Wenn der Mensch zur MenschIn wird - oder:

Wieviel »Gleichberechtigung« verträgt das Land?

How much »equality« the country can stand?

Homepage - Archiv 1 - Archiv 2 -- Hilfe - Regeln für dieses Forum - Kontakt - Über uns

128944 Einträge in 31914 Threads, 293 registrierte Benutzer, 599 Benutzer online (1 registrierte, 598 Gäste)

Entweder bist Du ein aktiver Teil der Lösung, oder ein Teil des Problems.
Es gibt keine unbeteiligten Zuschauer!

    WikiMANNia
    Femokratieblog

Achtung! Aufgepaßt! Was ist TOR und Bitcoin? (Allgemein)

Holger @, Thursday, 14.11.2013, 18:03 (vor 4004 Tagen)

Als Oldie bin ich ja leider ein IT- technisches Greenhorn, dennoch versagt da mein über Jahrzehnte gezüchtetes, grundsätzliches Mißtrauen auch nicht gänzlich. So bin ich heute über einen mir weitgehend rätselhaften Artikel gestolpert, der Umstand, WER uns und der 'Sicherheit' wieder etwas Gutes tun will, ließen bei mir alle Alarmglocken läuten- alle einschlägig Bekannten geben sich da ein Stelldichein und spätestens beim Obama- Nigger Michael Daniel sträubten sich mir alle Nackenhaare.

Nehmen wir mal an, ich bin kein Terrorist. Irgend welche Schlaumeier haben sich TOR ausgedacht, um Datenverkehr nicht mehr nachverfolgbar zu machen, wenn ich es richtig sehe. Also sowas wie die Kommunikation hier, die nicht geknackt zu haben unsere linken Stinker sehr wurmt.
Und da ist noch so eine Kleinigkeit: Bitcoin. Ich war da bis jetzt sehr mißtrauisch, denn in virtuellen Räumen kann man ganz real ziemlich viel Geld vergeigen, aber unsere großherzigen, lauteren Freunde scheinen diese merkwürdige 'Währung' so gar nicht zu mögen, weil sie offensichtlich mit ihren gierigen Wichsgriffeln keinen Zugriff darauf haben. Das macht sie seeeehr interessant, insbesondere in Hinblick auf die mittlerweile unverhohlen laufenden Enteignungsplanspiele.


Meine Bitte: legt mal los, ihr Youngster, die ihr Ahnung habt und erklärt Opa mal, was es mit 'TOR' und 'Bitcoin so auf sich hat und vor allem, wo die Tücken liegen! Und was es nützt! Muß ja was dran sein, wenn reflexhaft schon wieder das 'alles verbieten' die Runde macht.
Auf! Legt euch mal ins Zeug!

http://www.heise.de/newsticker/meldung/BKA-Herbsttagung-Bitcoin-Silk-Road-und-TOR-beschaeftigen-die-Kriminalistik-2-0-2045204.html

TOR, EFI und UEFI

Senec @, Thursday, 14.11.2013, 19:20 (vor 4004 Tagen) @ Holger

Zur Verwirrung :-D

Google ist dein Freund, und auch Wikiprawda hat was zu TOR

Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr 2000. ... In der ersten Zeit ... wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), ..., und basierend auf der originalen Idee des Onion-Routings entwickelt. ... Im Jahr 2012 finanzierte sich das Projekt zu etwa 60% aus Zuwendungen der US-Regierung und zu 40% aus privaten Spenden.

Ein Hintereingang? Oder einfach nur staatliche (US)Fürsorge? Wer weiß. [image]

3. Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert. Diese Prozedur wiederholt sich noch einmal, so dass eine Verbindungskette immer drei Tor-Server enthält. Jeder Server kennt seinen Vorgänger und seinen Nachfolger. Die Entwickler des Projektes wählten drei Server, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.

Erfolgreich nur, wenn nicht der Anfangs- oder Endpunkt bereits überwacht wird. Da kriegt das UEFI (*) gleich einen seltsamen Beigeschmack. [image]

Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt, und die Verbindungsstrecken werden nach etwa 10 Minuten gewechselt.

Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, können diese unter Umständen unverschlüsselt sein. Daher ist es weiterhin wichtig, Ende-zu-Ende-Verschlüsselung und -Integritätsschutz einzusetzen, da der Betreiber eines Exit-Knotens ansonsten den kompletten Datenverkehr mitlesen und manipulieren kann.

Obwohl alle 10 min gewechselt wird kann, oder könnte, am Ende doch "gelauscht werden. Eine Verschlüsselung bis zum Ende mag machbar sein, wie der Anfang von WLAN ausgesehen hat zeigt jedoch wie mancher User verfährt, was "Datenschutz" betrifft.

(*) UEFI

Einfache Erweiterbarkeit (z. B. für Digital Rights Management)
Eingebettetes Netzwerkmodul (zur Fernwartung)
Preboot Execution Environment (universelles Netzwerkbootsystem)
...
eine Shell über die beispielsweise EFI-Applikationen (*.efi) aufgerufen werden können
Treiber können als Modul in das EFI integriert werden, so dass sie nicht mehr vom Betriebssystem geladen werden müssen. Damit sind, wie bei Open Firmware, systemunabhängige Treiber möglich.

Also ein Betriebssystem vor dem eigentlichen Betriebssystem.

EFI, so habe ich es verstanden, ist der Vorgänger von UEFI bzw. in UEFI enthalten.

EFI wurde dafür kritisiert, mehr Komplexität ins System zu bringen, ohne nennenswerte Vorteile zu bieten ...
EFI gilt einem Entwickler von coreboot zufolge in sicherheitskritischen Einsatzumgebungen – wie etwa in Banken – als ein mögliches Sicherheitsrisiko, da etwa mit dem implementierten Netzwerkstack die theoretische Möglichkeit bestünde, Daten unbemerkt vom Betriebssystem an eine beliebige Adresse zu senden. Der eigene Netzwerkstack für TCP/IP, der „unterhalb“ vom Betriebssystem direkt und unabhängig auf der Hauptplatine läuft, ermöglicht es, das System zu manipulieren, zu infizieren oder zu überwachen, ohne dass man es bspw. von Windows aus kontrollieren oder einschränken könnte. Auch für DRM-Zwecke könnte EFI benutzt werden, um etwa den I/O-Datenstrom auf digitale Wasserzeichen hin zu überwachen.

Jetzt kann sich dazu jeder seine Gedanken machen.

--
[image]

Achtung! Aufgepaßt! Was ist TOR und Bitcoin?

Joe, Gutmensch, DDR, Friday, 15.11.2013, 01:01 (vor 4004 Tagen) @ Holger

Meine Bitte: legt mal los, ihr Youngster, die ihr Ahnung habt und erklärt Opa mal, was es mit 'TOR' und 'Bitcoin so auf sich hat und vor allem, wo die Tücken liegen! Und was es nützt! Muß ja was dran sein, wenn reflexhaft schon wieder das 'alles verbieten' die Runde macht.
Auf! Legt euch mal ins Zeug!

TOR benutzen die Saudis um Pornos gucken zu können. Anti-Zensur-Werkzeug also. Wenn Du emma.de besuchen willst, ohne Deine IP-Adresse dort zu hinterlassen, ist TOR auch ganz gut zu gebrauchen. Dein Zugriff geht ins Netzwerk rein, wird dort mit denen von anderen durchgemixt und kommt dann irgendwo auf der Welt wieder raus, die Verbindung sollte sich dann nicht mehr zurückverfolgen lassen.

Wofür sich TOR in den Händen des Laien nicht eignet: Vertrauliches, Sachen wo die Dienste nicht mitlesen sollen usw. Das ist nur was für Profis, wie die schon erwähnten Drogenschieber. Das TOR-Netzwerk wird stark überwacht, die interessierten Kreise schneiden alles mit. Also: TOR zum Pornos gucken in Muselstaaten und Femanzen trollen gern, für alles andere eher Finger weg. Vor allem: niemals persönliche Daten drüber...

Bitcoin ist erstmal digitales fiat money. Wie bei jedem Spielgeld ist der Wert rein virtuell (also geglaubt). Es handelt sich um eine sog. dezentrale Kryptowährung.

Hier sieht man die Blase sich aufpumpen: http://realtimebitcoin.info/ :-D

Sie funktioniert sehr einfach: Man nimmt riesig große Zahlen mit hunderten von Stellen und definiert eine ganz bestimmte zufällig verteilte und endliche Menge davon als gültiges Zahlungsmittel (alle anderen Zahlen dazwischen sind vollkommen wertlos). Für die Echtheitsprüfung definiert man eine nicht umkehrbare Rechenregel, fertig. Nimmt man eine andere Rechenregel, hat man eine andere Währung (bspw. Litecoin, gibt noch viele andere).

Um leistungslos reich zu werden, muß man diese Zahlen jetzt nur noch finden, indem man die Rechenregel mittels möglichst viel Rechenleistung Reihe nach auf alle Zahlen durchprobiert (Mining), bis man genug "Gewinnzahlen" gefunden hat. Das allein reicht natürlich noch nicht, weil so ja zwei Leute den gleichen Bitcoin besitzen könnten.

Womit wir zum letzten Bestandteil kommen, um die Sache zu vervollständigen: Das Netzwerk. Im Netzwerk, über das sämtliche Bitcoin-Clients miteinander verbunden sind, ist der Besitz jedes Bitcoins im Blockchain gespeichert, sowie sämtliche Transfers, die jemals stattgefunden haben. Damit läßt sich also der rechtmäßige Besitzer eines Bitcoins jederzeit feststellen. Wer tatsächlich einen neuen Bitcoin-Block gefunden hat, meldet sich damit beim Netzwerk, dann schauen alle anderen bei sich nach und tragen ihn nur dann in die Blockchain ein, wenn er tatsächlich niemand anders gehört (und die Rechenregel matcht natürlich).

Wie man schon sieht, ist die Sache komplett transparent und öffentlich, also wiederum für nichts für Anfänger, die was zu verbergen haben. Profis anonymisieren Geldstrome mittels sog. Mixer, was im Prinzip nichts weiter ist, als digitale Geldwäsche. Es passiert vor allem nichts im Geheimen, man kann alle Geldströme und Guthabenstände öffentlich nachverfolgen:

http://blockchain.info/

Warum unsere Banksterfreunde speziell Angst vor Kryptowährungen haben, liegt allerdings an einer bestimmten mathematisch beweisbaren Natur der speziellen Bitcoin-Rechenregel: Die Anzahl der Bitcoins ist absolut endlich und liegt bei exakt 21 Millionen, teilbar in 8 Nachkommastellen. Sind die verteilt (zur Zeit sind das etwa die Hälfte), gibt es keine weiteren mehr. Ein Bitcoin läßt sich also nicht inflationieren und ist damit - obwohl selbst Fiatmoney - natürlich für Fed/EZB-Fiatmoney eine natürliche Bedrohung. Die angreifbare Schwachstelle ist das Netzwerk.

Danke, ihr beiden!

Holger @, Friday, 15.11.2013, 07:36 (vor 4004 Tagen) @ Holger

Das war erhellend. Was wieder mal beweist, daß man komplizierte Sachverhalte auch einfach darstellen kann.
Etwas, das mit 'gender studies' endgültig abgeschafft werden soll....

powered by my little forum