Wer noch einen RaspberryPi rumliegen hat kann SnowFlake auch darauf betreiben: https://www.kuketz-blog.de/raspberry-pi-menschen-mit-snowflake-helfen-internet-zensur-zu-umgehen/
Hat hier eigentlich zufällig mal jemand I2P ausprobiert? Kann man damit schon was anfangen?
Funktioniert seit Jahren wunderbar aber hat einen anderen Anspruch als Tor. Exit Nodes gibt es nur eine Hand voll, da der Fokus eher darauf liegt ein anonymes, resilientes hidden net zu haben.
True, kam mir bei dem Thema nur in den Sinn. Hatte mich vor einiger Zeit mal etwas reingelesen, was das ist und klang sehr interessant.
deleted by creator
Stimmt es, dass ein bad Player der genügend Tor Exit-Knoten betreibt, dieser die Surfer identifizieren kann? Wenn das Orgaisationen wie CIA o.ä. tun, kanns für Tor Nutzer doch gefährlich werden, oder? Gibt es da überhaupt die Möglichkeit zu wissen, wer wieviele Exit-Knoten betreibt?
Wenn ein Betreiby mehrere Knoten hat, dann wird erwartet, dass die Knoten sich alle jeweils als Geschwister auflisten, damit der Tor-Browser nicht gleich mehrere Knoten vom selben Betreiby auswählt. Pro Verbindung hat man nur einen Exit-Knoten, der auch eigentlich keine Möglichkeit hat dich zu identifizieren (Er weiß nur das jemand Website xy besucht hat). Kritisch wird es jedoch wenn man eine Website durch Tor, aber nur mit http aufruft, weil dann die Verbindung zwischen der Website und dem Exit-Knoten unverschlüsselt ist, wodurch ein bösartiger Exit-Knoten nun den Verkehr mitschneiden kann. Von Exit-Knoten abgesehen ist es aber tatsächlich eine Gefahr das der Tor-Browser eine Verbindung aufbaut bei der alle drei Knoten von der CIA betrieben werden, das ist aber (hoffentlich) unwahrscheinlich, und zumindest aktuell werden solche Mittel auch eher nur gegen illegale Darkwebseiten als gegen schlichte Nutzys verwendet
Da geht es um normale Knoten, nicht um Exit-Knoten, aber in der Theorie, ja.






