Hallo,
schützt da Anonymisierungsprogramm „TOR“ auch meinen E-mail-Verkehr ??
Oder wäre die Schlüsselgeschichte (ich u n d mein Empfänger haben einen Schlüssel)
da wirkungsvoller ?
Guten Abend
Micha
Hallo,
schützt da Anonymisierungsprogramm „TOR“ auch meinen E-mail-Verkehr ??
Oder wäre die Schlüsselgeschichte (ich u n d mein Empfänger haben einen Schlüssel)
da wirkungsvoller ?
Guten Abend
Micha
Hallo,
TOR verscheiert die Verbindung zwischen Absender und Empänger. Vereinfacht:
meinPC --> Tor-Eingangsserver --> Tor-Mix-Server --> Torausgangsserver --> deinPC
Eine Verschlüsselung verschlüsselt eben den Inhalt der Mail, diese ist also in der Regel nicht für „dritte Fremde“ lesbar, die Beziehung zwischen Sender und Empänger ist aber nachvollziehbar.
In diesem Sinne wäre es ideal, eine verschlüsselte Mail (Inhalt nicht lesbar) per TOR (Sender/Empfänger-Beziehung nicht nachvollziehbar) zu versenden.
Grüße
fribbe
Hallo,
wie schon erwähnt wurde verschleiert TOR nur deinen Zugriff auf den Server der deine eMails vorhält. Wenn die eMail-Adresse also nicht vollständig anonym ist kann man sich in dem Zusammenhang den Einsatz von z.B. TOR sparen.
Um deine Verbindung zum Server zu schützen wird standardmäßig SSL eingesetzt. Das schützt aber nicht die eMails auf dem Weg zum Server hin.
Gerne wird dafür PGP eingesetzt. Wenn du deine Mails mit einem Programm (z.B. Thunderbird) beziehst lässt sich die Verschlüsselung ohne große Vorkenntnis und mit wenigen Klicks einrichten.
Gruß,
Deep
P.S. eMails zu Verschlüsseln ist in einem freien Land immer eine gute Idee.
Hi Micha,
was ich zu meinem Vorredner noch hinzufügen wollte, ist als Beispiel, du hast einen googlemail-Account, deine Verbindung läuft über Tor, sobald du dich über Tor bei deinem Mail-Account anmeldest, ist all deine Anonymisierung hinfällig! Zudem kannst du „gar nicht“ beinflussen, welchen Exitnode du gerade benutzt. Vielleicht wird der Node ja gerade betrieben, von genau denen, wo du nicht willst, dass sie deine Emails lesen?
Tor verschlüsselt primär das http-Protokoll, es gibt zwar mit dsocks usw. Unterstützung für andere Protokolle, aber nicht für alles und dafür, wie auch andere Sachen (Kernel-Socket-Bouncer), benutzt du das falsche OS!
Um der ganzen Datensammelsucht, von NSA, BND, China, Russland usw. vorzubeugen, genügt es sich, einen Provider zu suchen, der beim Versenden der Email, nicht deine IP mit sendet und du zusätzlich (auch in Eigeninitiative) deine Email mit PGP verschlüsslt.
Im Endeffekt, hälst nur du nicht, die genannten Sammler auf, denn die werden „vermutlich“ pgp knacken können, aber das kostet Zeit und die Masse machts. Von daher befürworte ich definitiv so einen Schritt, also wenn du Einrichtungsprobleme haben solltest frag ruhig…ich helfe dir gerne, auch wenn du Windows-User bist!
Möchtest du jedoch „wirklich“ anonym sein, muss ich dir sagen…du lebst nicht in Nordkorea oder Iran, oder? Sondern in Deutschland, also „was wäre wenn“, was möchtest du mit so einer „Anonymität“? Da du scheinbar nicht in Nordkorea usw. lebst, werde ich dazu keine Infos geben…aber helfe dir gern bei dem „richtigen“ Provider und mit pgp unter Windows, Fuss zu fassen.
Fazit: An alle die seit dem NSA-Skandal endlich mal wach gerüttelt worden sind, benutzt pgp, das macht zwar nur Sinn, wenn beide Seiten es benutzen, auch wenn evtl. knackbar, gibt die Masse den ausschlaggebenden Faktor .
Gruß
XXD
Die letztere Version ist viel sicherer,denn das Anonymisierungsprogramm ist nicht sehr sicher. Lieber Gruss
Oder wäre die Schlüsselgeschichte (ich u n d mein Empfänger
haben einen Schlüssel)
da wirkungsvoller ?
Das kommt darauf an, wovor du deinen Mailverkehr schützen willst.
Gruß
Hallo,
TOR verscheiert die Verbindung zwischen Absender und Empänger.
Vereinfacht:
Bei Mail klingt das mißverständlich. Und TOR erscheint mir bei Mail auch wenig sinnvoll, da Mail in der Regel authentifiziert wird: man meldet sich zum Senden und zum „Abholen“ der Mail mit Username/Passwort an.
Ja, klar, man kann natrlich per TOR direkt am MX des Empfängers einliefern, ich sehe aber eine hohe Wahrscheinlichkeit, daß dann ein Spam-Filter zuschlägt.
TOR schützt auch nicht das Passwort: TOR ersetzt keine Transport-Verschlüsselung, SSL/TLS bleibt trotzdem Pflicht.
Eine Verschlüsselung verschlüsselt eben den Inhalt der Mail,
diese ist also in der Regel nicht für „dritte Fremde“ lesbar,
die Beziehung zwischen Sender und Empänger ist aber
nachvollziehbar.
In diesem Sinne wäre es ideal, eine verschlüsselte Mail
(Inhalt nicht lesbar) per TOR (Sender/Empfänger-Beziehung
nicht nachvollziehbar) zu versenden.
Tja, nur welcher Mail-Server akzeptiert ohne Anmeldung Verbindungen aus dem TOR-Netzwerk? Das dürfte ein Problem sein.
Für diese von mir vermutete Anwendung empfehle ich einen anonymen Remailer (Stichwort „Mixmaster“), je nach Anwendungzweck kombiniert mit (PGP-)Verschlüsselung an dem Empfänger.
HTH,
Sebastian
Hallo,
Zudem kannst du „gar nicht“ beinflussen, welchen
Exitnode du gerade benutzt.
Die Anführungszeichen bedeuten wohl, daß es doch geht, oder? Schließlich existieren die Optionen „ExitNodes“ und „ExcludeExitNodes“. Welchen Exits man vertraut, ist dann aber wieder ein anderes Thema …
Um der ganzen Datensammelsucht, von NSA, BND, China, Russland
usw. vorzubeugen, genügt es sich, einen Provider zu suchen,
der beim Versenden der Email, nicht deine IP mit sendet und du
zusätzlich (auch in Eigeninitiative) deine Email mit PGP
verschlüsslt.
Wobei PGP eben nicht die „Metadaten“ verschlüsselt, aber es ist dennoch sinnvoll, es zu benutzen. Unbedingt!
Im Endeffekt, hälst nur du nicht, die genannten Sammler auf,
denn die werden „vermutlich“ pgp knacken können, aber das
kostet Zeit und die Masse machts.
Derzeit sehen die Hinweise so aus, daß PGP nicht geknackt werden kann und die Behörden woanders angreifen müssen.
Also: nutzt PGP!
Fazit: An alle die seit dem NSA-Skandal endlich mal wach
gerüttelt worden sind, benutzt pgp,
Danke. Amen. Macht mit!
Sebastian
Ja, klar, man kann natrlich per TOR direkt am MX des
Empfängers einliefern, ich sehe aber eine hohe
Wahrscheinlichkeit, daß dann ein Spam-Filter zuschlägt.
Das macht dann durchaus Sinn, wenn beide Seiten sich im Vorfeld auf diesen Kommunikationsweg geeinigt haben oder wenn die Empfängerseite diesen Weg explizit vorschlägt. Z. B. wenn ich ein Postfach für den Empfang nachrichtendienstlicher Informationen einrichte. Dann kann jeder Sender seine Informationen an mich senden, ohne dass ein Dritter erkennen kann, mit wem der Absender kommuniziert. Auf die Weise könnte beispielsweise ein iranischer Regimekritiker mit der Exilopposition kommunizieren, ohne dafür gleich am Galgen zu enden.
Verschlüsselung alleine reicht nicht, die Metadaten zu verstecken - deren Schutz kann u. U. aber grössere Bedeutung haben, als der Inhalt der Mailkommunikation. Allerdings sollte sich das gleiche Ziel mit dem von dir genannten Mixmaster mindestens genausogut realisieren lassen - mit dem zusätzlichen Vorteil, dass beim Mixmastern selbst ein gehackter Server des Empfängers keine Rückschlüsse auf den Absender zulässt.
Gruß