Konfiguration von Tor

Hallo Leute,
bin neu hier im Forum und ziemlicher Anfänger,was Sicherheit im Allgemeinen und Anonymität im Besonderen angeht.

Nun habe ich vor kurzem das Tool Tor in meinen Firefox-Browser integriert bzw.nutze jetzt manchmal beim Surfen Tor.
Ich möchte jetzt gerne wissen,ob man sich,wenn es um die Anonymisierung geht,auf Tor verlassen kann?
Mir geht es darum,daß ich nicht von staatlichen Stellen erfasst werden möchte,bei dem,was ich im Netz so treibe.
Gibt es Besonderheiten,die man beim Nutzen von Tor beachten muß?Kann ich die Standardeinstellungen so verbessern,daß meine Spuren besser verwischt werden?
Vielen Dank im voraus,Bulandus
 
Könntest du (nicht irgendwer, sondern DU) aktiv beobachtet werden und wenn ja, kann diese Person/Gruppe/Organisation/Behörde auf deine Verbindungsdaten und -inhalte zugreifen und interessiert es sie überhaupt?

Wenn du eine der Fragen mit nein beantworten kannst, dann reicht dir TOR in seiner jetzigen Form völlig aus. Alternativ gibt es noch den Torbrowser, der vollständig konfiguriert bereitliegt.

Wenn du alle Fragen mit ja beantwortet hast, musst du dir einiger Grundregeln bewusst werden:
1) Die Verschlüsselung innerhalb TOR endet an der Exit-Node. Deshalb wird es dringend empfohlen, dass man nur Websites ansurft, welche SSL unterstützen.
2) Der Staat hat Mittel, die über technische Maßnahmen, wie TOR hinausgehen. Spracherkennung und Identifikation anhand deiner Grammatik sind möglich. Auch ist davon auszugehen, dass viele Nodes im TOR-Netzwerk von den Behörden betrieben werden.
3) Inhalte werden meistens auf den Servern selbst gespeichert und können dort abgerufen werden. Anonymität gibt es daher nicht nur im Netz, sondern auch "inhaltlich". Das bedeutet, dass so personenbezogene Dienste wie Facebook, Google(+) und Co. tabu sein sollten.
4) Es gibt noch einige weitere Regeln (soziale Beziehungen, ..), die du dir dringend aneignen solltest, die ich aber hier nicht weiter breit schlagen möchte. Ich will am Ende nicht Beihilfe zu einer Straftat leisten ;)

Ansonsten möchte ich dir noch den Thread http://www.hackerboard.de/security-...mitaet-im-internet-und-sicherheit-des-os.html ans Herz legen, wo weitere wichtige Punkte genannt wurden.
 
Zuletzt bearbeitet:
Nodes

Hallo Schwarzbeere,

danke für deine Infos zu dem Thema.
Was aber sind Nodes und was ist ein Exit-Node?

Ich habe keine illegalen Absichten,von daher bin ich vermutlich für den Staat uninteressant,doch ich möchte einfach mehr zu gewissen IT-Themen dazulernen.

Bulandus
 
Hallo Schwarzbeere,

danke für deine Infos zu dem Thema.
Was aber sind Nodes und was ist ein Exit-Node?

Die Funktionsweise von Tor findest du z.B. hier erklärt. Dort wird auch gezeigt, was es mit den verschiedenen Nodes (dt.: Knoten) auf sich hat.

Ich habe keine illegalen Absichten,von daher bin ich vermutlich für den Staat uninteressant,doch ich möchte einfach mehr zu gewissen IT-Themen dazulernen.

Wie gesagt: Es gibt hier inzwischen haufenweise Threads zu TOR und Anonymität. Einen habe bereits oben genannt, andere findest du bestimmt über die Forensuche ;)
 
Nodes sind die Server über die dein Internettraffic läuft nach dem du dich mit dem Tor-Netzwerk verbunden hast.

Exit-Nodes sind die Server die am Ende sitzen, welche die Inhalte abrufen und deren IP danach sichtbar ist.
 
Hallo Leute,
bin neu hier im Forum und ziemlicher Anfänger,was Sicherheit im Allgemeinen und Anonymität im Besonderen angeht.

Nun habe ich vor kurzem das Tool Tor in meinen Firefox-Browser integriert bzw.nutze jetzt manchmal beim Surfen Tor.
Ich möchte jetzt gerne wissen,ob man sich,wenn es um die Anonymisierung geht,auf Tor verlassen kann?
Hör auf, TOR ist für Arme. Du willst damit nicht surfen, glaub mir :)
Mir geht es darum,daß ich nicht von staatlichen Stellen erfasst werden möchte,bei dem,was ich im Netz so treibe. Gibt es Besonderheiten,die man beim Nutzen von Tor beachten muß?Kann ich die Standardeinstellungen so verbessern,daß meine Spuren besser verwischt werden?
Du wirst immer erfasst, egal ob TOR oder was auch immer. Deine Frage ist falsch formuliert. Lies dir diesen Thread durch http://www.hackerboard.de/security-...mitaet-im-internet-und-sicherheit-des-os.html Wenn du davon nichts kappierst. Zeige ich dir schon wo es lang geht. Das wird dir aber nicht gefallen.
 
Tor für Arme?

Hallo,

wieso ist Tor für Arme?
Ich habe hier ja schon gelernt,dass bei Tor die Verschlüsselung an der Exit-Node endet.
Wenn ich also mit Tor nur Webseiten ansurfe,die SSL unterstützen,dann ist dieses Sicherheitleck doch behoben,oder?
Haben staatliche Stellen Zugriff auf Tor oder auf die Exit-Nodes?
Gibt es Alternativen?

Fragen über Fragen
icon6.gif


Bulandus
 
Wenn ich also mit Tor nur Webseiten ansurfe,die SSL unterstützen,dann ist dieses Sicherheitleck doch behoben,oder?

Wenn durchgängig SSL genutzt wird, kann auch eine Exit-Node deinen Traffic nicht sehen bzw. sieht nur den mit SSL verschlüsselten Inhalt. Inwiefern dieser zurückrechenbar ist, ist Gegenstand vieler Mythen und Verschwörungstheorien. Fakt ist lediglich, dass für SSL auch "unsichere" Algorithmen existieren. Weiterhin sind SSL-Zertifikate als kritisch zu beurteilen. Deshalb ist es, um ganz sicher zu gehen, angebracht, dass man die SSL-Zertifikate auch händisch anhand des SHA1-Fingerprints überprüft, welchen du z.B. im Firefox über einen Klick auf das Schloss-Symbol neben der URL in der Adressleiste -> "Weitere Informationen" -> Sicherheit -> "Zertifikat anzeigen" findest. Einen Vergleich kannst du dann beispielsweise mittels https://www.grc.com/fingerprints.htm durchführen, oder du rufst bei Google selbst an und fragst sie, ob sie dir den Hash nennen können. Ich habe bei der Zertifizierungsstelle von T-Systems die Erfahrung gemacht, dass sie das nicht konnten...

Wem das zu viel Aufwand ist, der kann sein Vertrauen auch delegieren, indem er bestimmten Zertifizierungsstellen traut. Diese findest du im Firefox unter Extras -> Einstellungen -> Erweitert -> Verschlüsselung -> "Zertifikate anzeigen" unter Vertrauenswürdigen Zertifizierungsstellen. Aktuell sind viele für dich vorkonfiguriert. Jedoch vertraust du jedem ausgestellten Zertifikat dieser Zertifizierungsstellen, sodass es im Kontext von Überwachung Sinn macht, hier nochmal alles durchzuschauen und sich selbst eine Meinung zu bilden.

Haben staatliche Stellen Zugriff auf Tor oder auf die Exit-Nodes?

Ja! Jeder kann eine (Exit-)Node betreiben. Man muss davon ausgehen, dass dies auch von vielen Nachrichtendiensten gemacht wird. SSL verhindert diese Überwachung insofern, als dass sie deinen Inhalt nicht lesen können (sollten). Hinsichtlich der Identität muss man dazu sagen, dass es einer Exit-Node nur dannmöglich ist, auf deine Identität (in Form einer IP-Adresse) zu schliessen, wenn die Entry-Node, die du nutzt, auch kontrolliert wird. Dies soll durch aktuelle Entwicklungen (Entry Guards) verhindert werden. Es gibt viele Statistiken und Berechnungen dazu, zu finden meistens bei Google Scholar oder direkt auf der Entwickler-Website.
 
Zuletzt bearbeitet:
Entry Guards

Hallo SchwarzeBeere,

das folgende habe ich bei Wikipedia gefunden:


"Tor kann, wie alle Echtzeitanonymisierungsdienste, keinen ausreichenden Schutz gegen Angreifer bieten, die den ersten und den letzten Knoten einer Verbindung kontrollieren. Dies ist unabhängig davon, wie viele Knoten dazwischen liegen. Der Angreifer kann hier allein über Paketanzahl und zeitliche Abfolge von Paketen einen Zusammenhang – auch über die Zwischenknoten hinweg – herstellen und hätte somit die Verbindung zwischen Sender und Empfänger aufgedeckt.[3] Da Tor-Routen kurzlebig sind und regelmäßig neu ausgewählt werden, geht die Wahrscheinlichkeit, dass so zumindest eine der vom Tor-Client aufgebauten Routen durch einen Angreifer aufdeckbar wäre, für jeden Tor-Nutzer auf Dauer gegen 100 %.[A 1] Besonders Nutzer, die Tor regelmäßig zum Schutz einer immer gleichen Kommunikationsbeziehung nutzen, würden bezüglich dieser früher oder später nahezu sicher deanonymisiert. Verschärfend kommt hinzu, dass der Angreifer eine Route boykottieren kann, wenn er mindestens einen beliebigen Knoten in ihr kontrolliert. Auf diese Weise kann er auf allen Routen eine Neuauswahl der Knoten erzwingen, bei denen er beteiligt ist, aber nicht über die zur Deanonymisierung nötige Kontrolle des Start- und Endknotens verfügt. Somit müssen zusätzliche Routen aufgebaut werden und damit steigt die Wahrscheinlichkeit einer für den Angreifer günstigen Route an.[4]
Deshalb werden bei Tor, dem Standardmodell des Onion-Routings widersprechend, die ersten Knoten der Routen vom Client nicht dynamisch gewählt, sondern es werden für alle aufgebauten Routen die gleichen Einstiegsknoten verwendet, sogenannte Entry Guards.[5] Der Client wählt dazu aus einer Liste mit Entry Guards zufällig eine kleine Menge (standardmäßig drei) aus und verwendet diese anschließend über mehrere Wochen und Sitzungen hinweg als erste Knoten auf allen aufgebauten Routen. Lediglich bei Ausfall dieser Knoten wird eine ggf. vorübergehende Ersatzauswahl getroffen. Entry Guards können dabei nur Knoten werden, die bereits längere Zeit laufen, über diese Zeit eine hohe Verfügbarkeit aufwiesen und eine überdurchschnittliche Übertragungskapazität haben."[6]




und das auch noch:




"Tor bietet keine Anonymität gegen jeden Angreifer.[16] So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen.[17] Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones – insbesondere durch Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.[18]
Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen."


https://de.wikipedia.org/wiki/Tor_(Netzwerk)



So wie ich das sehe,ist Tor also mit Vorsicht zu genießen.
Zumal die Nodes von Tor wohl öffentlich gelistet sind,so dass der Staat oder andere Angreifer durchaus Kontrolle über die Nodes erlangen können,wenn sie das wollten.


Vielleicht gibt es ja keine absolute Anonymität im WWW.


Bulandus






 
So wie ich das sehe,ist Tor also mit Vorsicht zu genießen.
Zumal die Nodes von Tor wohl öffentlich gelistet sind,so dass der Staat oder andere Angreifer durchaus Kontrolle über die Nodes erlangen können,wenn sie das wollten.

Siehe z.B. TorStatus - Tor Network Status für eine Liste aller TOR-Nodes. Es ist eher unwahrscheinlich, dass ein Angreifer Kontrolle über alle Nodes bekommen wird, da dies inzwischen aus Sicht der NATO fast gar einer Kriegserklärung gleichkommen würde.

Letzten Endes kommt es darauf an, wie viele Nodes im Netzwerk kontrolliert werden. Damit kannst du dann die Wahrscheinlichkeit für eine erfolgreiche Überwachung berechnen. Jacob Applebaum, einer der Entwickler von Tor, hatte kürzlich gesagt, dass aufgrund der Nachrichten über PRISM und Co. die Anzahl der Nodes von 3000 auf 4000 gestiegen ist. Das ist dann doch erfreulich und senkt die Wahrscheinlichkeit für einen erfolgreichen Angriff drastisch. Es kommt aber natürlich immer drauf an, wie stark ein Netz finanziert und unterstützt wird, um darüber Aussagen treffen zu können. Tor wird unterstützt und befindet sich aktiv in Entwicklung.

Aber du kannst auch gerne einen der anderen Dienste dir anschauen. Eine kleine Auswahl findest du z.B. auf den Seiten des i2p2-Projekts: I2P Compared to Tor and Freenet - I2P.

Vielleicht gibt es ja keine absolute Anonymität im WWW.
Ich denke - im Gegensatz zu Bitmuncher - dass es die sehr wohl gibt, nämllich dann, wenn sie wirklich angebracht ist. Das Problem ist dabei nicht die Technik dahinter, sondern der Mensch vor dem PC. Gemütlichkeit ist der Grund, warum Google und Facebook genutzt werden. Das Leben wird einfacher, wir vertrauen mehr der Technik, als unserem eigenen Verstand. Damit sind wir ertappbar.
 
Zurück
Oben