anonyme emails --howto

Kennt jemand einen anonymen emailer, mit dem man auch html mails versenden kann?
 
RE: Antwort

Original von wctee
Ja!
www.Ano-Mail.tk
Lern erstmal deine Meta Tags in richtigem Deutsch zu setzen: "<meta name="description" content="Kostenlos Aonyme Mails versenden!">"
BTW: Ich halte das ganze immer noch für mehr als fragwürdig...
 
RE: Antwort

Original von wctee
Ja!
www.Ano-Mail.tk

So ein Blödsinn.
Nur eine Emailprogramm wo man den Absender fälschen kann, aber ganz bestimmt nicht anonym ist.
Du solltest wissen das man im Header der Email den Verursacher finden kann und von Fälschung und Original somit auch Unterscheiden kann.

Was eher etwas mit Anonymität zu tun hat sind sogenannte Remailer. Diese senden die Email über mehrere Emailserver, sind aber denoch zurückvervolgbar, wenn die Besitzer der Ramailserver die Verbindungen herausgeben.

Anderseits könntest du die Emails auch mit PGP verschlüsseln.
 
Dumme Frage: Was wäre wenn man mit einem proxy die mail verschickt?
Der server ist klar, der ist nachvollziehbar aber nicht derjenige der sendete, nicht?
(gehen wir mal von webmail o.ä. aus)
 
Mit Proxys bist du auch nicht immer anonym. Wirkliche Anonymität gibt es im Internet nicht, zurückverfolgbar bist du immer. Nehmen wir an, der Proxyserver loggt, dann müsste man nur dort deine IP herausfinden und schon ist der Absender ausgemacht.
 
Original von fetzer
Mit Proxys bist du auch nicht immer anonym. Wirkliche Anonymität gibt es im Internet nicht, zurückverfolgbar bist du immer. Nehmen wir an, der Proxyserver loggt, dann müsste man nur dort deine IP herausfinden und schon ist der Absender ausgemacht.

TOR sollte anonym genug sein das es nicht so einfach geht *anmerk* da mehrere "proxys" teils verschlüsselt (bis auf den letzten stück) und bei vielen werden auch keine verbindungen gelogt
 
selbst bei TOR hast du aber das Problem, dass du nicht weisst, wer loggt und wer nicht und da jeder einen TOR server eröffnen kann...
Tut mir leid aber unter Anonym versteh ich da was anderes...

Mit meinem Dienst, wird im Header keine IP vom User gespeichert!
Sondern nur die vom Mail-Server...
Mailempfänger -> Mailserver -> ( loggender Proxy -> ) User. Sobald der Mailserver die IP Adresse loggt, kannst du als Versender identifiziert werden.
 
Ich verstehe das ganze anonyme Gequatsche nicht.
Ich fühle mich jetzt schon anonym genug. Denn ich weiss, dass mein Provider meine Daten nicht an Dritte weitergeben darf.
 
Original von fetzerselbst bei TOR hast du aber das Problem, dass du nicht weisst, wer loggt und wer nicht und da jeder einen TOR server eröffnen kann...
Tut mir leid aber unter Anonym versteh ich da was anderes...

Vielleicht solltest du dich mal ausgiebig mit den white papers von TOR beschäftigen! :)
Was soll daran unsicher sein, wenn jeder einen TOR Server eröffnet? Du weißt doch nicht von wem die Requests kommen. Was willst du denn loggen. Du weißt doch nicht, ob dein unmittelbarer Nachbar einen Request nur weiterleitet, oder ob er von ihm stammt.

Übrigens, ich habe mehrfach hier im Forum die Empfehlung gelesenman sollte TOR verwenden, weil es doch die Verbindung verschlüsselt.

TOR ist ein Onion Router. Es wird als verzwiebelt geroutet! Das ist was verschlüsselt ist.
Was aber verschickt wird ist von jedem zu lesen. Deswegen muss man neben TOR ssl verwenden, wann immer es möglich ist!

Also bitte keinen Blödsinn mehr erzählen. :D
 
TOR läuft doch meines wissens so ab:

Client -> TOR1 -> TOR2 -> TOR3 ->....-> Server

Dabei sind der Anfang und das Ende nicht verschlüsselt, d.h. wenn du am Anfang einen TOR Server bekommt, der die eingehenden Daten loggt, weisst du sehr wohl, woher bestimmte Requests kommen, oder sehe ich da was falsch?
 
Original von fetzerTOR läuft doch meines wissens so ab:

Client -> TOR1 -> TOR2 -> TOR3 ->....-> Server

Dabei sind der Anfang und das Ende nicht verschlüsselt, d.h. wenn du am Anfang einen TOR Server bekommt, der die eingehenden Daten loggt, weisst du sehr wohl, woher bestimmte Requests kommen, oder sehe ich da was falsch?

Ja, das siehst du falsch! Der Server weiß nämlich nicht,ob du Client, TOR1,TOR2,TOR3 oder TORx bist! Du kannst immer abstreiten, dass die Anforderung von dir kam.

Auch interessant:

7.2. Can exit nodes eavesdrop on communications? Isn't that bad?

[link]

Yes, the guy running the exit node can read the bytes that come in and out there. Tor anonymizes the origin of your traffic -- it does not magically encrypt all traffic throughout the Internet.

This is why you should always use end-to-end encryption such as SSL for sensitive Internet connections. (The corollary to this answer is that if you are worried about somebody intercepting your traffic and you're *not* using end-to-end encryption at the application layer, then something has already gone wrong and you shouldn't be thinking that Tor is the problem.)

Tor does provide a partial solution in a very specific situation, though. When you make a connection to a destination that also runs a Tor server, Tor will automatically extend your circuit so you exit from that circuit. So for example if Indymedia ran a Tor server on the same IP address as their website, people using Tor to get to the Indymedia website would automatically exit from their Tor server, thus getting *better* encryption and authentication properties than just browsing there the normal way.

We'd like to make it still work even if the service is nearby the Tor server but not on the same IP address. But there are a variety of technical problems we need to overcome first (the main one being "how does the Tor client learn which servers are associated with which websites in a decentralized yet non-gamable way?").

TOR's Node to Node Verschlüsselung ist mit heutigen Rechnenleistung nicht zu knacken. Daher ist TOR 100% anonym.

Das einzige was deine Anonymität gefährden könnte ist, dass du vergisst JAVA und Javascript zu deaktivieren und alle möglichen Plugins in deinem Browser installiert hast.

Es ist nur verschlüselt, was innerhalb des TOR Netzwerks abläuft. Ab der Exit Node ist nix mehr verschlüsselt!
 
Original von traceroute
Original von fetzerTOR läuft doch meines wissens so ab:

Client -> TOR1 -> TOR2 -> TOR3 ->....-> Server

Dabei sind der Anfang und das Ende nicht verschlüsselt, d.h. wenn du am Anfang einen TOR Server bekommt, der die eingehenden Daten loggt, weisst du sehr wohl, woher bestimmte Requests kommen, oder sehe ich da was falsch?

Ja, das siehst du falsch! Der Server weiß nämlich nicht,ob du Client, TOR1,TOR2,TOR3 oder TORx bist! Du kannst immer abstreiten, dass die Anforderung von dir kam.

Auch interessant:

Ok, tut mir leid für meine Unwissenheit. Wiedermal was gelernt ;)
 
Oder per Telnet auf einen Anonymen mailserver connecten und so unter einer gefakten absenderadresse senden... wäre doch auch eine möglichkeit, oder?
 
Zurück
Oben