SICHERER als das TOR-Netzwerk?

  Рет қаралды 26,650

Florian Dalwigk

Florian Dalwigk

Күн бұрын

Пікірлер: 110
@sdan6321
@sdan6321 8 ай бұрын
Hallo Florian Interessantes Video. Würde mich freuen, wenn weitere Videos über I2P kommen würden. Habe es im beruflichen und schulischen Umfeld kurz angeschaut, finde das Thema spannend. LG
@toby4234
@toby4234 8 ай бұрын
Spannendes Thema, ich hätte zwar keine wirkliche Verwendung dafür, es ist ja so schon schwer genug Freunde zu finden die PGP für Email benutzen, aber interessant ist es.
@Taxman_Watchman
@Taxman_Watchman 8 ай бұрын
Was ist PGP?
@morph3301
@morph3301 5 ай бұрын
​@@Taxman_Watchmanalso bittschön. .. contenance
@Sourly.
@Sourly. Ай бұрын
@@Taxman_Watchman Es ist zwar schon eine Weile her, aber vielleicht weiß das der eine oder andere nicht. Pretty Good Privacy (PGP) ist ein Verschlüsselungssystem, das sowohl zum Senden verschlüsselter E-Mails als auch zum Verschlüsseln vertraulicher Dateien verwendet wird. Seit seiner Erfindung im Jahr 1991 hat sich PGP zum De-facto-Standard für E-Mail-Sicherheit entwickelt.
@aadd3826
@aadd3826 8 ай бұрын
Ich finde das Thema I2P sehr spannend, würde mich freuen mehr darüber zu erfahren! Danke vorab, like und abo!
@silvius6244
@silvius6244 8 ай бұрын
Ein wirklich sehr gelungenes Video! Auch schön, dass du TOR und I2P gegenüber gestellt hast und verglichen hast! :)
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Vielen Dank :)
@TomYoutube-1
@TomYoutube-1 8 ай бұрын
Tolles Video. Allerdings hätte ich ein paar kleine Kritikpunkt. Bei der Grafik, wie das Tornetzwerk funktioniert, hätte ich den Rückweg gespiegelt zum Hinweg dargestellt. Der Exit-Node "schnürt" wieder drei Schlösser und jeder Node nimmt eins weg. Der Vergleich Tor und IP2, ohne die Betrachtung Hidden-Service finde ich unfair. Auch im Tor kann man per Onion-Server ein Netzwerk aufbauen, welches nochmal sicherer ist. Beispiel wäre hier SecureDrop für Whistleblower. Beim Vergleich verwendest du den Begriff Deep Web, ich hätte den Begriff Dark Web verwendet. Gerne mal ein Video wie man Teil des I2P Netzwerk wird.
@dennismuller1141
@dennismuller1141 8 ай бұрын
Ich denke, die Grafik ist durchaus korrekt: der Exit-Node kann nicht alle drei Verschlüsselungs-Layer hinzufügen, da er nur einen der drei Schlüssel kennt. Bei den anderen Punkten gebe ich dir Recht, I2P ist eher vergleichbar mit Tor Hidden Services. Es ist allerdings durchaus relevant zu erwähnen, dass Tor (auch) darauf ausgelegt ist, mit dem Clear-Web zu kommunizieren. Ich vermute, das ist einer der Hauptgründe dafür, dass Tor mehr Nutzer hat, weil es das "ausprobieren" für Neulinge einfacher macht.
@vincentkondraki3532
@vincentkondraki3532 8 ай бұрын
Ich würde sehr gerne mehr über das i2p Netzwerk erfahren Aber auch das tor Netz und vorallem die techniken die Behörden nutzen um Kriminelle zu erwischen interessieren mich sehr
@tosdar1593
@tosdar1593 8 ай бұрын
danke Mister, immer wieder informative n1 Videos!
@gendrik754
@gendrik754 8 ай бұрын
Hallo Florian, wirklich ein sehr gutes Video. Es hat mich gefreut auch mal im deutschen Bereich von I2P zu hören. Meines Wissens nach gibt es seit neuestem noch ein weiteres Netzwerk das in Betracht gezogen werden könnte: Veilid.
@julientidebound8072
@julientidebound8072 8 ай бұрын
Super Video. Würde mich sehr über ein Tutorial zur Einrichtung und Nutzung von I2P freuen!
@karlbesser1696
@karlbesser1696 8 ай бұрын
Ein verbesserter Torbrowser, der von Staatsstellen okkupierte Server im Netzwerk erkennen könnte, wäre schon längst überfällig, sodass das Routing sofort über unverdächtige Server umgeleitet wird.
@oliverbecker3443
@oliverbecker3443 8 ай бұрын
Und wie willst du von Geheimdiensten korrumpierte Server oder welche, die direkt vom Geheimdienst betrieben werden, erkennen? Das sind Server wie jeder andere auch, und die Kriterien, die tatsächlich für eine Überwachung sprechen würden kann man nicht einmal einsehen.
@karlbesser1696
@karlbesser1696 8 ай бұрын
@@oliverbecker3443 Ist kein einfach lösbareres Problem, aber wo ein Wille ist, da ist auch ein Weg. Die ganze Sache hat aber trotzdem einen Haken, da sich der Staat quasi einen zweiten Angriffsvektor, in Form des nonanonoymen Internetzuganges geschaffen hat. :(
@dennismuller1141
@dennismuller1141 8 ай бұрын
Vielen Dank für das Video! Ich finde I2P sehr interessant und denke, dass es bisher ziemlich underrated ist.
@McRay2001
@McRay2001 8 ай бұрын
Vielen Dank für dieses informative Video. Dass es neben "(Tor)Onion-" auch noch ein "(I2P)Garlic"-Netz gibt, wusste ich bis eben gar nicht. Daher bin ich als IT'ler sehr überrascht, bisher noch nie etwas davon gelesen oder gehört zu haben. Aber irgendwie witzig, dass der Mitspieler in dieser Kategorie den Begriff "Garlic" ausgewählt hat. 🙂 Stimmt es eigentlich, dass dieses Tor-Netz von der NSA/CIA mitentwickelt wurde? Zumindest habe ich das inzwischen schon des Öfteren gelesen. Falls du dich da auskennst, würde mich mal interessieren, ob das tatsächlich stimmt, oder ob das nur wieder so ein Fake ist um die Menschen zu verunsichern und vom Tor-Netz fernzuhalten. Gerne lasse ich mich auch von anderen als von Florian berichtigen/aufklären. Ich weiß ja nicht, wie oft er in seine Kommentare schaut. Falls also jemand dazu Infos hat; immer her damit. Ich will mich ja weiterbilden und meinen Kollegen oder Bekannten nicht irgendwelchen Korks erzählen, den ich irgendwo aufgeschnappt habe. Danke im Voraus!
@schwingedeshaehers
@schwingedeshaehers 8 ай бұрын
also tor würde von der nsa/... mitentwickelt, (weil sie es auch selbst nutzen wollten). etwas dazu, (aber nicht viel) steht auch im Buch von Edward Snowden. (und es wird keine Backdoor erwähnt/..., und er hat es auch selbst genutzt)
@maxmustermann9858
@maxmustermann9858 8 ай бұрын
Hab da mal ne Frage zu Tor, wie sieht es mit SSL aus? Also wenn ich über Tor z.b KZbin besuche wird der Content dann Verschlüsselt über SSL von KZbin zu mir übertragen sodass auch der Exit node nicht den content sehen kann? Oder wird die SSL Verbindung zwischen exit node und KZbin aufgebaut?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
SSL ist natürlich vorhanden
@James-uw4it
@James-uw4it 8 ай бұрын
​@@Florian.Dalwigk Ich denke, dass beantwortet nicht ganz seine frage. Die TLS Verbindung wird zwischen Exit-Node und YT aufgebaut, aber der Exit-Node schickt die Daten mittels Onion-Routing weiter zu dir. Wenn der Exit Node die Möglichkeit hat TLS Zertifikate zu fälschen, dann kann er den Inhalt mitlesen. Der Exit Node ist im Endeffekt ein relay server (ähnlich wie bei einem VPN) und kann mit den Daten machen was er will. Aber er weiß nicht wer der endgültige Empfänger von den Daten ist, er kennt nur die IP vom Middle-Node.
@weinhainde2550
@weinhainde2550 8 ай бұрын
Entry knot oder entry note? Es klingt immer wie note, als total Laie macht für mich nur knot Sinn. Lieg ich da falsch?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
NODE, wird im Video gezeigt
@levelerzero1214
@levelerzero1214 8 ай бұрын
Es gibt keine portable Version, also möchte man mit dem Installer Root-Zugriff auf das System. Vielleicht liege ich falsch, aber der Garlic lässt erst einmal einen Nachgeschmack zurück.
@SteveHausen1
@SteveHausen1 8 ай бұрын
Hey mal wieder ein sehr interessantes Video. Mich würde mal deine Meinung interessieren. Ich bin aktuell erst in der 8 klasse, aber habe mich in den Letzten Jahren sehr mit dem Bereich It Security und vor allem Pentesting beschäftigt. Dabei habe ich für mich mitbekommen das mich der Bereich Offensive Tool Entwicklung/Exploit Entwicklung interessiert. Da wollte ich dich mal fragen wie du das siehts in diesem Bereich zu arbeiten. Gibt es solche Jobs in diesem Bereich überhaupt? und wenn ja wo findet man sie? Und ist es eine lukrativer Karriere Pfad? Mit Freundlichen Grüßen.
@Zaimaen
@Zaimaen 8 ай бұрын
Ja ja, auch wenn ich nur 10% Ahnung habe, weiß ich durchaus, warum ich hier ein Abo habe xD Könnte Tor auch das Tunneling machen? Und wenn I2P nicht auf das normale Internet zugreifen kann, dann sind das doch zwei verschiedene Sachen oder? Dann könnte man Tor für das Internet nutzen und I2P für direkte Kommunikation oder hab ich das falsch verstanden?
@MrOShelpMe
@MrOShelpMe 8 ай бұрын
Klingt spannend zeige nochmal wie man dies unter Linux aufsetzt.
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
👍
@qbaer
@qbaer 25 күн бұрын
Wie nutzt man denn nun Tails und I2P? Ich dachte die Tails Entwickler haben die Unterstützung eingestellt...?
@orangmakan
@orangmakan 8 ай бұрын
Ich verstehe da die Seed-Liste nicht. Eine Person die in totalitärem Umfeld versucht sich Repressalien zu entziehen und deshalb die Server auf dieser Liste nutzt macht sich doch bereits dadurch verdächtig?
@deqoo7681
@deqoo7681 8 ай бұрын
Hallo Florian, ich wollte mal nachfragen, ob noch ein Video zum Volladdierer kommt, da dass Video zum Halbaddierer echt gut gelungen ist und bei mir am Donnerstag eine Informatik klausur ansteht und ich diesen dafür benötige 😅
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Bis dahin wird das voraussichtlich nicht kommen.
@misaenoharafrulein7238
@misaenoharafrulein7238 8 ай бұрын
Die beste Verschlüsselung bringt gar nichts, wenn das Ziel verseucht ist.
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
👍
@werwerwerwer-vd3cg
@werwerwerwer-vd3cg 8 ай бұрын
#Videowunsch Überall wird momentan über Anonyme Hinweise an die Polizei gesprochen. Vielleicht möchtest du uns ja das BKMS System erklären. Kommt bald die Schlagzeile: Anonymer Hinweisgeber mit Monero bezahlt?
@renewendlandt188
@renewendlandt188 8 ай бұрын
Würde mich freuen über weitere Videos.
@kosta_k_86
@kosta_k_86 8 ай бұрын
9:44 das brennt mir schon die ganze Zeit auf der Zunge......wenn du WLAN nutz bist du trotzdem nicht safe.....
@oliverh3012
@oliverh3012 8 ай бұрын
Weitere Videos dazu wären toll 😊😊
@blackicedbear
@blackicedbear 8 ай бұрын
Etwas was mit in dem Video gefehlt hat sind Tor Hidden Services, diese sind ein zentraler Bestandteil des Tor Netzwerks und sind nochmal um einiges sicherer, da der Server so auch geschützt wird.
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
👍
@utrippin7486
@utrippin7486 8 ай бұрын
was hälst du von Spielechats? als Alternative
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Würde ich nicht für vertrauliche Informationen nutzen
@softbonbon1
@softbonbon1 8 ай бұрын
Ist I2P vergleichbar mit einem Intranet oder hab ich das falsch verstanden?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Invisible Internet ;)
@nextlevel2933
@nextlevel2933 7 ай бұрын
Vielen Dank ❤
@Florian.Dalwigk
@Florian.Dalwigk 7 ай бұрын
Gerne 😊
@andreaslustig1791
@andreaslustig1791 8 ай бұрын
😊 Toll erklärt
@FrankFacius
@FrankFacius 8 ай бұрын
Ich höre hier zum ersten Mal davon. Es ist ja schon ... Ich frage mich halt nach dem Anwendungsfall. Wer nutzt so ein Netzwerk? Warum sollte man es nutzen?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Sichere Kommunikation, Online-Ermittlungen
@FrankFacius
@FrankFacius 8 ай бұрын
@@Florian.Dalwigk Sichere Kommunikation kann ich mir gut vorstellen. Dafür braucht es aber auch, dass der andere ich im Netzwerkt ist. Mit Online-Ermittlung meinst, wenn ich online über etwas brisantes recherchiere? Nach Informationen zu bestimmten Themen und Person?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
@FrankFacius eher nach bestimmten Personen
@Vue-F
@Vue-F 8 ай бұрын
Warum ist Tor eigentlich nicht auch unidirektional? Die IP des Absenders kann doch auch verschlüsselt abgelegt werden. Eine Routing Table wäre ja nicht notwendig, wenn der letzte Exit Node beim Zurücksenden der Antwort die verschlüsselte IP erhält und diese in den Protokollheader einträgt. Klar, müsste man technisch näher untersuchen, aber das würde die Sicherheit im Tor-Netzwerk erhöhen.
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Weil das im Protokoll nicht so vorgesehen ist.
@soufiane1337
@soufiane1337 8 ай бұрын
Also ist es kein "oder" sondern ein "und" sowohl das Tor Netzwerk als auch I2P richtig ?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Was meinst du genau? :)
@soufiane1337
@soufiane1337 8 ай бұрын
@@Florian.Dalwigk Ich meine damit dass man sich nicht wirklich entscheiden muss ob man das Tor Netzwerk benutzt oder I2P weil diese unterschiedliche Zwecke haben weißt du was ich meine und daher kein entweder oder ?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Genau ;)
@soufiane1337
@soufiane1337 8 ай бұрын
@@Florian.DalwigkTop dann habe ich es richtig verstanden bin gespannt was zu diesem Thema noch alles so kommt :)
@BaBaNaNaBa
@BaBaNaNaBa 8 ай бұрын
Ausgangsknoten stellen immer den Schwachpunkt dar.
@Silberschweifer
@Silberschweifer 8 ай бұрын
dies ist echtes web 3.0 bzw. ein teil davon
@NicosLeben
@NicosLeben 8 ай бұрын
Ich habe früher i2p öfter genutzt. Ich dachte irgendwie das existiert mittlerweile gar nicht mehr.
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Es wird meines Wissens nach stetig weiterentwickelt.
@PainGain12
@PainGain12 8 ай бұрын
Besitzt der Torbrowser eine symmetrische Kommunikation aufgrund des Onion-Routing?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Ja, weil derselbe Weg zurück wie hin genommen wird. Bitte nicht mit symmetrischer Verschlüsselung verwechseln!
@lars7898
@lars7898 8 ай бұрын
Pro Verbindung ja, aber die Route wird regelmäßig, also alle paar Minuten verändert.
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Das stimmt
@adijamann2230
@adijamann2230 15 күн бұрын
P2P ist persèe unsicher, leider! Deshalb wurde ja das Tor-Netzwerk entwickelt 😅. Ms-DOS ist ja auch keine Weiterentwicklung von Windows.
@amigalemming
@amigalemming 8 ай бұрын
0:10 Ja, was ist, wenn man in einem oder mehreren totalitären Ländern lebt, die sich darin einig sind, dass das Aufdecken von Kriegsverbrechen besonders schwer bestraft werden muss, wie es gerade an Julian Assange zelebriert wird?
@pieterpient5362
@pieterpient5362 8 ай бұрын
Push 🎉❤
@hanswurst9974
@hanswurst9974 8 ай бұрын
Unbedingt weitere Videos dazu
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Auf jeden Fall
@StefanReich
@StefanReich 8 ай бұрын
Soweit ich weiß, wurde noch niemand über Tor deanonymisiert. Es waren immer andere Wege
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Siehe KAX17, kzbin.info/www/bejne/d2WUgZKnjNGoaKM
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Perfekte Anonymität gibt es nicht ;) support.torproject.org/de/faq/staying-anonymous/ Aber ja, es sind immer andere Wege erforderlich, um Benutzer im Tor-Netzwerk zu deanonymisieren.
@StefanReich
@StefanReich 8 ай бұрын
@@Florian.Dalwigk Das ist dann doch ein sehr starkes Ergebnis für das Torprojekt :)
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Ich habe auch nichts Gegenteiliges behauptet ;)
@James-uw4it
@James-uw4it 8 ай бұрын
@StefanReich über Tor wurden schon viele deanonymisiert. Wie alle privacy tools schützt es vor einem gewissem Threat model aber nicht vor allem. Tor schuezt zum Beispiel nicht vor Layer 7 threats. Wenn du dich auf der Webseite, welche du besuchst, einloggst, weiß der Webseiten Inhaber wer du bist, obwohl du Tor benutzt. EDIT: Habe dass "Es waren immer andere Wege" uebersehen.
@Simsonlover222
@Simsonlover222 8 ай бұрын
ich habe gehört das staatliche organe server auf tor bereitstellen um so leute dranzukriegen :o
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Deswegen wurden in der Vergangenheit ja auch mutmaßlich Personen deanonymisiert.
@FilmfanOliver1992
@FilmfanOliver1992 8 ай бұрын
Wie findest Du Tails ?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Gut
@blablablapinkponk9874
@blablablapinkponk9874 3 ай бұрын
Thor funktioniert nicht habe einparr mal ausprobiert..
@Florian.Dalwigk
@Florian.Dalwigk 3 ай бұрын
Dann probiere es mal mit Tor
@carisameyer
@carisameyer 8 ай бұрын
Ok
@fabyr_
@fabyr_ 8 ай бұрын
Ok
@MaskShell_Shadows
@MaskShell_Shadows 8 ай бұрын
@@fabyr_Ok
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Ok
@Cyberducky
@Cyberducky 8 ай бұрын
Ok
@npc_code
@npc_code 8 ай бұрын
Ok
@gemeinsamduhmm2403
@gemeinsamduhmm2403 8 ай бұрын
Interesse an Tutorials zum I2P zu 100% von meiner Seite aus
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Sehr gut 🙂
@amigalemming
@amigalemming 8 ай бұрын
Wer betreibt überhaupt TOR-Server, außer den Geheimdiensten selbst? Ich meine, als TOR-Server-Betreiber bin ich doch häufig derjenige, der in Log-Dateien von schmuddeligen Web-Diensten auftauche und werde regelmäßig Besuch von der Polizei haben. Wer bindet sich unentgeltlich solchen Ärger ans Bein?
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Z. B. der Verein der Zwiebelfreunde
@schnuartz
@schnuartz 8 ай бұрын
Mach mal ein Video über NOSTR
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
Ist aktuell nicht geplant
@lars7898
@lars7898 8 ай бұрын
KZbin Punkt DE? 🧐
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
?
@lars7898
@lars7898 8 ай бұрын
@@Florian.Dalwigk ich kenne nur KZbin Punkt com 🙃
Compiler vs. Interpreter (einfach erklärt)
8:03
Florian Dalwigk
Рет қаралды 8 М.
DARKNET Router einrichten - Vollständige Anleitung und Erklärungen
17:11
Raspberry Pi Cloud
Рет қаралды 92 М.
The Singing Challenge #joker #Harriet Quinn
00:35
佐助与鸣人
Рет қаралды 36 МЛН
1, 2, 3, 4, 5, 6, 7, 8, 9 🙈⚽️
00:46
Celine Dept
Рет қаралды 99 МЛН
Amazing remote control#devil  #lilith #funny #shorts
00:30
Devil Lilith
Рет қаралды 15 МЛН
Мама у нас строгая
00:20
VAVAN
Рет қаралды 2,8 МЛН
Introduction To I2P
20:25
Mental Outlaw
Рет қаралды 141 М.
Sie arbeitet BEIM VERFASSUNGSSCHUTZ
28:32
Florian Dalwigk
Рет қаралды 10 М.
Ich habe einen PASSWORT MANAGER programmiert!
20:29
Florian Dalwigk
Рет қаралды 8 М.
Wie funktioniert das TOR NETZWERK? (einfach erklärt)
8:54
Florian Dalwigk
Рет қаралды 40 М.
The Hidden Networks: Onion Routing, TOR, Lokinet, I2P, Freenet
22:23
Rob Braxman Tech
Рет қаралды 96 М.
Die Wahrheit über VPNs
15:33
c't 3003
Рет қаралды 258 М.
Darknet 2024: Das verbirgt sich hinter dem Tor-Netzwerk
33:02
Doppelter Espresso mit Torben Platzer
Рет қаралды 30 М.
TOR-NETZWERK in GEFAHR? Wie KAX17 Tor Nutzer DEANONYMISIEREN könnte!
14:13
The Singing Challenge #joker #Harriet Quinn
00:35
佐助与鸣人
Рет қаралды 36 МЛН