Anonym im Netz

  • Themenstarter Gelöschtes Mitglied 29330
  • Beginndatum
G

Gelöschtes Mitglied 29330

Guest
Wie kann ich so gut wie nur möglich (ich glaube bzw. bin mir sicher das man nicht komplett anonym sein kann) anonym im Internet surfen. Also so das man meine IP-Adresse nicht mehr zurückverfolgen kann und niemand wenn möglich meine physische Adresse raus bekommen kann. Dabei gibt es nur eine Rahmenbedingungen und die ist das ich eine einigermaßen gut Internet Verbindung brauche das heißt mindestens über 200 kb/s natürlich ist das abhängig von meinem Anschluss, damit wollte ich nur solche Lösung wie z.B. Tor ausschließen.
Das würde mich mal Interessieren.

Danke für eure Antworten schonmal im Voraus.
 
Hallo,
wie du schon selber festgestellt hast, wird es schwer bis unmöglich anonym zu werden. Je nachdem, wie viel Aufwand du betreiben willst kannst du zumindest einen gewissen Grad an Anonymität erreichen.
Bei dem oben genannten VPNs kann zwar z.B. der Betreiber der Webseite die du ansurfst nicht herausfinden, was deine wirkliche IP ist, allerdings kann der VPN Betreiber problemlos herausfinden, wer du bist. Mal davon abgesehen, dass man einen User nicht nur anhand seiner IP Adresse eindeutig identifizieren kann. Z.B. ist es möglich über Cookies, Traffic, der nicht über das VPN läuft oder sogar über die Reaktionsgeschwindigkeit deines PCs, verschiedene Konfigurationen, etc. herauszufinden, wer du bist - entsprechende Ressourcen vorausgesetzt... (Stichwort: LowProfileHacking)
Kurzum, wie viel Aufwand ist dir deine Anonymität wert? Gegen wen willst du dich schützen, oder geht es dir “nur“ ums Prinzip?

Edit: Was ist bitte ein “Chinesischer Elite Proxy“?
 
Also ich halte nicht viel von dem Zeug. Ich nehme da lieber vorübergehend (für besondere Fälle) :)
einen aktuellen chinesischen Elite-Proxy.
Mfg.
 
Also es geht mir eigentlich im ersten ums Prinzip.
Aber gehen wir mal davon aus ich möchte so gut wie nur möglich anonym sein der Aufwand spielt keine Rolle wie kann man so was dann Realisieren?
Und was kann man also Otto normal Verbraucher realistisch realisieren das mich z.B. irgendwelche Hacker nicht "orten" können. Also wenn ich so gut wie möglich anonym sein will und dabei alles möglichst gratis aber auch möglichst gut bzw. effizient Realisieren?

Und ich glaube ein Chinesischer Elite Proxy ist ein Proxy in China welcher kaum Geschwindigkeit verlust hat, da er für große Kapazität ausgelegt ist oder nur wenig benutzt wird.
 
Hallo,
hier ist ein (meiner Meinung nach) interessanter Artikel zum Thema: Mit Hilfe eines Botnets selbst im Tor-Netzwerk anonym bleiben - Bitmunchers TechBlog - Natürlich ist das nur eine Möglichkeit, zugegeben eine für den Otto-Normalverbraucher schwer umzusetzende...
Für Normalverbraucher sind meiner Meinung nach Proxys ein guter Start, allerdings sollte man nicht so naiv sein und glauben, dass der Betreiber des VPN Servers nicht dazu gezwungen werden kann, deine wahre Identität preiszugeben, bzw. es sogar freiwillig macht.
Was genau verstehst du unter “Hacker“? Hacker – HaBo WiKi

Ach ja: Soweit ich informiert bin wird in China das Internet noch immer extrem zensiert. Einen Proxy dort hinzustellen wäre meiner Meinung nach Blödsinn...

Außerdem sollte man z.B. Cookies löschen, so was wie JavaScript deaktivieren, FlashPlayer am besten auch. Ich kann hier (auch weil mir das Expertenwissen fehlt) keine komplette Liste zusammenstellen.

Edit: Auch wenn man TOR nicht wirklich als anonym betrachten kann und du es eh zu langsam findest kannst du dir trotzdem mal “teils“ anschauen. Tails - Privacy for anyone anywhere
 
Zuletzt bearbeitet:
Anonym

Hallo

@Hard_Veur
Und ich glaube ein Chinesischer Elite Proxy ist ein Proxy in China welcher kaum Geschwindigkeit verlust hat, da er für große Kapazität ausgelegt ist oder nur wenig benutzt wird.


Meinst du das jetzt echt, oder hast du nur die Ironie-tags vergessen:D

Wer einenServer in China als anonym ansieht, sollte mit mal seine Konsum von Rauschmitteln reduzieren. The Big Firewall block in Echtzeit und an Hand des Protokolls. Außerdem un ddas finde ich imme rso lustig, voher nehmen die Proxy-User an, das nichts geloggt wird.:wink:
Wenn ich bei einem Geheimdienst wäre, ich hätte schon längst 2 Dutzend Proxy-Server in aller Welt installiert, würde Werbung dafür machen, das Idioten diese Server nutzen um anonym zu bleiben und würde fleisig loggen und auswerten.:wink:

mfg
schwedenmann
 
Wenn ich bei einem Geheimdienst wäre, ich hätte schon längst 2 Dutzend Proxy-Server in aller Welt installiert, würde Werbung dafür machen, das Idioten diese Server nutzen um anonym zu bleiben und würde fleisig loggen und auswerten.:wink:

Das tun Geheimdienste bereits. Man kann aber auch so davon ausgehen, dass die Netzknoten, an die die Proxy-Server angebunden sind, von Geheimdiensten überwacht werden. Proxies als Anonymisierungstools zu betrachten, ist eine Illusion. Das zeigen die vielen hopsgenommenen Hacker.
 
Edit: Auch wenn man TOR nicht wirklich als anonym betrachten kann und du es eh zu langsam findest kannst du dir trotzdem mal “teils“ anschauen. Tails - Privacy for anyone anywhere

Das stimmt so nicht. Tor ist heute eine wichtige Maßnahme, um die eigene Herkunft gegenüber dritten zu verbergen. Es ist weit verbreitet, erfreut sich wachsender Beliebtheit (und erfüllt damit auch die für die Anonymität wichtige Eigenschaft, dass du nicht einer der wenigen Nutzerinnen dieses System bist und damit direkt einer Gruppe zugeordnet werden kannst) und setzt Anonymität in ein angemessenes Verhältnis zur Qualität der Verbindung (Geschwindigkeit, Latenz, ...). Darüber hinaus ist Tor sehr oft Gegenstand wissenschaftlicher Betrachtungen und daher auch im Hinblick auf Angriffe recht gut erforscht, sodass man davon ausgehen kann, dass man sich gut gegenüber 80% der Angreiferinnen (Website- und RZ-Betreiberinnen, Tier-3 Provider, ...) schützen kann.

Ein Mensch mit geeignetem technischen Hintergrundwissen müsste in den Schutz der restlichen 20% (Betreiberinnen von Tier-1 und Tier-2 Netzwerken, IXP-Betreiberinnen, Geheimdienste, ...) nach Pareto-Prinzip insgesamt 80% der Arbeit - Um die Größenordnungen zu verstehen sollte man bedenken, wie viel Arbeit bereits in das Tor-Projekt geflossen ist und wie viele Menschen daran arbeiten - stecken, d.h. Mausbewegungen, Klickmuster und Applikationswege abändern, Sprachliche Artefakte minimieren, usw... Hier ist nun die Frage zentral, gegen wen man sich wirklich schützen möchte.

Als unbedarfte Nutzerin ohne ausreichendem Hintergrundwissen sollte man davon ausgehen, dass die NSA das, was man von ihr erwarten würde, auch gemacht hat. Proxies aufstellen und überwachen ist in diesem Sinne schon ziehmlich 90er ;)
 
Zuletzt bearbeitet:
Hallo,
@SchwarzeBeere: Ich habe will TOR keinesfalls schlechtreden! Ich finde das Emgament dieser Leute wirklich toll! Was ich mit meinem Post sagen wollte, ist dass es durchaus Wege gibt, User im TOR Netzwerk zu identifizieren...
Man könnte Beispielsweise eine Trafficanalyse machen und nach Mustern schauen. Selbst wenn 100 User, im gleichen Moment und über das TOR Netzwerk eine Seite betrachten, so kann man sie immer noch anhand diverser Faktoren auseinanderhalten. Z.B. brauchen die PCs unterschiedlich lange eine Rückantwort zu senden, oder haben gewisse Eigenheiten des Betriebssystems, bzw. Browsers (Tails sollte da vlt. weiterhelfen und einen Teil dieser Faktoren beseitigen. Vlt. indem man die Geschwindigkeit absichtlich bremst,...)
Aber anhand dieser Muster lassen sich User relativ genau erkennen - vorausgesetzt natürlich, dass man als Geheimdienst wichtige Internetknoten kontrolliert (wobei wir uns da keine Sorgen machen sollten, die Behörden mit 3 Buchstaben halben da bestimmt gute Arbeit geleistet).
Wie du schon schreibst, “Es kommt darauf an, vor wem man sich schützen will“.
 
OK,
wenn ich absolut anonym surfen will dann benutze ich mit Sicherheit nicht
meinen eigenen Anschluss. Es gibt inzwischen so viele offene WLAN's in
der Gastronomie, Bahnhöfen ..... Da kauf ich mir halt vorher ein Billigtablet und
schredder dieses hinterher. :rolleyes:

Für die normale Anonymität, soll heißen ich bin und werde nicht durch meine
Aktivitäten in den Fokus von Geheimdiensten oder Ermittlern von internationaler
Banden- und Drogenkriminalität oder unter Terrorverdacht geraten ist ein VPN
vollkommen ausreichend gegen Mitleser, vor allem im eigenen Netz. Dieses ist
immer noch der Hauptangriffspunkt, bei Überwachungsaktionen.

Gruß
 
Zum Thema chinesischer Proxy sei Blödsinn......
Ja glaubt denn wirklich jemand, dass in Deutschland ein chinesischer oder russischer Proxy überprüft bzw. nachverfolgt wird? Man benutzt ihn ja nur vorübergehend und der Proxy hat nur eine begrenzte Laufzeit. Außerdem Proxy ist nicht gleich Proxy. Man sollte sich erst mal mit dem "genauen Unterschieden" der Proxys intensiver befassen. Habe darüber mal grob ein Posting geschrieben:
Wenn man im Internet gelegentlich auf gefährlichen Seiten surft, ist es besser man benutzt einen Proxy. Zu empfehlen sind auch die diversen Anonym-Tools.
Hier mal eine allgemeine Übersicht über Proxys. Was ist ein Proxy, was für welche Proxys gibt es und für was sind sie brauchbar/verwendbar.
Allgemeine Infos zu den verschiedenen Proxyarten
Transparente Proxies (HTTP) übermitteln eigene IP an den Server. Sie werden verwendet um die Datenübertragung zwischen eigenem PC und der angewählten Adresse (z.B.: www.xxxx.de) zu beschleunigen, da sie viele Seiten im Zwischenspeicher (Cache) haben. Häufig haben diese Proxies auch Filter, so dass z.B. jugendgefährdende Seiten nicht angesurft werden können.
Anonyme Proxies (HTTP) verschleiern die eigene IP! Es wird nur die IP des Proxyservers angezeigt. Jedoch wird die Information übertragen, dass man einen Proxy benutzt.
Elite Proxies (HTTP) verschleiern ebenfalls die eigene IP! Aber sie senden keine Informationen weiter, ob es sich um ein Proxy handelt oder nicht! Somit ist das einer der sichersten Proxies!
Socks Proxies sind in der Regel schwer zu finden. Aber dafür sind sie die sichersten ihrer Art, es wird keine IP übertragen! Mit ihnen kann man große Dateien über das Internet verschicken (z.B. per FTP), aber auch zum Surfen per Browser eignen sich einige. Socks Proxies sind in verschiedene Klassen aufgeteilt (Socks 4, Socks 4a und Socks 5), für unsere Zwecke eignen sich alle Versionen.

SMTP Proxies:
Dieser Proxy überwacht den Mailverkehr zwischen dem Internet und dem Mailserver, dabei werden unerwünschte Mails (z.B. Viren) herausgefiltert. Jeder SMTP-Server lässt sicht als SMTP-Proxy verwenden.
... zum Thema Proxies
100 % Sicherheit gibt es nicht! Aber man kann sich sehr gut schützen. Proxies werden in erster Linie dazu verwendet, um seine eigene IP zu verschleiern oder um die Daten schneller aus dem Netz zu bekommen. Wie oben schon erwähnt gibt es keine 100 prozentige Sicherheit, da die meisten Proxyserver mitgeloggt werden. Es wird dabei die eigene IP und die von den aufgerufenen Seiten mitgeloggt. Nach einer bestimmten Frist werden aber auch diese Logs gelöscht. Sollte also jemand etwas kriminelles über einen Proxy begangen haben, so lässt es sich nur in dieser Zeitspanne nachvollziehen. Schwierig wird es für die Justiz, wenn der Proxie irgendwo weit weg steht (z.B. Ecuador oder Korea) Aber auch wer keine Lumperei vorhat, der sollte Proxies aus Deutschland oder dem EU-Umland meiden! Häufig ist hier das Mitloggen durch die Proxyserver gesetzlich vorgeschrieben! Verwendet Proxies aus dem Ausland!
Egal woher ihr eure Proxies gesammelt habt, vergesst nie sie mit einem Proxychecker abzuchecken. Viele Proxies haben nur eine kurzlebige Zeit oder fallen öfters aus durch Überlastung oder weil sie ungewollt (z.B. durch Dritte oder einfach nur durch administrative Planlosigkeit) ins Internet gestellt worden sind. Manche werden auch grundsätzlich am Wochenende abgeschaltet. Benutzt beim Gegenchecken auch einen funktionierenden Proxyjudge. Ein solcher Judge bestimmt ob der Proxy transparent oder anonym ist. Auch könnt ihr über solche Programme feststellen aus welchem Land der ausgewählte Proxy stammt oder wie schnell er ist.
Gruß
 
Hallo,
das mag schon sein, dass dein toller “Chinesischer Elite-Proxy“ nicht in die Augen von Behörden hier in der EU fällt. ABER... Wie du selbst schon gesagt hast: Es wird die IP des Proxys angezeigt. Ich vermute mal, dass du da einen Denkfehler drin hast. Wenn man einen Proxy verwendet, so läuft der Traffic über den Proxy, d.h. dein Computer sagt dem Proxy, was er haben will - dann fragt der Proxy z.B. die Internetseite ab und schickt sie zurück.
Nachdem das mal geklärt ist: In China gibt es, wie oben schon öfter erwähnt eine fucking Firewall, die EXTREM zensiert! Damit unterziehst du dich freiwillig der Zensur, weil du deinen Traffic hinter die Firewall schickst...
Soviel zu deinem China Proxy ;) Aber ich denke das führt vom eigentlichen Thema weg.

Edit: Bei deinem “Elite-Proxy“ gibt es noch ein Problem: Es gibt gewisse Möglichkeiten, z.B. über JavaScript die wirkliche IP abzufragen ;)
 
Zuletzt bearbeitet:
Würde es nicht genügen, die Rückverfolgungswege über mehrere Kontinente und über sehr sehr viele Rechner zu legen?

Angenommen ich verfüge über massig Geld und kann es mir leisten 10 Häuser in allen Kontinenten mit einer Internetleitung zu besitzen. Darin läuft überall der identische Server. Da ich so stinke reich bin, habe ich in jedem Land die Häuser über Scheinfirmen kaufen lassen, welche absolut keine Verbindung zu mir aufweisen, da sie vollständig anonym das Geld in Bar bekommen haben.

Konfiguriere ich die Server nun so, dass jeder Rechner 1x angesteuert wird. Meine ausgehende Anfrage wird nun mit einem für die Geheimdienste dieser Welt noch nicht in weniger als 366 Tagen brechbaren Algorithmus (Vlt. eine Erweiterung des AES..) 2x verschlüsselt. Ausgehend von einem Präfix, den ich mitsende, der in 0 Zeit von jedem Rechner auf dem Weg entschlüsselt werden kann, werden nun die zwei Rechner bestimmt, die meine Anfrage entschlüsseln können (mit Reihenfolge). Idealisiert kommt natürlich zu erst der Rechner, der die erste Ebene entschlüsseln kann und der letzte Rechner auf dem Weg vermittelt dann meine Anfrage und ist auch der, der die letzte Entschlüsselung vollbringt.

Rückwärts dann das Gleiche.

Die Server auf dem Weg unterstützen kein Java, Flash, oder sonstige Inhalte und können nur HTML verarbeiten und einsehen.
Der letzte Rechner simuliert nun über physische Zustände auch Maus und Tastenbewegungen als Echt-Zufällig. Und block alle eingehenden Anfragen, außer diejenigen, die er selber initiiert hat.

Wäre eine solche Route noch nachvollziehbar? Was wären da die Schwachstellen? :D
 
Was wären da die Schwachstellen? :D

Die Schwachstelle ist, dass 1. viele Geheimdienste international zusammenarbeiten, selbst wenn sich ihre Heimatländer spinnefeind sind und 2. Geheimdienste wie der NSA auch bei Hardware-Herstellern für Netzwerk-Geräte ihre Finger im Spiel haben. Gerade die NSA hat eine so flächendeckende Überwachung auf der Welt, dass mittels der Untersuchung von Timings die Netzwerkverbindungen auch dann zurück verfolgbar sind, wenn sie über mehrere Knoten gehen. Deine Methode hat weiterhin die Schwachstelle, dass deine Standorte quasi ein eigenes Subnetz bilden, wo jeder Knoten im Prinzip nur eine sehr begrenzte Anzahl an "Usern"/Clients hat, die Verbindungen zu ihm aufbauen. Die Verbindungen können also leicht isoliert werden, so dass man den tatsächlichen Endpunkt leicht bestimmen kann. Effektiver wäre es, wenn man ein entsprechend großes Botnet für diese Zwecke nutzt, das sich die Zugänge vieler Hundert Personen zunutze macht. Dadurch wird die Isolierung dann schon etwas aufwendiger, zumindest so lange man die eingesetzte Bot-Software auf frei verfügbaren Frameworks (Browser-Engines o.ä.) aufbaut, so dass sie nach aussen wie "normale User-Software" wirkt.

Btw. muss man für Internet-Zugang in verschiedenen Ländern mit anonymer Bezahlmethode nicht sonderlich reich sein. Server kann man fast überall auf der Welt mit anonymen Bezahlmethoden anmieten. Die Preise liegen zwischenn 10 und 100 Dollar. Ist also mit einem durchschnittlichen Gehalt durchaus finanzierbar. Mit etwas Kreativität finanzieren die Server sich selbst. Internet-Provider zu finden, die anonym Hausanschlüsse anbieten wird da schon wesentlich schwieriger. Scheinfirmen kann man viel zu leicht knacken.
 
Was ich mit meinem Post sagen wollte, ist dass es durchaus Wege gibt, User im TOR Netzwerk zu identifizieren...

Einen lesenswerten Blogpost (sowie die darin enthaltenen Links) zu diesem Thema gab es schon vor einem Jahr:
Traffic correlation using netflows | The Tor Blog

Und falls du auf den Angriff der CMU anspielst:

When we learned of this vulnerability last year, we patched it and published the information we had on our blog:
Tor security advisory: "relay early" traffic confirmation attack | The Tor Blog

Aus beiden Themen lassen sich zwei zentrale Aspekte ablesen:
1. Je größer das Tor Netzwerk, desto schwieriger ein Angriff. Der Schutz entsteht also schon durch die pure Teilnahme am Netzwerk.
2. Tor ist ein aktives Projekt, das bei praktischen Angriffen reagieren und Gegenmaßnahmen implementieren kann.

Sicher, Traffic Correlation Angriffe bestehen immer und lassen sich möglicherweise mit einer höheren Zahl an Hops oder ausgefalleneren Node Selection Strategien lösen. Beides ist mit Tor möglich, erfordert aber natürlich etwas Eigenintiative. Die aktuell in der Standardkonfiguration eingetragenen 3 Hops bieten allerdings einen für die meisten Nutzer guten Spagat zwischen angemessener Anonymität und gebotener Geschwindigkeit.

Man könnte Beispielsweise eine Trafficanalyse machen
Nein. Die "Man" in deinem Satz sind extrem spezialisierte Angreifer mit hohen zeitlichen, personellen und finanziellen Resourcen, nicht der nette IXP von nebenan. Die Snowden-Dokumente zeigen, dass auch die NSA das nicht oder nur ansatzweise kann. Hier stellt sich also die Frage, wer überhaupt in der Lage dazu wäre, geschweige denn, wer den hohen Aufwand wegen ein paar Habo-Mitgliederinnen betreiben würde - und ob es da nicht einfachere Mittel und Wege gibt.
Die bislang bekannten Angriffe funktionieren dazu selbst in der Theorie nur unter speziellen Bedingungen (z.B. abgeschottet vom restlichen Internet Traffic). Sie sind daher größenteils ausschliesslich wissenschaftlich interessant, aber in der Praxis auf Tor schlicht nicht anwendbar.

Ja glaubt denn wirklich jemand, dass in Deutschland ein chinesischer oder russischer Proxy überprüft bzw. nachverfolgt wird?
Wen interessiert der Proxy? Wenn du auf deinen deutschen Server zugreifst, dann gibt es eine ausgehende Verbindung zum Proxy und eine eingehende Verbindung vom Proxy. Die ausgehende Verbindung wird dank Vorratsdatenspeicherung gespeichert, die eingehende am Server protokolliert. Die Korrelation ist einfach, wenn du der einzige Nutzer bist, der zu diesem Zeitpunkt auf den Proxy zugegriffen hat.

Und auch sonst kannst du dir nicht sicher sein, von wem der Proxy betrieben wird und wer deine Daten abgreift oder mitloggt. In China ist die Gefahr groß, dass du einen Proxy der chinesichen Regierung erwischt. In Russland ist das ähnlich. Ohne TLS bist du aufgeschmissen - und mit TLS auch. Dass Staaten wie China, Russland, der Nahe Osten oder die USA staatliche finanzierte Man-in-the-Middle-Angriffe fahren, ist nichts neues. Proxies bergen daher nur mehr Gefahren, als dass sie wirklich einen Nutzen bringen.

Tor ist letzten Endes auch nur eine Erweiterung dieses Prinzips: Man nehme 3 beliebige Proxies, schalte sie hintereinander und verschlüssele den Content mit den Schlüsseln der jeweiligen Proxies, sodass nur der letzte Proxy den eigentlich Request sieht und versenden kann. Tor bietet daher gegenüber normalen Proxies deutlich mehr Vorteile, wie z.B. die gesteigerte Anonymität, die Proxy Selection auf Basis wichtiger Metriken, ein System zur Erkennung von invalid nodes, usw... Den Geschwindigkeitsverlust muss man eben hinnehmen. Erfahrungsgemäß ist der heute aber verkraftbar.
 
Zuletzt bearbeitet:
Es ist mittlerweile kein Geheimnis mehr, dass Nutzer von Tor automatisch auf dem Schirm von Geheimdiensten auftauchen. Allein schon durch die Nutzung macht man sich in deren Augen verdächtig. Die interessiert auch der Inhalt der Kommunikation nicht. Für sie sind die Meta-Daten weitaus interessanter: Wer kommuniziert wann mit wem. Sich vor der Erfassung dieser Daten zu schützen ist nur mit enorm hohem Auwand möglich. Da helfen auch Tor oder sonstige Proxy-Ketten nur sehr bedingt weiter.
 
Bezüglich der Proxy-Ketten möchte ich noch ein kleines Gedankenexperiment hinzufügen. Nehmen wir an, 1000 Nutzer verwenden die gleiche Proxykette. Alle 1000 User rufen gleichzeitig Facebook auf. Wie wahrscheinlich ist es, dass sie alle die gleiche Timeline, die gleichen Bilder in der Timeline etc haben? Je nach Unterschieden in der Timeline haben die Antworten der Webserver verschiedene Größen. Je nach Anzahl der sonstigen Inhalte werden noch weitere Requests vom Client gestellt und Antworten vom Webserver gesendet, in denen Bilder etc. übertragen werden. Es spielt also keine Rolle, dass die Inhalte verschlüsselt sind, denn anhand der Größen und Anzahl der Antworten kann man ermitteln wer im Endeffekt welche Antworten zugestellt bekommen hat, wann diese vom Webserver ausgesendet wurde usw.. Die User sind somit leicht zu identifizieren, wenn der entsprechende Geheimdienst Zugriff auf die Netzknoten hat, über die die Requests und Antworten laufen. Selbst wenn die User alle in der gleichen Stadt wären, könnte man so nachvollziehen welcher Anschluss welche Antwort bekommen hat. Ein ähnliches Prinzip kann man aber auch anwenden, wenn die User lauter verschiedene Seiten aufrufen, denn auch diese haben unterschiedliche Inhalte und somit unterschiedliche Antwortgrößen und eine unterschiedliche Anzahl an Inhalten, die ausgeliefert werden. Proxies sind somit Augenwischerei, wenn man ernsthaft versucht seine Daten vor Geheimdiensten zu verstecken. Da helfen erfahrungsgemäß nur Offline-Kommunikationen. Die sicherste Möglichkeit Daten an jemanden zu übergeben besteht darin, sie ihm direkt zu übergeben, ohne Vermittlerstellen wie Proxies, Netzknoten etc.. Man sollte auch nicht davon ausgehen, dass NSA & Co. dumm genug sind keine eigenen Proxies oder Tor-Knoten anzubieten.
 
Es spielt also keine Rolle, dass die Inhalte verschlüsselt sind, denn anhand der Größen und Anzahl der Antworten kann man ermitteln wer im Endeffekt welche Antworten zugestellt bekommen hat, wann diese vom Webserver ausgesendet wurde usw..

Tor Project: FAQ (#SendPadding), Experimental Defense for Website Traffic Fingerprinting, A Critique of Website Traffic Fingerprinting Attacks, A technical summary of the Usenix fingerprinting paper, ...

Wie gesagt, 80% des Aufwands gehen für die restlichen 20% der Angreifer drauf... Und ob man sich gegen die schützen will, ist eine Frage, die nur sehr individuell beantwortet werden kann.

Es ist mittlerweile kein Geheimnis mehr, dass Nutzer von Tor automatisch auf dem Schirm von Geheimdiensten auftauchen.

Umso wichtiger ist es, dass möglichst viele Menschen Tor nutzen.

Wer kommuniziert wann mit wem.

Genau das soll ja durch eine Verkettung von Nodes mitigiert - je mehr Menschen Tor nutzen, desto schwieriger wird es - werden. Je mehr Nodes du hintereinander schaltest, umso mehr Aufwand ist nötig, um dich zu überwachen. Du könntest natürlich auch noch zusätzlich Traffic Padding, Traffic Generation oder zufällige Verzögerungen beim Packet Routing implementieren - wieder die berühmten 80% ;) -, jedoch erhöht das die Last auf dem Netzwerk und die Latenz bei der Endnutzerin - beides ist nicht im Sinne von Tor als Low-Latency Network, das einen guten Tradeoff zwischen Anonymität und Geschwindigkeit zum Ziel hat. Es gibt natürlich auch Ansätze, denen diese Anforderung herzlich egal ist, z.B. Mixmaster Remailer. Wer mehr lernen will, dem oder der sei hier auch ein berühmtes Buch von Ross Anderson empfohlen.

Ich sage nicht das Tor die eierlegende Wollmilchsau ist. Es reicht jedoch gegen 80% der Angreifer, unter denen sich ein guter Haufen ausländischer Geheimdienste befindet. Damit ist es aus Sicht einer unbedarften Nutzerin derzeit die effektivste und einfachste Möglichkeit zur Anonymisierung.
 
Zuletzt bearbeitet:
Zurück
Oben