Unter Torroristen

Tor

Aus der Tor-Mailingliste:

I would like to quote from the XKeyscore code (1)(2):

„// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs (The Amnesic Incognito Live System) software program, a comsec mechanism advocated by extremists on extremist forums.
*/

$TAILS_terms=word(‚tails‘ or ‚Amnesiac Incognito Live System‘) and word(‚linux‘ or ‚ USB ‚ or ‚ CD ‚ or ’secure desktop‘ or ‚ IRC ‚ or ‚truecrypt‘ or ‚ tor ‚);
$TAILS_websites=(‚tails.boum.org/‘) or (‚linuxjournal.com/content/linux*‘);
// END_DEFINITION“

Obviously we on these lists belong to the most extreme dangerous people one can think of :-)) . Pirate Party Luxemburg thinks the same and offers for 20 EUR or 0.043 BTC a nice TORrorist Shirt (3). The profit will be donated to the Tor project.

Best regards and stay wiretapped!

image_pdfimage_print

Kommentare

6 Kommentare zu “Unter Torroristen”

  1. sammler am Juli 6th, 2014 3:09 pm

    Mit Terroristen zu kommunizieren erfährt man ja nicht jeden Tag. Heute habe ich meine Proxy-Server getestet und habe dann auch noch auf dem Trace Button von ip-check.info gedrückt.
    Was musste ich feststellen? Es ging über England, Frankreich und USA. Das ist der Weg von Regensburg (ip-check.info) nach Huerth (mein Proxy-Server), beides in Deutschland. Insgesamt 13 Hops.
    Einige Server wurden von US Firmen betrieben standen aber in Europa. Eigentlich geht das nur unter Mitwirkung deutscher Provider es kann aber auch anders sein. War meine Trace nun außerhalb von Europa oder nur auf von US betriebenen Servern in Europa? Dann sind wir umzingelt.

    Aus dem Script von Xkeyscore, in Deinem Script nicht zu sehen, geht hervor das sie die Ports 80 und 443 belauschen. Also den Verbindungsaufbau zwischen Client und Server. Wer die Software sucht wie TOR oder TAILS ist schon mal erkannt und es kann der Fingerprint genommen werden.
    Ist jetzt auch noch Java aktiv kann auch gleich noch die lokale IP Adresse abgefragt werden. Die wertvollste Info wäre ob IPv6 aktiv ist. Dann packt man ein Bild ein das nur über IPv6 zu erreichen ist und schon ist es passiert, die echte IP wird übertragen um das Bild zu kriegen.
    Mir sagt die ganze Scheiße das die NSA nicht so schlau ist wie es vermutet wird aber nur wenn das Script nicht eine Fälschung ist.
    Und den anderen, die TOR und TAILS benutzen möchten rate ich die Software aus Fachzeitschriften zu beziehen. Im Falle von TOR die Update nur über TOR zu Downloaden.
    Meine IP Adresse ist jetzt 91.12.219.43 aus einem Pool von 91.0.0.0 – 91.23.255.255. Der Provider von Burks.de hat einen Pool von 253 IP Adressen. Wo lässt es sich besser verstecken?
    Durch eine Reihe von Informationen wird man immer mehr eingekreist bis zum auffliegen.

  2. admin am Juli 6th, 2014 3:14 pm

    Du bist genau so ein Defätist, wie ich in dem taz-Artikel beschreiben wollte.

    „Wer die Software sucht wie TOR oder TAILS ist schon mal erkannt und es kann der Fingerprint genommen werden.“

    Blödsinn.

  3. ...der Trittbrettschreiber am Juli 6th, 2014 3:27 pm

    also ich habe schon lange keine e- oder f- oder ähnliche Muster mehr auf meinen Fingerkuppen.
    Manche haben Fingerprints – ich habe eine Nagefeile.

    Tja NSA, oder besser tja BND, shit heppens.

    Was tut man nicht alles, um mitreden zu können :-)

  4. elvis am Juli 8th, 2014 10:13 am

    admin am Juli 6th, 2014 3:14 pm

    Du bist genau so ein Defätist, wie ich in dem taz-Artikel beschreiben wollte.

    “Wer die Software sucht wie TOR oder TAILS ist schon mal erkannt und es kann der Fingerprint genommen werden.”

    Blödsinn.

    Warum BLÖDSINN?

  5. admin am Juli 8th, 2014 11:35 am

    Ich werde nicht erkannt, wenn ich das nicht will, auch wenn ich nach irgendwas suche.

  6. ...der Trittbrettschreiber am Juli 10th, 2014 1:09 pm

    :-) …lieb, das Tii-Schört, soo lieb… :-)

    ;-) … die Ted-Locke ist ausgeblendet und um die Ecke parkt der Roller – Software eben.

Schreibe einen Kommentar