denn experten sind begeistert:
http://www.inetprivacy.com/dl.htm#a4proxy
Da es hier ja grosse experten hat - waere ein check mit auswertung hilfreich .
Danke.
Gruss
denn experten sind begeistert:
http://www.inetprivacy.com/dl.htm#a4proxy
Da es hier ja grosse experten hat - waere ein check mit auswertung hilfreich .
Danke.
Gruss
Also: im besten Fall wird man hier gut anonymisiert. Anonymi ist nicht automatisch sicher. Oder andersherum: wer mit der Verwendung eines Proxies seine Sicherheitsprobleme als gelöst ansieht, ist definitiv falsch.
Meine sonstigen Anforderungen an sicherheitsrelevante Software wäre, daß man sich den Quellcode anschauen kann. Das scheint in der Windows-Welt eher weniger üblich…
Dennoch: Mindeststandard ist eine gute technische Dokumentation des verwendeten Verfahrens. Und die vermisse ich bei genanntem Link vor lauter „Reviews“ und „Downloads“.
Oder habe ich tatsächlich 'was übersehen?
Sebastian
Hi!
Dank fuer feerback …und warnung.
Ich halte mich seit tagen hier auf - fuer mich die beste site seit langem - verstaendlich die ganzen probs darlegt - bin selbst noch nicht soweit um etwas uebersehen zu haben - halte es jedoch fuer sinnvoll diese site dazu durchzuschauen
http://www.bluemerlin-security.de/Berichtanonymsurfe…
Thanks.
Gruss
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]
Keine Sicherheit auf Knopfdruck
Da schreibt jemand, der sich bestenfalls unscharf ausdrückt und im schlechteren Fall wenig Ahnung hat.
Zitate: (Hervorhebungen durch mich, meine Kommentare in eckigen Klammern)
„Wurden keine aktuellen Daten gefunden, versendet der Proxy-Server eine identische Anfrage, allerdings mit einer anderen und zufällig generierten IP-Adresse an weitere Server oder Router im Netzwerk.“
„Von jetzt an wird einzig und allein die für diese Anfrage generierte IP-Adresse [wer generiert 'mal eben IP-Adressen? Komische Idee!] an weitere Server und Router im Netzwerk verschickt und es ist unklar, welcher Rechner hinter dieser Anfrage steckt, der vor dem Proxy-Server steht.“ [Welch’ schwammige Formulierung, aber wohl richtig gemeint]
„Das Ziel bestimmt den Weg, heisst es so schön und trifft auch in diesem Fall zu. Mit Hilfe eines anonymen Proxy-Servers sind sie in der Lage, ohne grössere Datenreste im Netz unterwegs zu sein und dann eben nicht mit unzähligen Werbemails unbekannter Firmen beglückt zu werden,[Das ist so generell totaler Quatsch] nur weil Sie vielleicht mal eine einzige Mail von ihnen erhalten haben. Solcherart Werbung nutzt geschickt die Möglichkeit von HTML-Mails aus, kleine Grafiken von einem entfernten Server anfordern zu können. Öffnen Sie diese Mail, wird zu diesem Server auch Ihre IP übertragen und Ihre Daten landen dort in einer Datenbank.[Na und? Das sagt genau was?]“
„Anonym surfen“ tut man nicht, indem man „halt irgendeinen anonymen Proxy“ verwendet.
Man sollte genau wissen, was er tut und daraus seine Grenzen und Fähigkeiten ablieten. Will heißen: Software ohne technische Dokumentation ist in diesem Gebiet Müll.
Sebastian
Na prima- ich habs denen weitergeleitet - mal schaun was kommt
Gruss
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]
Na prima- ich habs denen weitergeleitet - mal schaun was kommt
Bitte hier berichten.
Danke.
Sebastian
Gern - liegt trotz zweiter anfrage liegt noch keine antwort vor-da selbst gespannt was kommt.
Darf ich mal raten? Die fuehlen sich offensichtlich gewaltig auf den schlips getreten - und werden nichts tun - obwohl andererseits uwe berger - der offensichtlich alles schreibt und verantwortet sich mithilfe erbat - auf einer der vielen siten.
gruss
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]
OHOH…Sebastian ‚selbsternannter Koenig?‘ -soo
…die GF von der firma - im wortlaut reincopiert:
( nachdem er deinen wortlaut copiert erhielt )
So Bub, nun zu Dir.
( bin ich mit gemeint )
Es gibt viele selbsternannte Könige im Netz und von uns
aus darf Sebastian gern auch sein Königsein in Eurem
Forum ausleben.
Allerdings werden wir uns kaum mit jemandem beschäftigen
der meint, er wäre jetzt ein bißchen Secure.
Es gibt einen Ring anerkannter Secure-Sites im Netz
und es gibt Foren, in denen Semiprofis Bewunderer
um sich scharen - darf er, gerne sogar.
Nur sollte der Bub überlegen, was er so von sich gibt,
denn er darf sich schneller offiziell dafür verantworten,
als ihm lieb ist.
MfG
Geschäftsleitung BlueMerlin-Security
…und nun ?
konkrete anwtort ist es ja nicht…
Willst du mit denen ‚palavern‘ - oder was?
gruss
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]
Sicherheit und Wissen
…die GF von der firma - im wortlaut reincopiert:
Es gibt viele selbsternannte Könige im Netz und von uns
aus darf Sebastian gern auch sein Königsein in Eurem
Forum ausleben.
Danke für die Erlaubnis.
Allerdings werden wir uns kaum mit jemandem beschäftigen
der meint, er wäre jetzt ein bißchen Secure.
„Wir haben es nicht nötig, unser Konzepte potenziellen Kunden darzulegen und zu erläutern“
Es gibt einen Ring anerkannter Secure-Sites im Netz
und es gibt Foren, in denen Semiprofis Bewunderer
um sich scharen - darf er, gerne sogar.
Und es gibt Bananen am Nordpol.
Seine Seite im Rahmen „anerkannter Security-Sites“? Ts.
Nur sollte der Bub überlegen,
Ich wirke garnicht so alt? Freu 
was er so von sich gibt,
denn er darf sich schneller offiziell dafür verantworten,
als ihm lieb ist.
In anderen Worten: "Wir drohen dem kleinen Buben, damit er von Mama einen hinter die Löffel bekommt und nichtmehr vormittags an Papas Rechner darf. Oder: entlarvende Fragen müssen unter allen Umständen vermieden werden.
Zusammenfassung: mein recht wohlwollender Verriß (ich schrieb ja immerhin „unscharf formuliert“ wurde nicht aufgegriffen, sondern faktenlose Worthülsen in die Welt geworfen.
Firmen, die eine Sicherheits-Dienstleistung in grober Unkenntnis von Fakten verkaufe, haben im Schadesfall ein Regreßproblem. Ich würde allerdings empfehlen, kein Bluemerlin-Kunden-Problem zu vermeiden.
Dringend.
Palavern mit denen? Nö, keinen Bock zu. Falls sie was wollen, sollen sie mir mailen.
Sebastian
Einen hamma noch…
Es gibt einen Ring anerkannter Secure-Sites im Netz
Zitat:
„Ihre IP-Adresse, die Ihnen in dem Moment der Einwahl zufällig aus einem Pool gerader freier IPs zugewiesen wurden und mit der Sie in diesem Netzwerk eindeutig identifizierbar sind, wurde maximal bis zum Proxy-Server übertragen und wartet zusammen mit dem Anfragepaket auf eine Antwort des Proxys. Von jetzt an wird einzig und allein die für diese Anfrage generierte IP-Adresse an weitere
Server und Router im Netzwerk verschickt und es ist unklar, welcher Rechner hinter dieser Anfrage steckt, der vor dem Proxy-Server steht. Wurde die Anfrage des Proxys irgendwo fündig und er erhält eine Antwort, dann werden diese Daten an die ursprünglich vorgesehene Anfrage weitergeleitet und landen letztendlich wieder bei Ihnen.“
Das ist nicht unscharf, daß ist schlicht total falsch.
Das kann die Geschägftsführung gegen Erstattung meiner Kosten auch gerne schriftlich von mir bekommen.
Sebastian
Hallo,
wer vernünftig fragt, bekommt auch eine vernünftige Antwort:smile:
Ich vermute mal, es ging um den Stealth Anonymizer.
Der Stealth Anonymizer arbeitet intern mit anon Proxys,
die er im laufenden Betrieb wechselt.
Heisst, bei jedem Wechsel der Website wechselt er auch die IP… die Technik sollte dem Kollegen Sebastian eigentlich klar sein.
Problem beim Stealth ist aber, er kann weder mit Java umgehen,
noch mit ActiveX oder HTTPS. Um damit sinnvoll arbeiten zu
können, muß also zwangsläufig alles abgeschaltet werden.
Wenig sinnvoll ist das deswegen, weil kaum eine Seite mehr
mit reinem HTML arbeitet und entsprechend nicht vernünftig
angezeigt wird.
Zusätzliche Probleme entstehen deswegen, weil sämtliche
vertrauenswürdigen anon Proxys mittlerweile von zu vielen
Usern benutzt werden, entsprechend sinkt die Leistung gegen
Null, was etliche Besucher bestätigen. Eigene Tests über
einen längeren Zeitraum haben das bestätigt.
Das Programm ist allerdings noch in der Entwicklung und die
Programmierer gehen da sehr engagiert zur Sache.
Schlußendlich gibt’s keine 100% Anonymität, die eigene
Identität läßt sich bestenfalls verschleiern.
Wer sich aber richtig Mühe gibt, bekommt die Daten auch so.
Spätestens mit Einzug von ETSI hat sich die Geschichte aber
ohnehin erledigt, den die Überwachungseinheiten sitzen direkt
an den Anschlüssen der Service-Provider und sonstigen Anbietern
von Telekommunikation.
Eine sinnvolle Lösung ist da noch nicht in Sicht, weil das gesamte Netz auf bipolare Kommunikation ausgelegt ist und Netzdaten z.B. im Internet zwingend notwendig
ausgetauscht werden müssen.
Das sollte der „Internet-Profi“ Sebastian aber eigentlich auch
wissen…
Gruß Blue
WebMaster www.bluemerlin-security.de
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]
Es gibt einen Ring anerkannter Secure-Sites im Netz
Zitat:
„Ihre IP-Adresse, die Ihnen in dem Moment der Einwahl zufällig
aus einem Pool gerader freier IPs zugewiesen wurden und mit
der Sie in diesem Netzwerk eindeutig identifizierbar sind,
wurde maximal bis zum Proxy-Server übertragen und wartet
zusammen mit dem Anfragepaket auf eine Antwort des Proxys. Von
jetzt an wird einzig und allein die für diese Anfrage
generierte IP-Adresse an weitere
Server und Router im Netzwerk verschickt und es ist unklar,
welcher Rechner hinter dieser Anfrage steckt, der vor dem
Proxy-Server steht. Wurde die Anfrage des Proxys irgendwo
fündig und er erhält eine Antwort, dann werden diese Daten an
die ursprünglich vorgesehene Anfrage weitergeleitet und landen
letztendlich wieder bei Ihnen.“Das ist nicht unscharf, daß ist schlicht total falsch.
Das kann die Geschägftsführung gegen Erstattung meiner Kosten
auch gerne schriftlich von mir bekommen.
Sebastian
…HIER DIESE…
Hallo,
womit ich Dich dann wirklich ernsthaft bitte,
die Zustellung solcher und anderer Nachrichten dieser
Art zu unterlassen.
Wir haben bessere Dinge zutun, als mit unbekannten
Leuten über Dinge zu reden, die in irgendwelchen Foren
zum Besten gegeben und über Dritte dann verteilt werden.
Dein werter Kollege darf sich gerne selbst an uns wenden,
wenn er etwas zu kritisieren hat.
In sachlicher Form allerdings, sonst muß er mit entsprechenden Antworten rechnen.
Dies ist übrigens die letzte Nachricht von uns.
Mir fehlt die Lust und die Zeit, diese kindlichen Geplänkel
fortzuführen.
MfG
Uwe Berger
> Hello Uwe
> guten Tag.
> HIER antwortet Sebastian im Forum woertlich :
> Dein Text:
> „Ihre IP-Adresse, die Ihnen in dem Moment der Einwahl zufällig aus einem Pool gerader freier IPs zugewiesen wurden und mit der Sie in diesem
> Netzwerk
> eindeutig identifizierbar sind, wurde maximal bis zum Proxy-Server
> übertragen und wartet zusammen mit dem Anfragepaket auf eine Antwort des
> Proxys. Von jetzt an wird einzig und allein die für diese Anfrage
> generierte
> IP-Adresse an weitere
> Server und Router im Netzwerk verschickt und es ist unklar, welcher
> Rechner
> hinter dieser Anfrage steckt, der vor dem Proxy-Server steht. Wurde die
> Anfrage des Proxys irgendwo fündig und er erhält eine Antwort, dann werden
> diese Daten an die ursprünglich vorgesehene Anfrage weitergeleitet und
> landen letztendlich wieder bei Ihnen.“
> Das ist nicht unscharf, daß ist schlicht total falsch.
> Das kann die Geschäftsführung gegen Erstattung meiner Kosten auch gerne
> schriftlich von mir bekommen.
> ======= Ende Sebastian=========
> Dies wurde IN das Forum fuer Sebastian copiert
> ----- Original Message -----
> From: „Uwe Berger“
> To:
> Sent: Friday, June 22, 2001 9:40 PM
> Subject: Re: OK
wer vernünftig fragt, bekommt auch eine vernünftige Antwort:smile:
wer sich klar ausdrückt, muß den Inhalt seiner Webseiten nicht verteidigen.
Ich vermute mal, es ging um den Stealth Anonymizer.
Der Stealth Anonymizer arbeitet intern mit anon Proxys,
die er im laufenden Betrieb wechselt.
Mag sein, auf der Seite klang das aber allgemein nach dem Einsatz von „anonymen Proxies“
Heisst, bei jedem Wechsel der Website wechselt er auch die
IP… die Technik sollte dem Kollegen Sebastian eigentlich
klar sein.
So schnell wird man zum Kollegen 
Problem beim Stealth ist aber, er kann weder mit Java umgehen,
noch mit ActiveX oder HTTPS. Um damit sinnvoll arbeiten zu
können, muß also zwangsläufig alles abgeschaltet werden.
Wenig sinnvoll ist das deswegen, weil kaum eine Seite mehr
mit reinem HTML arbeitet und entsprechend nicht vernünftig
angezeigt wird.
Gut erkannt. Und wenn ätliche ftp-Clients beim anonymous-login die Mailadresse in Reinform mitliefern, ist es ohnehin mit der Anpnymität aus.
Das Programm ist allerdings noch in der Entwicklung und die
Programmierer gehen da sehr engagiert zur Sache.Schlußendlich gibt’s keine 100% Anonymität, die eigene
Identität läßt sich bestenfalls verschleiern.
Stimmt.
Das sollte der „Internet-Profi“ Sebastian aber eigentlich auch
wissen…
Der „Intenet-Profi“ konnte nicht erkennen, daß sich der Text inhaltlich speziell auf das genannte Programm bezieht und er setzt auch kein Profi-Betriebssytem wie Win ME ein, auf derm er es hätte ausprobieren können.
Arrgh!
Aber die Aussagen machen so Sinn. Schade, daß zunächst suggeriert wird, Anonymität auf Knopfdruck sein simpel und auf eventuelle Probleme erst auf Nachfrage eingegangen wird.
Sebastian