt stimmt) Wobei ich nicht weiß, was alles möglich ist um irgendwas davon zu umgehen (an Sicherheit). Sehr interessant. Noch nie von I2P gehört.

    • @RalfAbbt
      @RalfAbbt Před 4 měsíci +11

      Die Bundeswehr hat eigene interne Kommunikationsplattformen und ist nicht auf externe Dienste angewiesen. Deshalb ist anzunehmen daß die wollten daß das an die Öffentlichkeit kommt, weshalb auch immer.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +10

      @RalfAbbt Die Bundeswehr nutzt, wie fast alle Behörden hierzulande, Webex und das ist auch diesmal so gewesen.

    • @RalfAbbt
      @RalfAbbt Před 4 měsíci +1

      @@Florian.Dalwigk Das ist doch hoffentlich nicht als sicher eingestuft ?

    • @orangmakan
      @orangmakan Před 4 měsíci +4

      Nur theoretisch. Wir sehen gerade dass für Personen immerhin der Führungsetage bereits das Aktivieren der Verschlüsselung per Button zu viel ist - trotz regelmässigen Unterweisungen und einem speziell gehärteten "Sonder-" webex welches für die Verwendung bis in hohe Vertraulichkeitsstufen hinein zertifiziert ist.

    • @amigalemming
      @amigalemming Před 4 měsíci

      @@Florian.Dalwigk Nur versehentlich ohne Verschlüsselung benutzt.

  • @sdan6321
    @sdan6321 Před 4 měsíci +10

    Hallo Florian
    Interessantes Video. Würde mich freuen, wenn weitere Videos über I2P kommen würden. Habe es im beruflichen und schulischen Umfeld kurz angeschaut, finde das Thema spannend. LG

  • @toby4234
    @toby4234 Před 4 měsíci +13

    Spannendes Thema, ich hätte zwar keine wirkliche Verwendung dafür, es ist ja so schon schwer genug Freunde zu finden die PGP für Email benutzen, aber interessant ist es.

  • @aadd3826
    @aadd3826 Před 4 měsíci +2

    Ich finde das Thema I2P sehr spannend, würde mich freuen mehr darüber zu erfahren! Danke vorab, like und abo!

  • @silvius6244
    @silvius6244 Před 4 měsíci +1

    Ein wirklich sehr gelungenes Video! Auch schön, dass du TOR und I2P gegenüber gestellt hast und verglichen hast! :)

  • @tosdar1593
    @tosdar1593 Před 4 měsíci +1

    danke Mister, immer wieder informative n1 Videos!

  • @gendrik754
    @gendrik754 Před 4 měsíci

    Hallo Florian, wirklich ein sehr gutes Video. Es hat mich gefreut auch mal im deutschen Bereich von I2P zu hören. Meines Wissens nach gibt es seit neuestem noch ein weiteres Netzwerk das in Betracht gezogen werden könnte: Veilid.

  • @vincentkondraki3532
    @vincentkondraki3532 Před 4 měsíci +1

    Ich würde sehr gerne mehr über das i2p Netzwerk erfahren
    Aber auch das tor Netz und vorallem die techniken die Behörden nutzen um Kriminelle zu erwischen interessieren mich sehr

  • @Tom-qb3ps
    @Tom-qb3ps Před 4 měsíci +5

    Tolles Video. Allerdings hätte ich ein paar kleine Kritikpunkt. Bei der Grafik, wie das Tornetzwerk funktioniert, hätte ich den Rückweg gespiegelt zum Hinweg dargestellt. Der Exit-Node "schnürt" wieder drei Schlösser und jeder Node nimmt eins weg.
    Der Vergleich Tor und IP2, ohne die Betrachtung Hidden-Service finde ich unfair. Auch im Tor kann man per Onion-Server ein Netzwerk aufbauen, welches nochmal sicherer ist. Beispiel wäre hier SecureDrop für Whistleblower.
    Beim Vergleich verwendest du den Begriff Deep Web, ich hätte den Begriff Dark Web verwendet.
    Gerne mal ein Video wie man Teil des I2P Netzwerk wird.

    • @dennismuller1141
      @dennismuller1141 Před 4 měsíci +1

      Ich denke, die Grafik ist durchaus korrekt: der Exit-Node kann nicht alle drei Verschlüsselungs-Layer hinzufügen, da er nur einen der drei Schlüssel kennt.
      Bei den anderen Punkten gebe ich dir Recht, I2P ist eher vergleichbar mit Tor Hidden Services. Es ist allerdings durchaus relevant zu erwähnen, dass Tor (auch) darauf ausgelegt ist, mit dem Clear-Web zu kommunizieren. Ich vermute, das ist einer der Hauptgründe dafür, dass Tor mehr Nutzer hat, weil es das "ausprobieren" für Neulinge einfacher macht.

  • @dennismuller1141
    @dennismuller1141 Před 4 měsíci +1

    Vielen Dank für das Video! Ich finde I2P sehr interessant und denke, dass es bisher ziemlich underrated ist.

  • @julientidebound8072
    @julientidebound8072 Před 4 měsíci +1

    Super Video. Würde mich sehr über ein Tutorial zur Einrichtung und Nutzung von I2P freuen!

  • @andreaslustig1791
    @andreaslustig1791 Před 4 měsíci

    😊 Toll erklärt

  • @maxmustermann9858
    @maxmustermann9858 Před 4 měsíci +1

    Hab da mal ne Frage zu Tor, wie sieht es mit SSL aus? Also wenn ich über Tor z.b CZcams besuche wird der Content dann Verschlüsselt über SSL von CZcams zu mir übertragen sodass auch der Exit node nicht den content sehen kann? Oder wird die SSL Verbindung zwischen exit node und CZcams aufgebaut?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +1

      SSL ist natürlich vorhanden

    • @James-uw4it
      @James-uw4it Před 4 měsíci +4

      ​@@Florian.Dalwigk Ich denke, dass beantwortet nicht ganz seine frage.
      Die TLS Verbindung wird zwischen Exit-Node und YT aufgebaut, aber der Exit-Node schickt die Daten mittels Onion-Routing weiter zu dir.
      Wenn der Exit Node die Möglichkeit hat TLS Zertifikate zu fälschen, dann kann er den Inhalt mitlesen.
      Der Exit Node ist im Endeffekt ein relay server (ähnlich wie bei einem VPN) und kann mit den Daten machen was er will. Aber er weiß nicht wer der endgültige Empfänger von den Daten ist, er kennt nur die IP vom Middle-Node.

  • @weinhainde2550
    @weinhainde2550 Před 4 měsíci +1

    Entry knot oder entry note? Es klingt immer wie note, als total Laie macht für mich nur knot Sinn. Lieg ich da falsch?

  • @oliverh3012
    @oliverh3012 Před 4 měsíci

    Weitere Videos dazu wären toll 😊😊

  • @SteveHausen1
    @SteveHausen1 Před 4 měsíci

    Hey mal wieder ein sehr interessantes Video. Mich würde mal deine Meinung interessieren. Ich bin aktuell erst in der 8 klasse, aber habe mich in den Letzten Jahren sehr mit dem Bereich It Security und vor allem Pentesting beschäftigt. Dabei habe ich für mich mitbekommen das mich der Bereich Offensive Tool Entwicklung/Exploit Entwicklung interessiert. Da wollte ich dich mal fragen wie du das siehts in diesem Bereich zu arbeiten. Gibt es solche Jobs in diesem Bereich überhaupt? und wenn ja wo findet man sie? Und ist es eine lukrativer Karriere Pfad?
    Mit Freundlichen Grüßen.

  • @renewendlandt188
    @renewendlandt188 Před 4 měsíci

    Würde mich freuen über weitere Videos.

  • @McRay2001
    @McRay2001 Před 4 měsíci

    Vielen Dank für dieses informative Video. Dass es neben "(Tor)Onion-" auch noch ein "(I2P)Garlic"-Netz gibt, wusste ich bis eben gar nicht. Daher bin ich als IT'ler sehr überrascht, bisher noch nie etwas davon gelesen oder gehört zu haben. Aber irgendwie witzig, dass der Mitspieler in dieser Kategorie den Begriff "Garlic" ausgewählt hat. 🙂
    Stimmt es eigentlich, dass dieses Tor-Netz von der NSA/CIA mitentwickelt wurde? Zumindest habe ich das inzwischen schon des Öfteren gelesen. Falls du dich da auskennst, würde mich mal interessieren, ob das tatsächlich stimmt, oder ob das nur wieder so ein Fake ist um die Menschen zu verunsichern und vom Tor-Netz fernzuhalten.
    Gerne lasse ich mich auch von anderen als von Florian berichtigen/aufklären. Ich weiß ja nicht, wie oft er in seine Kommentare schaut.
    Falls also jemand dazu Infos hat; immer her damit. Ich will mich ja weiterbilden und meinen Kollegen oder Bekannten nicht irgendwelchen Korks erzählen, den ich irgendwo aufgeschnappt habe.
    Danke im Voraus!

    • @schwingedeshaehers
      @schwingedeshaehers Před 4 měsíci

      also tor würde von der nsa/... mitentwickelt, (weil sie es auch selbst nutzen wollten).
      etwas dazu, (aber nicht viel) steht auch im Buch von Edward Snowden. (und es wird keine Backdoor erwähnt/..., und er hat es auch selbst genutzt)

  • @Zaimaen
    @Zaimaen Před 4 měsíci

    Ja ja, auch wenn ich nur 10% Ahnung habe, weiß ich durchaus, warum ich hier ein Abo habe xD Könnte Tor auch das Tunneling machen? Und wenn I2P nicht auf das normale Internet zugreifen kann, dann sind das doch zwei verschiedene Sachen oder? Dann könnte man Tor für das Internet nutzen und I2P für direkte Kommunikation oder hab ich das falsch verstanden?

  • @karlbesser1696
    @karlbesser1696 Před 4 měsíci +10

    Ein verbesserter Torbrowser, der von Staatsstellen okkupierte Server im Netzwerk erkennen könnte, wäre schon längst überfällig, sodass das Routing sofort über unverdächtige Server umgeleitet wird.

    • @oliverbecker3443
      @oliverbecker3443 Před 4 měsíci +9

      Und wie willst du von Geheimdiensten korrumpierte Server oder welche, die direkt vom Geheimdienst betrieben werden, erkennen? Das sind Server wie jeder andere auch, und die Kriterien, die tatsächlich für eine Überwachung sprechen würden kann man nicht einmal einsehen.

    • @karlbesser1696
      @karlbesser1696 Před 4 měsíci

      @@oliverbecker3443 Ist kein einfach lösbareres Problem, aber wo ein Wille ist, da ist auch ein Weg. Die ganze Sache hat aber trotzdem einen Haken, da sich der Staat quasi einen zweiten Angriffsvektor, in Form des nonanonoymen Internetzuganges geschaffen hat. :(

  • @softbonbon1
    @softbonbon1 Před 4 měsíci

    Ist I2P vergleichbar mit einem Intranet oder hab ich das falsch verstanden?

  • @utrippin7486
    @utrippin7486 Před 4 měsíci

    was hälst du von Spielechats? als Alternative

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +3

      Würde ich nicht für vertrauliche Informationen nutzen

  • @nextlevel2933
    @nextlevel2933 Před 4 měsíci +1

    Vielen Dank ❤

  • @levelerzero1214
    @levelerzero1214 Před 4 měsíci +1

    Es gibt keine portable Version, also möchte man mit dem Installer Root-Zugriff auf das System. Vielleicht liege ich falsch, aber der Garlic lässt erst einmal einen Nachgeschmack zurück.

  • @werwerwerwer-vd3cg
    @werwerwerwer-vd3cg Před 4 měsíci

    #Videowunsch
    Überall wird momentan über Anonyme Hinweise an die Polizei gesprochen. Vielleicht möchtest du uns ja das BKMS System erklären.
    Kommt bald die Schlagzeile: Anonymer Hinweisgeber mit Monero bezahlt?

  • @deqoo7681
    @deqoo7681 Před 4 měsíci

    Hallo Florian, ich wollte mal nachfragen, ob noch ein Video zum Volladdierer kommt, da dass Video zum Halbaddierer echt gut gelungen ist und bei mir am Donnerstag eine Informatik klausur ansteht und ich diesen dafür benötige 😅

  • @MrOShelpMe
    @MrOShelpMe Před 4 měsíci +2

    Klingt spannend zeige nochmal wie man dies unter Linux aufsetzt.

  • @soufiane1337
    @soufiane1337 Před 4 měsíci +1

    Also ist es kein "oder" sondern ein "und" sowohl das Tor Netzwerk als auch I2P richtig ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +1

      Was meinst du genau? :)

    • @soufiane1337
      @soufiane1337 Před 4 měsíci +1

      @@Florian.Dalwigk Ich meine damit dass man sich nicht wirklich entscheiden muss ob man das Tor Netzwerk benutzt oder I2P weil diese unterschiedliche Zwecke haben weißt du was ich meine und daher kein entweder oder ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +1

      Genau ;)

    • @soufiane1337
      @soufiane1337 Před 4 měsíci

      @@Florian.DalwigkTop dann habe ich es richtig verstanden bin gespannt was zu diesem Thema noch alles so kommt :)

  • @orangmakan
    @orangmakan Před 4 měsíci

    Ich verstehe da die Seed-Liste nicht. Eine Person die in totalitärem Umfeld versucht sich Repressalien zu entziehen und deshalb die Server auf dieser Liste nutzt macht sich doch bereits dadurch verdächtig?

  • @pieterpient5362
    @pieterpient5362 Před 4 měsíci +1

    Push 🎉❤

  • @user-ms1jc5lg1p
    @user-ms1jc5lg1p Před 4 měsíci

    Etwas was mit in dem Video gefehlt hat sind Tor Hidden Services, diese sind ein zentraler Bestandteil des Tor Netzwerks und sind nochmal um einiges sicherer, da der Server so auch geschützt wird.

  • @Vue-F
    @Vue-F Před 4 měsíci

    Warum ist Tor eigentlich nicht auch unidirektional? Die IP des Absenders kann doch auch verschlüsselt abgelegt werden. Eine Routing Table wäre ja nicht notwendig, wenn der letzte Exit Node beim Zurücksenden der Antwort die verschlüsselte IP erhält und diese in den Protokollheader einträgt. Klar, müsste man technisch näher untersuchen, aber das würde die Sicherheit im Tor-Netzwerk erhöhen.

  • @FrankFacius
    @FrankFacius Před 4 měsíci +1

    Ich höre hier zum ersten Mal davon. Es ist ja schon ... Ich frage mich halt nach dem Anwendungsfall. Wer nutzt so ein Netzwerk? Warum sollte man es nutzen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +1

      Sichere Kommunikation, Online-Ermittlungen

    • @FrankFacius
      @FrankFacius Před 4 měsíci

      @@Florian.Dalwigk Sichere Kommunikation kann ich mir gut vorstellen. Dafür braucht es aber auch, dass der andere ich im Netzwerkt ist. Mit Online-Ermittlung meinst, wenn ich online über etwas brisantes recherchiere? Nach Informationen zu bestimmten Themen und Person?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci

      @FrankFacius eher nach bestimmten Personen

  • @Silberschweifer
    @Silberschweifer Před 4 měsíci +1

    dies ist echtes web 3.0 bzw. ein teil davon

  • @arifertugrul6146
    @arifertugrul6146 Před 4 měsíci

    Besitzt der Torbrowser eine symmetrische Kommunikation aufgrund des Onion-Routing?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +1

      Ja, weil derselbe Weg zurück wie hin genommen wird. Bitte nicht mit symmetrischer Verschlüsselung verwechseln!

    • @lars7898
      @lars7898 Před 4 měsíci

      Pro Verbindung ja, aber die Route wird regelmäßig, also alle paar Minuten verändert.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci

      Das stimmt

  • @hanswurst9974
    @hanswurst9974 Před 4 měsíci

    Unbedingt weitere Videos dazu

  • @misaenoharafrulein7238
    @misaenoharafrulein7238 Před 4 měsíci +1

    Die beste Verschlüsselung bringt gar nichts, wenn das Ziel verseucht ist.

  • @kosta_k_86
    @kosta_k_86 Před 4 měsíci

    9:44 das brennt mir schon die ganze Zeit auf der Zunge......wenn du WLAN nutz bist du trotzdem nicht safe.....

  • @NicosLeben
    @NicosLeben Před 4 měsíci

    Ich habe früher i2p öfter genutzt. Ich dachte irgendwie das existiert mittlerweile gar nicht mehr.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci

      Es wird meines Wissens nach stetig weiterentwickelt.

  • @amigalemming
    @amigalemming Před 4 měsíci

    0:10 Ja, was ist, wenn man in einem oder mehreren totalitären Ländern lebt, die sich darin einig sind, dass das Aufdecken von Kriegsverbrechen besonders schwer bestraft werden muss, wie es gerade an Julian Assange zelebriert wird?

  • @BaBaNaNaBa
    @BaBaNaNaBa Před 4 měsíci

    Ausgangsknoten stellen immer den Schwachpunkt dar.

  • @Freiheit-XXL
    @Freiheit-XXL Před 4 měsíci +3

    geil! Ich wäre total an mehr Infos darüber interessiert. Vor allem bei der ehutigen Zensur und der zukünftigen Steigerung dessen!

    • @peezoo3948
      @peezoo3948 Před 4 měsíci +6

      Wo lebst du, dass bei dir etwas zensiert wird?

    • @anoplu
      @anoplu Před 4 měsíci +7

      Das ist peinlich 😂

  • @Simsonlover222
    @Simsonlover222 Před 4 měsíci

    ich habe gehört das staatliche organe server auf tor bereitstellen um so leute dranzukriegen :o

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +1

      Deswegen wurden in der Vergangenheit ja auch mutmaßlich Personen deanonymisiert.

  • @StefanReich
    @StefanReich Před 4 měsíci +1

    Soweit ich weiß, wurde noch niemand über Tor deanonymisiert. Es waren immer andere Wege

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci

      Siehe KAX17, czcams.com/video/A41P_qWlu2A/video.html

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci

      Perfekte Anonymität gibt es nicht ;) support.torproject.org/de/faq/staying-anonymous/ Aber ja, es sind immer andere Wege erforderlich, um Benutzer im Tor-Netzwerk zu deanonymisieren.

    • @StefanReich
      @StefanReich Před 4 měsíci

      @@Florian.Dalwigk Das ist dann doch ein sehr starkes Ergebnis für das Torprojekt :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  Před 4 měsíci +1

      Ich habe auch nichts Gegenteiliges behauptet ;)

    • @James-uw4it
      @James-uw4it Před 4 měsíci +1

      @StefanReich
      über Tor wurden schon viele deanonymisiert. Wie alle privacy tools schützt es vor einem gewissem Threat model aber nicht vor allem.
      Tor schuezt zum Beispiel nicht vor Layer 7 threats. Wenn du dich auf der Webseite, welche du besuchst, einloggst, weiß der Webseiten Inhaber wer du bist, obwohl du Tor benutzt.
      EDIT: Habe dass "Es waren immer andere Wege" uebersehen.

  • @carisameyer
    @carisameyer Před 4 měsíci

    Ok

  • @FilmfanOliver1992
    @FilmfanOliver1992 Před 4 měsíci

    Wie findest Du Tails ?

  • @blablablapinkponk9874

    Thor funktioniert nicht habe einparr mal ausprobiert..

  • @gemeinsamduhmm2403
    @gemeinsamduhmm2403 Před 4 měsíci

    Interesse an Tutorials zum I2P zu 100% von meiner Seite aus

  • @schnuartz
    @schnuartz Před 4 měsíci

    Mach mal ein Video über NOSTR

  • @amigalemming
    @amigalemming Před 4 měsíci +1

    Wer betreibt überhaupt TOR-Server, außer den Geheimdiensten selbst? Ich meine, als TOR-Server-Betreiber bin ich doch häufig derjenige, der in Log-Dateien von schmuddeligen Web-Diensten auftauche und werde regelmäßig Besuch von der Polizei haben. Wer bindet sich unentgeltlich solchen Ärger ans Bein?

  • @lars7898
    @lars7898 Před 4 měsíci

    CZcams Punkt DE? 🧐