Beiträge von LoB

    Nur mal so am Rande.


    Wie erklären sich die Flacherdler unsere Schwerkraft?

    FlatEarther gehen ja nicht von einer masselosen Scheibe aus, sondern schon von einer Scheibe mit einer gewissen Stärke und damit auch Masse. Das schließt sich also nicht per se aus. Dass wir dann alle schief laufen müssten, weil der Schwerpunkt der Erdscheibe damit in der Mitte läge - soweit werden dann Diskussionen sicher wieder nicht zugelassen...

    Etwas Off-topic: Ich teste gerade "Blockada", eine Android-App die das gleiche wie Pi-hole (DNS-Blocklisten) lokal auf Android Devices macht, so dass man auch unterwegs geschützt und ad-frei ist.

    Sie löst das über einen lokalen service, auf den per VPN verbunden wird. Nachteil: Man kann parallel keine weitere/richtige VPN-Verbindung aufmachen.

    Ich weiß noch nicht ob mein Handy es RAMmäßig verträgt, so viele Blicklisteneinträge zu verwalten. Aber ich finde die Idee erst mal gut...


    https://blokada.org

    Nun, was heißt veraltet? Auf einer deiner blocklisten ist jalbum.net halt aus irgendeinem Grund gelistet. Wenn man sieht, dass es lediglich eine Weiterleitung macht, liegt nahe, dass es ein Tracker irgendeiner Art ist.


    Wenn Du die Seite öfter brauchst, kannst Du sie whitelisten...


    Keine Sicherheitsmaßnahme kommt ohne Komfortverlust daher.


    P.S.: Bei meiner pihole-Liste ist die Seite auch geblockt.

    "Jede hinreichend fortschrittliche Technologie ist von Magie nicht zu unterscheiden." - Arthur C. Clarke


    In diesem Sinne ist es völlig ausreichend, sich auf die Wissenschaft zu konzentrieren, wenn man etwas "fantastisches" sucht.

    Es ist ja auch nichts gegen Märchen, Magie, Illusion einzuwenden. Ich schaue z.B. gerne Star Wars. Gefährlich wird es nur dann, wenn man anfängt das als bare Münze zu betrachten.

    Ich glaube alle Standpunkte sind zur genüge ausgetauscht worden. Einigung ist kaum zu erzielen, also könnte man sich nur im Kreis drehen. Dann doch besser ruhen lassen...

    Du bist schon ziemlich gut darin, anderen Menschen mit Gewalt die Worte im Munde zu verdrehen bzw. auf die Zunge zu legen

    Das verstehe ich nicht. Ich lege niemanden, irgendetwas auf die Zunge, - ich interpretiere es nur anders. Das muss doch, mit Verlaub, erlaubt sein?!

    Das hat schon etwas unfreiwillig satirisches. Du wehrst Dich gegen den Vorwurf, dass Du den Leuten das Wort im Munde rumdrehst, ihnen etwas in den Mund legst - und bestätigst genau dieses Verhalten erneut. "Das muss doch erlaubt sein." Damit erweckst Du den Anschein, jemand hätte Dir etwas verboten. Das kann ich hier nicht entdecken. Leute, die diese Taktik anwenden (gerne von braunen/blauen verwendet, mit Wörtern wie "Meinungsdiktatur") versuchen sich damit in eine Opferrolle zu heben, die es ihnen erlaubt, "Widerstand" zu leisten gegen die vermeintliche "Diktatur".

    Was hier de fakto passiert ist: Jemand hat seine Meinung gesagt. Verboten wurde nichts.


    Nehmen wir die 2. Klasse Grundschule: 5x4 sind 20, weil 4x5 auch 20 ergeben! Beweis + Gegenbeweis = Richtig!

    4*5=20 ist kein Beweis, sondern eine mathematische Aussage. Wie Du diese beweist, erfährst Du im Grundstudium der MINT-Fächer im Fach lineare Algebra. 5*4=20 ist auch kein Gegenbeweis, es ist nicht mal eine andere Aussage. Es ist nur eine andere Schreibweise der identischen Aussage. Ein GEGENbeweis ist aber genau der Beweis des Gegenteils, also die Widerlegung der ursprüngliche Aussage.

    Bevor Du weiter versucht, Deine Thesen mit "wissenschaftlichen" Vergleichen zu vertreten, würde ich empfehlen, Dir die grundlegenden Begriffe der wissenschaftlichen Herangehensweise anzueignen.


    Noch meine persönliche Wahrnehmung: Auch auf mich wirkst Du sehr von oben herab. Das kannst Du jetzt wieder abwehren und mit "der da macht aber das da" quittieren - oder Du lässt einfach mal wirken, was für eine Außenwirkung Dir Deine Mitmenschen teilen. Das kann wertvoll sein, wenn man es zulässt. Deine Wahl.

    Für dieses Posting würde ich gerne einen Like-Button drücken.

    Sehr cool! So eine Zwischenlise hab ich auch noch, aber ich glaub so ein Foto ist mir trotzdem noch nicht gelungen...

    Bei mir ist es aktuell Pihole DNS-over-Tor. Ich hab schon drei erfolglose Anläufe (bzw. halb-erfolgreiche), aber ich geb nicht auf. VERMUTLICH werde ich das am Ende nicht mal einsetzen, weil mir der Performance-Impact zu nervig sein wird, aber ich wills zumindest mal getestet haben.

    8) ... und das ist am Ende die Hauptsache: Dass man etwas macht, was einen interessiert und einem Spaß macht

    Ich werde jedenfalls weiter an einer hosts-Datei basierten Alternative basteln, einfach weil ich keinen RPi habe (und zu faul bin mir einen hinzubasteln).

    Ich behaupte, Du hast jetzt schon mehr Zeit in Deine eigene Lösung gesteckt als das Aufsetzen des Pihole gekostet hätte.


    Das was pi-hole.net da in seiner Titelteile hat:

    curl -sSL https://install.pi-hole.net | bash


    ...ist tatsächlich die vollständige Installationsanweisung.

    Avenger : Das FTL-Update habe ich auch bekommen, hatte bei mir Gott sei dank keine negativen Auswirkungen.

    Mir geht es nicht um kompromittierte Exit Nodes. Die würden a) nur bei unverschlüsseltem Traffic etwas mitlesen können, und b) würde Tor Dir eh wieder keine Wirkung entfalten, wenn sie "neben Dir" stünden, denn dann wären sie ja wieder im blockierten Netzabschnitt.

    Mir geht's darum, dass über Trafficanalysen des Netzwerks "vor Tor" und "hinter Tor" Sessions identifiert werden können. Mit dieser Information kann dann an auskunftsfreudige Unternehmen, bspw. Facebook und co herangegangen werden und die Identifizierung eingefordert werden - zack, ist die ganze Session deanonymisiert.


    Das wird wohl nur relevant sein für Geheimdienstrelevante Aktivitäten, Dissidenten etc... Aber gerade um die ging es Dir ja. Gerade DIE sollten Tor exakt nur dann einsetzen, wenn sie ihre "verbotenen" Aktivitäten ausführen, damit es auf keinen Fall einen Identitätsleak gibt.


    Auch Torproject selbst rät ganz klar von transparenten Tor-Proxys ab: https://trac.torproject.org/pr…wiki/doc/TransparentProxy

    Tor ist auch dann wirksam, wenn man Dienste nutzen kann, die man ohne Tor nicht nutzen könnte. Das ist ebenfalls ein valider Einsatzzweck.

    Du meinst Dark Net/.onion-Adressen oder in diversen Ländern geblockte Inhalte? Jo. Nur üblicherweise will man bei denen anonym bleiben, und damit gilt wieder mein voriges Posting ;-)

    ja, und da würde ich den obersten nehmen, der filtert bösartige Domains raus und überprüft dir Echtheit von Domains via DNSSEC.

    Ich fände es nicht schlecht wenn ich über den Pi mein gesamtes Netzwerk, durch Tor verbergen könnte.

    Seinen kompletten Netzwerktraffic durch Tor zu jagen, ist keine gute Idee. Deine Anonymität wird dadurch sehr schnell aufgehoben: Meldest Du Dich bei Facebook oder sonstwo an, ist Dein Account der Tor-Session zuzuordnen. Wenn Du also nur an einer Stelle im Traffic einen Hinweis auf Deine Identität hinterlässt, ist Dir die ganze Session zuzuordnen. Tor ist nur dann wirksam, wenn man es nur dann/dort einsetzt, wenn man wirklich anonym bleiben möchte.

    Und: Klar, wenn man alles durch Tor jagt, ist auch alles langsam.


    Nur allein die Tätigkeiten von PiHole, da sehe ich keinen großen Vorteil drin.

    Der Vorteil ist: Dein DNS-Provider hat keinen Einblick in Dein Surfverhalten. Aktuell vertraue ich Quad9 - aber weiß ichs?


    Aber selbst das sollte langsamer werden, da Tor über 5 Knotenpunkte läuft, so wie ich das verstanden habe, inwieweit das spürbar ist müsste man testen.

    Ja, DNS-Requests werden langsamer, wenn sie durch Tor laufen. Da die Antwort aber gecacht wird, würde ich die Einschränkung in Kauf nehmen.

    Schaden nicht aber ich denke das kostet Bandbreite, wird also etwas langsamer.?

    Na ja, aber der pihole selbst macht ja sonst keinen Traffic. Also außer den DNS-Anfragen. Vielleicht noch pihole- und Betriebssystem-Updates, aber da wars.

    Was mich aber auf jeden Fall beruhigt, dass so Geräte wie mein Xiaomi Saugroboter so gar nicht auftaucht. Bzw "gar nicht" stimmt auch nicht ganz, der ist ja per App steuerbar, aber er kommuniziert nicht auffällig oft, wenn man ihn nicht benutzt.

    Was ich machen würde, wenn ich nicht auffallen wollen würde: Per IP verbinden anstatt per Domainname...

    DNS-over-Tor ist hier beschrieben: https://developers.cloudflare.…1/fun-stuff/dns-over-tor/, akkerdings nur für die Nutzung mit Cloudflare DNS. Das funktioniert dort, weil Cloudflare eine .onion-Adresse für ihren Resolver eingerichtet hat. Wie es für andere Resover ohne .onion-Adresse funktionieren kann, habe ich mir noch nicht über legt. Ich denke es wird auf iptables-Regeln hinauslaufen, die den Internet-Traffic über den Torproxy umleiten. Kann ja nicht schaden, wenn der komplette Traffic des Pihole über Tor läuft.