Sicherheit in GLF und Internet - Wichtig für neue User!
Benutzeravatar
Gelöscht_27
Beiträge: 466
Registriert: 05.11.2012, 20:19
AoA: 3-8

Re: Torchat -> Ricochet

Beitrag von Gelöscht_27 »

Oh fein, da schaut man nach längerer Abstinenz mal wieder hier rein und findet erstmal ne scheinbar deutlich bessere Alternative zu TC. Im Endeffekt hat mich letzteres total angekotzt und so sicher war das nun auch nicht wirklich. Man hatte noch nichtmal Kontrolle drüber, wen man da addet. Sobald die ID irgendwo bekannt war, hatte man irgendwelche random-Einträge drin, die man noch nichtmal dauerhaft entfernen konnte... voll doof war das.

Nun... dann schau ich mir doch mal das Dingen hier etwas genauer an. Muss ich die Tage mal schauen, dass ich den Hori da adde. Geh aber auf Nummer sicher, dass ich das auch wirklich bin und lass mich irgendein Wort in meinen nächsten Post einflechten zur Verifizierung oder so. ^.^
Ah, äh, bist du da überhaupt noch regelmäßig, mein lieber Horizonzero? :)
Benutzeravatar
cortejador
Beiträge: 5442
Registriert: 25.11.2008, 00:53
Wohnort: in der Vorstufe zum Paradies

Re: Torchat -> Ricochet

Beitrag von cortejador »

voll doof!

Wow, rain ist immer noch da und kennt sich aus.
Und kotzt sich aus. Oh fein, mich hätte eine längere Abstinenz deinerseits nicht gestört.
Voll doof!
Hey addy, control mich mal!
Aber verizifiere dich besser nicht, soviel will ich gar nicht wissen!
Benutzeravatar
Horizonzero
Beiträge: 13320
Registriert: 29.01.2009, 18:08
AoA: ab 8 aufwärts
Wohnort: [email protected]

Re: Torchat -> Ricochet

Beitrag von Horizonzero »

sonst aber alles gut ?? :shock:

@rain, je nach Bedarf stimmen alle meine Kontaktdaten, allerdings bin ich nicht rund um die Uhr Online- es hat sich als funktionell herausgestellt mich hier kurz anzustupsen, ich gehe dann online wenn ich es lese- meißt gegen Abend.
679KCNGQQ (Teleguard)
Benutzeravatar
cortejador
Beiträge: 5442
Registriert: 25.11.2008, 00:53
Wohnort: in der Vorstufe zum Paradies

Re: Torchat -> Ricochet

Beitrag von cortejador »

Hallo Hori!
Schön daß du dich um Rain kümmerst.

Dein dich liebhabender corte
Benutzeravatar
Gelöscht_27
Beiträge: 466
Registriert: 05.11.2012, 20:19
AoA: 3-8

Re: Torchat -> Ricochet

Beitrag von Gelöscht_27 »

Hm? Ist Corte wieder am rumtrollen? Ich hab ihn aus naheliegenden Gründe auf der Ignore-Liste, sehe also seine Posts nicht mehr und gehe grundsätzlich auch nicht mehr drauf ein. Das kann man sich ja sparen. ^.^

Ich schau mir das Programm gleich erstmal an. Ich bin ja generell auch nicht mehr so oft on-topic online, nur mal ab und an. Ich hab ja dann doch die Erfahrung machen müssen, dass es eher ungünstig für meine Psyche ist, wenn ich mich zu sehr nur auf ein Thema fixiere, wie ich das in der Vergangenheit ja bekanntlich öfter mal getan habe. :P

Liebe Grüße
rain

:herz:
Benutzeravatar
Sascha
Beiträge: 1329
Registriert: 01.07.2011, 23:44
AoA: Jungs 7-14
Wohnort: TorChat:fvakhykydqwm2cou
Kontaktdaten:

Re: Torchat -> Ricochet

Beitrag von Sascha »

asgl hat geschrieben:Das Problem von allen Arten von Kontaktaufnahmen ist, dass wir im glf die Daten veröffentlichen aber nicht wissen, wer mir wirklich schreibt.
Du kannst wissen, dass es der ist, der im GL die Adresse angegeben hat. Denn die Adresse fälschen kann die Polizei nicht. Zumindest nicht bei Torchat, aber ich denke mal, unter die elementare Sicherheitsstufe, dass die jeweilige Seite nachweisen muss, dass sie im Besitz des zur Adresse gehörenden privaten Schlüssels ist, ist ricochet auch nicht zurückgegangen.

Ansonsten ist natürlich bekannt, dass sich hier auch Polizisten und Journalisten anmelden können und letztere auch gerne mal anmelden.
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Torchat -> Ricochet

Beitrag von Ovid »

Sascha hat geschrieben:Zumindest nicht bei Torchat, aber ich denke mal, unter die elementare Sicherheitsstufe, dass die jeweilige Seite nachweisen muss, dass sie im Besitz des zur Adresse gehörenden privaten Schlüssels ist, ist ricochet auch nicht zurückgegangen.
Ja, beide Dienste nutzen Tor Hidden Services und damit den privaten Schlüssel mit dem man einen Hidden Service bei den Directory Servern authentifiziert.
Zum Status der Sicherheit von Hidden Services ist dieser Talk interessant:
https://www.youtube.com/watch?v=oh9D2r-ck40

Es wird also in nächster Zeit weitere Verbesserungen geben.

Die Sicherheit ist bei Ricochet ist im Gegensatz zu Torchat besser, weil:
- es aktiv in Entwicklung ist; mehr Code-Review
- es auf den aktuelleren Tor Versionen aufbaut und besser damit interagiert
- mehrere Entwickler daran arbeiten, die auch näher mit dem Tor-Projekt zusammenarbeiten

Torchat wurde seit fast 4 Jahren nicht mehr weiterentwickelt. Ich würde es ruhen lassen.
Benutzeravatar
mrutik
Beiträge: 1056
Registriert: 08.06.2014, 12:10

Re: Torchat -> Ricochet

Beitrag von mrutik »

Hallo Ovid, mal ne Frage - ricochet wird ja laufend weiterentwickelt - aber wie kann ich meine Version immer auf dem laufenden Stand halten, ohne den Ordner mit meinen HiddenServices zu killen? Ich habe das auf meiner Linuxkiste ja nicht über apt-get install geholt, und ich habe es auch nicht aus einem svn ausgecheckt? Meine Idee ist folgende: Einfach die neuste Version von Zeit zu Zeit runterladen und dann bestimmte Ordner in meinen derzeitigen rico-Ordner reinkopieren - und nun kommt die große Frage: Welche Ordner soll ich dann von rico-Ordner_neu nach ricoOrdner_alt reinkopieren, damit das Ding upgedatet wird und dennoch unter derselben Addy läuft (gesetzt den Fall, dass mein Ansatz überhaupt real verwirklichbar ist)?
Primark - von Kindern für Kinder
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Torchat -> Ricochet

Beitrag von Ovid »

Einfach den config-Ordner beibehalten.
Benutzeravatar
mrutik
Beiträge: 1056
Registriert: 08.06.2014, 12:10

Re: Torchat -> Ricochet

Beitrag von mrutik »

Danke!


Nachfolgendes Off Topic mangels Sicherheitsrelevanz abgetrennt.
GLF-Moderation
Primark - von Kindern für Kinder
Kumatora
Beiträge: 308
Registriert: 07.01.2014, 20:53

Re: Torchat -> Ricochet

Beitrag von Kumatora »

Ricochet is doof, des kann gar keine dateien versenden (also können schon, aber ist zu kompliziert für standardnutzer und umständlich eh), das is ja ein wichtiger grund, warum man das nutzt, is halt besser, wenn man anderen seine Kunst oder so zeigen will
Tox-ID:
94006767FAD643D52F72CC96F0444FD5D8EBBDB11BEE462DF76C329F74FB055BFDE5039D64A3
Benutzeravatar
surfbrätti
Beiträge: 1034
Registriert: 18.06.2016, 11:03
AoA: 6-13

Re: Torchat -> Ricochet

Beitrag von surfbrätti »

Wofür ist eigentlich Deine Tox-ID?
Kumatora
Beiträge: 308
Registriert: 07.01.2014, 20:53

Re: Torchat -> Ricochet

Beitrag von Kumatora »

Um mich bei Tox zu erreichen, surfbrätti,
Tox sollte auch sicher sein, wenn man ihn über tor nutzt
(einfach qtox oder so installieren)
Tox-ID:
94006767FAD643D52F72CC96F0444FD5D8EBBDB11BEE462DF76C329F74FB055BFDE5039D64A3
Benutzeravatar
surfbrätti
Beiträge: 1034
Registriert: 18.06.2016, 11:03
AoA: 6-13

Re: Torchat -> Ricochet

Beitrag von surfbrätti »

Horizonzero hat geschrieben:sehr gut finde ich da es keine dateien transportiert
Wer darauf nicht verzichten möchte, kann sich ja mal Onion-Share ansehen.
Das ist in der vorletzten Tails Version neu hinzugekommen und deswegen habe ich das mal ausprobiert.
Man möchte also einem Freund Dateien zuschicken und dies verschlüsselt und anonym über Tor. Dazu öffnet man Onion-Share, zieht Dateien oder Ordner in das Fenster und klickt auf Server starten. OS schnubselt sich kurzerhand eine Onion-Adresse zurecht und die schickt man dann dem Freund. Der startet seinen Torbrowser, gibt die Onion-Adresse ein und sieht dann eine einfache Webseite mit einem Download-Button und läd runter.

OS startet also einen Webserver, der über einen Tor-Hiddenservice erreichbar ist. Der Hiddenservice wird bei jeder Benutzung von OS neu aufgebaut und man bekommt so immer wieder eine andere Onion-Adresse. Die muss man seinem Freund natürlich vertraulich zukommen lassen, denn jeder der die Adresse kennt kann auch runterladen. OS ist so voreingestellt das der Download nur einmal laufen kann. Danach schaltet OS den Server automatisch ab. Das erhöht die Sicherheit etwas. Es ist aber nur ein Häkchen das man abhaken muss und dann können auch mehrere Downloads erfolgen.
Man kann mehrere Dateien oder auch ganze Ordner mit Unterordnern in OS reinschieben. Der Empfänger läd immer eine Zip-Datei runter die OS erstellt.
Für weitere Sicherheit sorgt noch eine Art Passwort-Feature. Es soll nämlich Möglichkeiten geben, aktive Hiddenservices zu ermitteln ohne vorher deren Onion-Adresssen zu kennen. Und so könnte dann ja eine falsche Person die Sachen runterladen. Deswegen erstellt OS immer eine Adresse nach diesem Schema (hier jetzt mal ausgedacht):
http://kdz7ncgdz5swimla.onion/zufallwort1/zufallwort2
Ohne Kenntnis der beiden Zufallsworte geht der Download nicht. Genauer gesagt, erreicht man die Downlod-Seite nicht. Nach einigen Fehlversuchen schaltet der Server auch ab.

In Tails ist OS wie alle enthaltenen Anwendungen schon fertig installiert und man kann gleich loslegen. OS gibt es aber auch ganz normal für Win und Linux. Für Mac glaube ich auch.
OS liefert aber kein eigenes Tor mit. D.h. man muss die eigentliche Tor-Software selbst zum Laufen bringen. Ist aber einfacher als es klingt. Man muss nämlich nur den Torbrowser starten. Wenn man über den dann surfen kann, findet OS die laufende Tor-Software vom Torbroser und nutzt die einfach mit.

Ich habe OS nicht richtig zusammen mit einem Freund getestet sondern nur mit mir selbst (2 PCs). Mir hats gut gefallen. Es gibt aber drei Dinge die ich noch nicht ausprobiert habe aber wichtig finde.
1. Schaltet sich der Server wirklich ab wenn man wiederholt falsche Passwörter im Link verwendet?
2. Klappt das mit der Mit-Nutzung der Tor-Software vom Tor-Browser wirklich. (Bei Tails muss man sich um sowas ja nicht kümmern.)
3. Die Zip-Datei. Wird die während des Downloads on-the-fly-mäßig im Arbeitsspeicher erstellt? Oder wird die schon vor dem Download erstellt und dann irgendwo temporär abgelegt? Und wenn ja wo? Man hat z.B. sensible Dokumente, die man verschicken möchte in einem extra verschlüsselten Container liegen. Jetzt zieht man die in OS rein, OS erstellt daraus eine Zip-Datei und tut die temporär in ein Verzeichnis der System-Platte. Auch wenn die Zip-Datei später entfent wird, liegen die sensiblen Daten nun außerhalb des sicheren Containers.
Ich hab jetzt auch grad noch keine gute Idee wie ich das testen könnte. Ich hab zwar eine Idee, die ist aber nur mittelgut. Schön wäre, wenn man den Quellcode gut verstehen könnte.
Benutzeravatar
eli-lover
Beiträge: 261
Registriert: 31.01.2016, 20:29

Re: Torchat -> Ricochet

Beitrag von eli-lover »

Ich mag TC lieber, wie RC, auch wenn(/falls) TC, nicht so sicher/anonym ist.
(TC ist, in den offiziellen (erprobten) Linux-Sourcen.)
GUI, und Konfig-Dateien, sind sauberer aufgebaut.
Man kann:
Nachrichten schreiben, unabhängig vom Online-Status, oder Neustart von TC/PC.
Hintergrund-Farbe, Schrift-Farben, Schrift -Größen/-Art, ändern (, in der 'torchat.ini').
Sende-/Empfangs- Zeit, anzeigen lassen, und Anzeige-Art ändern (, in der 'torchat.ini').
Die Reihenfolge der Kontakte, ändern (, in der 'buddy-list.txt').
Einen Avatar einstellen.
Daten senden/empfangen.
'Öffne neue Fenster nicht automatisch' einstellen, und trozdem, mehrere fenster öffnen.
Sich selbst senden. Praktisch zum Testen (, oder wenn man, sehr einsam ist :mrgreen:).


Zu 'Daten senden/empfangen' (Achtung, experimentell).
Wenn man Folgendes, bei Linux einstellt,
kommt aber, glaub ich, auf die Linux (RAM/Swap) Einstellungen an,
werden empfangene Daten, in den RAM gespeichert,
und erst, wenn der RAM voll ist/wäre,
auf die Swap-Partition (, der Festplatte).
Ist vielleicht besser, als gleich, auf die Festplatte.
(Aber wenn der RAM(/Swap), voll ist/wäre,
könnte/wird das Linux, hängen/abstürzen.)

'Einstellungen...'
'Verschiedenes' :mrgreen:
'[] Temporäre Dateien im Datenverzeichnis' Aushackeln
'Verzeichnis für temporäre Dateien' /dev/null

Oder, in der 'torchat.ini':
temp_files_custom_dir = /dev/null
temp_files_in_data_dir = 0

Bei Window$, gehts vielleicht,
statt mit '/dev/null', mit einer dieser:
nul
c:\nul
c:\users\nul
c:\windows\nul

Wie man die 'Daten senden/empfangen' Funktion, ganz ausschaltet,
hab ich leider, noch nicht, herausgefunden.
Schade, das niemand, TC überholt/weiter-entwickelt.
FREIHEIT FÜR ALLE
Antworten