Ist ein Tor-Browser genauso sicher wie das normale Tor für Mac, dass ich installiere?

  • Themenstarter Themenstarter hack08
  • Beginndatum Beginndatum
Der Tor-Browser ist ein extra für anonymes Surfen konfigurierter Firefox-Browser.
Er enthält z.B. einige Addons, wie u.a. den Tor-Button, der durch verschiedene Tricks das Auslesen von genauen Informationen über dein System umgehen soll, indem Standard-Ausgaben ausgegeben werden, mit denen du in der Masse der Tor-Browser-Nutzer untertauchst. Außerdem wird soweit ich weiß beim Start der Browser auf eine Größe gesetzt, so dass Größe MOD 5 = 0, um unterschiedliche Browser-Fenster und Fenstergrößen ein wenig anzugleichen (auch das lässt sich nämlich auslesen).
Insgesamt wird vom Tor-Projekt immer empfohlen, nicht TOR (bzw. Vidalia) alleine, sondern nur im Kombination mit dem Tor-Browser zu verwenden, um einen besseren Schutz zu haben.
Wie viel die einzelnen Funktionen bringen, kannst du z.B. mittels Panopticlick prüfen. Hier werden verschiedene Angaben deines Browsers ausgelesen und mit einer Sammlung der bisher ausgelesenen Browser verglichen. Durchaus spannend, sich das mal anzuschauen ;).
Eine Alternative zum Tor-Browser, die einige Einstellungen anders setzt und eigentlich für die Benutzung mit JonDo erstellt wurde (lässt sich aber auch für TOR verwenden), wäre übrigens der JonDoBrowser, der teilweise noch ein wenig restriktiver ist, um die Sicherheit noch weiter zu erhöhen, allerdings daher auch nicht immer 100% konform mit der Masse der Tor-Browser-Nutzer ist, was das "Untertauchen" erschweren kann.
 
Ob du den Torbrowser benutzt oder Vidalia und Tor in deinem Browser benutzt macht insofern einen Unterschied, als dass der Torbrowser vollständig darauf getrimmt wurde anonym zu sein, dein normaler Browser allerdings trotzdem z.B. Plugins besitzt, die deine Anonymität gefährden können. Du wirst mit dem Torbrowser somit einen höheren Grad an Anonymität erreichen.

Dazu siehe auch: http://www.hackerboard.de/webmaster...sehen-wenn-sie-vpn-benutzen-3.html#post348619
 
Natürlich kann man das, nur fehlt dazu den meisten Leuten die Erfahrung.
Außerdem hat man bei einem "vorgefertigten" Browser den Vorteil, dass alle Leute die gleichen Einstellungen haben, weshalb man in der Masse der Nutzer besser untertauchen kann.
Wenn dagegen alle Tor-Nutzer den Tor-Browser nutzen und als Standardeinstellung nur eine englische Spracheinstellung mitsenden und ich benutze als einziger einen selbst konfigurierten Browser, bei dem ich aus Versehen noch die deutsche Spracheinstellung gesetzt habe, macht mich das unter der Masse der Tor-Nutzer leichter identifizierbar (was natürlich nicht heißt, dass ich als Person direkt identifizierbar bin, aber wenn man mein Profil nur lange genug beobachtet, wird man sich meiner Identität immer mehr annähern).

Außerdem verändert der Tor-Button m.W.n. noch einige JavaScript-Ausgaben, die man so ohne weiteres nicht in der about:config-Konfiguration ändern kann.

PS: Einige Browser sind auch zum anonymen Surfen gänzlich ungeeignet, weil sie z.B. FTP-Verbindungen nicht über einen eingestellten Proxy laufen lassen und man dadurch auf die richtige IP-Adresse schließen kann, wenn der Webseitenbetreiber eine derartige Verbindung im Hintergrund aufbaut.
 
Außerdem hat man bei einem "vorgefertigten" Browser den Vorteil, dass alle Leute die gleichen Einstellungen haben, weshalb man in der Masse der Nutzer besser untertauchen kann.
Einen Nachteil sehe ich hier - du musst dich selber um die Updates von dem "Tor-Browser" kümmern. Denn Firefox bekomme ich bei mir über die ganz normalen System Updates rein.
 
Also eigentlich wie immer, es gibt Vor- und Nachteile ;).
Wobei der Tor-Browser soweit ich weiß auch eine Update-Warnung ausgibt, aber da bin ich mir nicht 100% sicher, weil ich den nicht benutze.
Trotzdem hast du natürlich auf jeden Fall insofern recht, dass Updates in aller Regel etwas länger auf sich warten lassen und man sich ggf. auch selbst darum kümmern muss, alles aktuell zu halten.
 
Die Seite enthält eine Datenbank, in welcher verschiedene Browser-Konfigurationen gespeichert sind und vergleicht die Konfiguration, die dein Browser mitsendet mit dieser Datenbank. Daran kannst du dann ablesen, wie viele Browser eine ähnliche Konfiguration wie deine haben oder ob du sogar unter den mehreren Millionen Datensätzen einzigartig bist, was dich natürlich in deiner Konfiguration leichter verfolgbar macht.
Eigentlich das gleiche Prinzip, was ich oben beim Tor-Browser schon zu erklären versucht habe, wenn du aus der Masse hervorstichst, kann man dich immer wiedererkennen und auch wenn das noch nicht unmittelbar zur Deanonymisierung führen muss, kann es doch dazu kommen, wenn man dein Verhalten nur lange genug analysiert :).
 
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit/537.11 (KHTML, like Gecko) Chrome/23.0.1271.101 Safari/537.11
text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 ISO-8859-1,utf-8;q=0.7,*;q=0.3 gzip,deflate,sdch de-DE,de;q=0.8,en-US;q=0.6,en;q=0.4

Your browser fingerprint appears to be unique among the 2,606,280 tested so far.

So einfach wird man bei denen einzigartig. Die Signatur stammt von einem Default-Chrome auf MacOSX mit 10 installierten Addons.
 
Die Datenbank enthält einige Millionen Einträge, das ist natürlich nicht allzu viel im Vergleich zu den zahllosen möglichen Konfigurationen. Außerdem wird die Seite natürlich vorwiegend von Leuten besucht, die testen möchten, wie einzigartig ihre Konfiguration ist, daher werden die wenigsten z.B. mit einem unüblicheren Betriebssystem (Mac OS X statt Windows) die Seite ansurfen (oder die Ausgabe entsprechend manipulieren).
Aber auch die 10 installierten Addons könnten die Ausgabe des Browsers noch entsprechend verändert haben, so dass sich schnell ein recht seltenes Bild ergibt, daher sehe ich da nichts allzu verwunderliches bei.
 
Wie man ja sehen kann, hat sich kein Addon an den User-Agent angefügt. Und bei ca. 10% Mac-Usern weltweit ist es schon ziemlich schwach, wenn eine solche Datenbank nicht einmal die Standard-Browser-Signaturen erkennt.

Man sieht einfach, dass solche Tools zum Testen unbrauchbar sind, solange sie nicht Access-Logs von Webservern, die ganz normale Websites ausliefern, auswerten. Man kann diesem Tool einfach nicht vertrauen und somit hat ByteSurfer Recht. Die Seite sagt gar nichts aus, wie ganz einfach bewiesen werden konnte.
 
Hast du denn mal spaßeshalber sämtliche Addons deaktiviert und verglichen, ob dabei die gleiche Ausgabe herauskommt? Die Addons müssen sich ja nicht direkt in die Ausgabe schreiben, aber wenn z.B. noch ein q=0.4 oder ähnliches am Schluss hinzugefügt wird, ist das schon wieder eine Abweichung von der Norm. Das ist z.B. beim Firefox der Fall, wenn verschiedene Anzeigesprachen eingestellt wurden (z.B. bevorzugte Sprache: Deutsch, alternative Sprache: Englisch).
Was allerdings stimmt ist, dass die Seite eine sehr extreme Auswertung vornimmt, die man so in der Realität nur selten sehen wird. Da man aber nie wissen kann, wie viel genau aufgezeichnet wird, wird hier mit dem Extremfall verglichen, damit man auf der sicheren Seite ist.

Ich meine allerdings auch irgendwann einmal gelesen zu haben, dass sogar teilweise die Standardinstallationen von Browsern teilweise einzigartige Attribute aufweisen, da von ihnen noch Informationen über das Betriebssystem, die Zeiteinstellungen, installierte Schriftarten etc. mitgeliefert werden.

Bei mir steht übrigens die Ausgabe:
Within our dataset of several million visitors, only one in 9,019 browsers have the same fingerprint as yours.
Also wird nicht bei jeder Konfiguration die Standard-Nachricht ausgeworfen ;).
 
Es wird nicht nur der User-Agent ausgewertet. Die Plugins hängen sich auch nicht automatisch an den User-Agent dran, sondern sind beispielsweise über javascript (navigator.plugins) oder java identifizierbar. Damit bist du mit 10 Erweiterungen ganz einfach unique (Namen, Sprache der Beschreibung, Kombination der Versionsnummern, Nightly Builds!, ...) auch wenn dein User-Agent wirklich default ist. In Verbindung mit weiteren Faktoren im Browser (Auflösung (Firefox zeigt Fenstergröße vs. Chrome zeigt Bildschirmgröße), Sprache, Timezone) kannst du ganz schnell sehr speziell werden.

Wobei man natürlich auch sagen muss, dass 3.000.000 Einträge nicht besonders viel sind.. Je weniger Menschen eine Seite besuchen, desto einfachen ist es auch immer, sie zu identifizieren. In dem Sinne kann man die Website hinterfragen. Natürlich gibt es auch noch weitere Methoden, aber die Zahl ist schonmal ein Schritt in die richtige Richtung. Nicht jeder Webmaster kann Muster in Texten oder im Surfverhalten erkennen.

Bitmuncher:
Standard-Installation von Chrome:
User-Agent: Unique zu ~15.500
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit/537.11 (KHTML, like Gecko) Chrome/23.0.1271.101 Safari/537.11
HTTP_ACCEPT Headers: Unique zu 113
text/html, */* ISO-8859-1,utf-8;q=0.7,*;q=0.3 gzip,deflate,sdch de-DE,de;q=0.8,en-US;q=0.6,en;q=0.4
Plugins: Unique zu ~2.607.000, da deutsche Beschreibung, Sonderzeichenfehler, Quicktime-Support (MacOSX!) mit eigenen Plugins, Unterstützung spezieller Multimediaformate durch Quicktime in unterschiedlichen Versionen, ... Hier kommen bei den meisten Usern noch weitere Plugins mit wiederum eigenen Plugins dazu!
Schriftarten: Unique zu 9250.
..

Damit hast du natürlich eine einzigartige Konfiguration zu den 2,6 Millionen vorhandenen Configs, auch wenn es nur eine Standardinstallation ist. Und jetzt mal ehrlich: Wer surft mit einer Standardinstallation? Virenscanner, usw.. verewigen sich in solch einer Signatur, daher liefert eine Standardinstallation auf unterschiedlichen Computern auch keine gleichen Werte zurück. Damit lässt sich prinzipiell Anonymität nur durch Masse erzeugen.
 
Zuletzt bearbeitet:
Ganz ehrlich gesagt verstehe ich den Diskiusionbedarf hier nicht !

Wenn ich "unsichtbar" sein möchte im Netz, dann gibt es viele Wege seine Spuren zu verschleiern. Da ist meine Browser Konfiguration mit all dem drum und dran das kleinste Problem.

Meiner Meinung nach sind die Tools zum größten Teil nur Augenwischerei ... :)
 
Ganz ehrlich gesagt verstehe ich den Diskiusionbedarf hier nicht !

Wenn ich "unsichtbar" sein möchte im Netz, dann gibt es viele Wege seine Spuren zu verschleiern. Da ist meine Browser Konfiguration mit all dem drum und dran das kleinste Problem.

Meiner Meinung nach sind die Tools zum größten Teil nur Augenwischerei ... :)

Es kommt doch immer darauf an, gegen welche Bedrohung du dich absichern möchtest. Für eine Privatperson wird es schwierig, sich gegen einem Provider zu anonymisieren, gegenüber dem Websitenbetreiber (dem Szenario hier) sieht die Situation aber schon wieder anders aus. Wo siehst du denn größere, praktische Probleme?
 
Für eine Privatperson wird es schwierig, sich gegen einem Provider gegenüber zu anonymisieren
Warum sollte eine Privatperson das wollen, und selbst wenn, wie sollte ich mich meinem Proivider gegenüber anonymisieren, Das wird wohl schwierig, oder nicht?

Es kommt doch immer darauf an, gegen welche Bedrohung du dich absichern möchtest.
Wo steckt denn hier die Gefahr, wenn die Webseite weiß das ich Plugin X Y Z nutze, den Browser in jener Version etc.
Selbst ein Profil lässt sich hier nicht erschliessen und festlegen! Ob ich Unique bin oder nicht denn das weiss mein gegenüber ja nicht. Also bleibe ich einer von vielen.

gegenüber dem Websitenbetreiber (dem Szenario hier) sieht die Situation aber schon wieder anders aus.
Mal als Frage: "Nutzt Du FB, und hast Dir hier ein Profil angelegt?"

Also wenn ich keine bösen Absichten habe ist dieses Szenario hier eher wurscht.

Die Gefahren im Netz wende ich doch am besten mit Mistrauen, regelmäßige
Updates des Betriebsystem, der Virenscanner, der Browser und der
Software ab. Und wenn ich jetzt weiss wie ich meinen Browser richtig
konfiguriere bin ich doch schon einen großen Schritt weiter. Nun nicht mehr
überall meine Daten posten und offen legen via: "Mein Haus, meine Autos,
meine Pferde und Ich" und der Privatanwender ist ein großén Schritt weiter.

Wo siehst du denn größere, praktische Probleme?
Das viele ahnungslosen I-NET Nutzer sicher hinter einem unsichtbaren Schild glauben sicher zu fühlen und vereiert werden.

Wenn ich diesen Link nicht setzen darf bitte ich diesen zu entfernen und um Entschuldigung
http://bitmuncher.blog.de/2012/09/07/firefox-werbung-berliner-u-bahn-14687936/
 
Stimmt, sich gegenüber einem Provider zu anonymisieren dürfte schwierig werden. Braucht man aber dank verschlüsselter Verbindung auch nicht, denn der Provider sieht in diesem Fall nur, dass irgendwelche unleserlichen Daten an einen anderen Rechner gesendet werden und andere unleserliche Daten zurückkommen. Was sich dahinter verbirgt, bleibt unbekannt.
Die Gefahr wenn eine Webseite deinen Browserstand, Plugins etc. erkennt ist auf der einen Seite, dass ggf. gezielt Sicherheitslücken ausgenutzt werden können (siehe unzählige kursierende Exploit-Kits), andererseits kommt es natürlich wieder auf die "Größe" des "Angreifers" (in Ermangelung eines besseren Wortes für eine Person, die dich deanonymisieren möchte) an. Einem einzelnen Provider bringen die Daten wenig (er weiß dann nur vielleicht, wie häufig du seine Seite besuchst, wenn du der einzige seiner Benutzer mit diesen Daten bist), wenn allerdings der "Angreifer" wiederum mehrere Seiten betreibt, bzw. mehrere Seiten überwachen lässt, ist eine Identifizierung anhand einer seltenen Browser-Konfiguration schon eher möglich und lässt zusammen mit deinem Surfverhalten bereits sehr gute Rückschlüsse auf deine echte Identität zu.
Wie schon häufiger erwähnt gehen diese Theorien und Techniken immer vom worst case aus, z.B. einer repressiven Regierung (siehe Ägypten, Russland, China...). Bei solchen Leuten ist es schon gut, sämtliche Eventualitäten abzudecken, um keine Probleme zu bekommen.
Dass sich viele Leute sicher fühlen hinter ihrem unsichtbaren Schild kannst du ebenso gut auf Virenscanner, Firewalls etc. übertragen, trotzdem macht es diese Programme nicht komplett wertlos. Man darf nur niemals den Wert einer Sache komplett überschätzen, aber dafür können m.M.n. doch die Programme nichts ;).

Edit: Übrigens ist ja auch der Schutz vor repressiven Regierungen und von Whistleblowern eines der erklärten Hauptziele vom TOR-Projekt, das erklärt vielleicht auch, warum auf solche Dinge Wert gelegt wird.
 
Zuletzt bearbeitet:
Wo steckt denn hier die Gefahr, wenn die Webseite weiß das ich Plugin X Y Z nutze, den Browser in jener Version etc.
Selbst ein Profil lässt sich hier nicht erschliessen und festlegen! Ob ich Unique bin oder nicht denn das weiss mein gegenüber ja nicht. Also bleibe ich einer von vielen.
Falsch. Das von dir beschreibene Szenario setzt nämlich voraus, dass die Website ihre Informationen nicht teilt. Tut sie das aber ist deine Anonymität ihr gegenüber lächerlich gering. Ein Beispiel, wie das funktioniert, findest du z.B. unter You
Denken wir dieses Szenario weiter können vorhandene Benutzerprofile mit deinem "Browserprofil" verknüpft werden. Jetzt folgt genau das Problem, dass eine zunehmende Anzahl an Plugins (oder Apps im Mobile-Jargon) sich im Browser auch mit vielen privaten Informationen zu erkennen geben, sodass ein Tracking inzwischen Geräteunabhängig möglich wird. Dass dieses Szenario existent ist zeigen aktuelle Startups: Werbe-Start-up arbeitet an geräteübergreifendem Nutzertracking | heise online

Die Gefahren im Netz wende ich doch am besten mit Mistrauen, regelmäßige
Updates des Betriebsystem, der Virenscanner, der Browser und der
Software ab. Und wenn ich jetzt weiss wie ich meinen Browser richtig
konfiguriere bin ich doch schon einen großen Schritt weiter. Nun nicht mehr
überall meine Daten posten und offen legen via: "Mein Haus, meine Autos,
meine Pferde und Ich" und der Privatanwender ist ein großén Schritt weiter.
Wieder falsch, da ein anderer Scope besteht. Sicherheit, die sich in den Begriffen Privatsphäre, Integrität oder Vertraulichkeit manifestiert, steht hier absolut nicht im Fokus. Ob ein Virenscanner vorhanden ist oder nicht ist nicht von Interesse, ebenso wenig, ob du auf Facebook deine selbst aufgenommen Naktfotos an deine dafür zahlenden Freunde verteilst. Im Fokus steht lediglich der Fakt, dass du als Initator einer Verbindung vom Websitebetreiber nicht identifiziert - in welcher Form auch immer - werden kannst. Dafür sind Informationen, z.B. ob und welchen Virenscanner du in welcher Version mit welchem Updatestatus besitzt - und dass du den in Verbindung mit einem älteren Browser und wenig verwendeten Plugins nutzt, gut. Jetzt noch die restlichen Daten (IP-Adresse, DNS-Einträge, Provider-Informationen!!) dazu schmeissen, das ganze als Abfrage an einen o.g. Provider richten und schon hast du ein komplettes Profil mit Benutzernamen (Google, Facebook, Yahoo, ...), Klartextnamen (z.B. United Internet, Internet Provider, ...) und/oder weiteren Informationen zum Surfverhalten (Werbedienstleister), Kaufverhalten(Amazon), usw.. Die Frage, wie sehr dein Browserfingerabdruck zu einem schon existenten Profil passt, ist ein Problem, das man lösen muss, wenn man sich für Anonymität interesiert. Gleichzeitig hinterlässt jeder Internetnutzer Informationen, die privat sein sollten, es aber nunmal nicht sind. Du musst dazu auch nicht bei Facebook sein, Privtatsphäre beginnt schon da, dass du nur eine Website aufrufst und mit ihre via HTTP(S) kommunizierst.
 
Zuletzt bearbeitet:
Zurück
Oben