Hallo an alle,
ich wollte mal fragen, ob es sich lohnt den Onlinedienst TOR, verbunden mit einem Proxy einzusetzen. Ich mache keine illegalen Sachen im Netz (z.B. urheberrechtlich geschützte Dateien herunterladen) oder sonstiges, sondern möchte einfach anonymer surfen. Hat schon jemand damit Erfahrungen gesammelt, oder surft einer sogar oft mit TOR? Gibt es häufige Verbindungsabbrüche oder sonstige große Nachteile?
Für eure Erfahrungen bin ich euch sehr dankbar.
Liebe Grüße,
BBB
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
TOR ist ja im Prinzip eine Proxy Kette. Wenn es die Website nicht krampfhaft versucht bist du auch relativ anonym. Allerdings ist TOR einfach nur lahm.
denkanstoss: verschlüsseln statt angeblich anonym...
;-)
Hm, ich tüftel gerade welche Technik du damit meinst ... :-)
Welche Bereiche könnte ich dann verschlüsseln? Den gesamten Web-Verkehr? Wohl eher nicht, oder?
...beispiele...
1. emails - inhalt verschlüsselt, übertragung verschlüsselt - anonym spiel jetzt keine rolle mehr, deine daten sind geschützt.
2. datenübertragung - inhalt via ssl oder ipsec verschlüsselt..., siehe 1.
der normale besuch im internet hat imho keinerlei anonymisierungsbedarf - zumal anonym eh ein nicht erreichbares ziel ist.
...mindestens dein provider kennt dich und das reicht schön völlig aus.
;-)
Klar kennt der Provider dich. Aber darum geht es doch gar nicht. Die Gegenstelle kennt dich nicht - das ist "wichtig".
Beispiel: Du gehst auf irgendeine dubiose Seite, wo du deine Daten eingeben musst. Im Kontext auf der Seite heißt es: Um Missbrauch vorzubeugen, wird Ihre IP gespeichert!
Na, dann lass die doch meine IP speichern. Sicher, meine IP, welche ich von meinem Provider habe, lautet vielleicht 80.237.206.56. Die IP, welche diese mysteriöse Seite speichert, welche ich dort über TOR besuche, lautet allerdings 512.17.360.127, da hängen also zwischen meinem Rechner und dem Anbieter der Seite mit dem ominösen Dienst 5 oder 6 Proxys, welche in Russland, in der Ukraine, in Japan und in Chile stehen und die IP, welche der Seitenbetreiber dort letztendlich aufzeichnet, stammt von irgendwo aus der Südsee. Dann soll er mal anfangen, nachzuforschen, wer die Seite wirklich besucht hat und sich dort mit dem Namen Gustav Gans angemeldet hat....
So arbeitet TOR!
Meinst du, dass das keine Anonymisierung ist? Ich denke mal, dass du das Prinzip von TOR aber sowas von überhaupt nicht verstanden hast, lieber Garf. Anonymisieren und verschlüsseln sind doch zwei vollkommen voneinander unabhängige Dinge und das ist so, als wenn du Äpfel mit Birnen vergleichen willst...
Gruß
K.-H.
"...Die Gegenstelle kennt dich nicht - das ist "wichtig"...."
die frage ist nur, wer gegenstelle nach deiner definition ist. ermittler fügen die kette der datenübertragung zusammen...
jaja... das geht nicht.
das denken und dachten auch viele pädophile, die im netz anonym unterwegs waren. bis der staatsanwalt an der tür klingelte....
ich habe das nötige dazu geschrieben, du hast es nicht verstanden. in meinen augen macht der versuch dich über die realität zu informieren keinen sinn.
du hast deine realität.
pippi langstrumpf hat auch eine...
also glaub du weiter an die anonymität. ich bleibe bei der realität.
Ich kann nicht so recht erkennen, was das bringen soll.
Bei welchen Seiten werden denn die Zugriffe mitgeloggt, das man vermeiden sollte, da aufzufallen?
Die Staatsanwaltschaft macht das wohl nur bei Kinderpornos oder Seiten mit terroristischem Inhalt.
Die Musikindustrie bei Seiten mit mp3 -
und Nickles um Doppelaccounts aufzuspüren.
Alles Dinge, die wir alle weit von uns weisen.
Weshalb soll ich also eine solche grottenlahme Internetverbindung wählen, um mir eine beliebige Seite im Netz anzuschauen?
Ich bekomme neuerdings regelmäßig von einer Sarah Links zugeschickt:
http://3xw.weiter-zur-seite.com/ref.php?id=c8bef83151
Warum sollte ich mir die über den Umweg Rußland > Grönland > Südsee anschauen?
Wenn man allerdings Daten versenden will, dann bringt so etwas eh nichts. Da ist eben eine Verschlüsselung angebracht.
Oder man benutzt ICQ.
Also:
Was bringt das?
Jürgen
Warum, warum, warum....
Warum ist die Banane krumm? Die Frage steht doch hier überhaupt nicht im Raum, warum irgendjemand dieses oder jenes so oder so machen will.
Da gab es doch letztens hier so eine großartige Diskussion über oder wegen "Hasimaus". Hätte derjenige mal TOR benutzt und sich mit Gustav Gans angemeldet, dann hätte er/sie keine Probleme gehabt - nur mal als Beispiel.... :-))
Und meine Erklärung oben zielte nur auf das Zitat ...mindestens dein provider kennt dich und das reicht schön völlig aus. vom Garf ab. Diese Feststellung von ihm kommt nämlich jedesmal, wenn die Sprache auf Anonymisierung kommt, und das Zitat ist sowas von unsinnig in diesem Zusammenhang, dass ich ihn endlich mal darauf aufmerksam machen musste.
Sicher ist mein oben gegebenes Beispiel etwas an den Haaren herbeigezogen, aber im Grunde trifft es genau den Punkt, und mehr wollte ich damit nicht erreichen.
Gruß
K.-H.
Ich habe mich in meinem Posting weder auf Dich, noch auf Garf bezogen. Und deshalb hab ich selbiges auch fein abgesetzt.
Ich wollte nur darauf hinweisen (mit meiner ureigensten Meinung) das ein Surfen über TOR eine unsinnige Maßnahme ist.
Wie der Einbau eines Panzerschlosses in eine Preßspantür.
Weiter nichts. -
Jürgen
@jüki
klasse vergleich...
Diese Provokationen immer ...
@jüki: Danke für deine Meinung, das hilft mir schon etwas weiter. Ich hab mich im Stillen auch schon gefragt, für was (wenn nicht für illegale Sachen) man TOR benutzt.
"...Warum, warum, warum......"
ja. warum...
so ziemlich alle, die sich auch nur halbwegs mit netzwerkprotokollen auskennen, werden dir bestätigen, dass anonymität eben NICHT effektiv machbar ist.
der provider ist die erste oder letzte station, die ein kleines datenpaket zum ziel oder von der quelle zurücklegt.
nachvollziehbar... denn jedes datenpaket hinterlässt bei jeder zwischenstation spuren. die jeweilige quell- und zieladresse.
anonym?
selbst ein proxy kann das nicht garantieren - denn du lieber king, hast keine möglichkeit sicher zu prüfen ob und was dort wie lange gespeichert wird.
unsinnig?
liber king - deine aussage ist in de tat unsinnig und ignorant - ich schlage ja nicht zum ersten mal vor statt sinnlos zu anonymisieren sinnvoll zu verschlüsseln.
"...Sicher ist mein oben gegebenes Beispiel etwas an den Haaren herbeigezogen, aber im Grunde trifft es genau den Punkt, und mehr wollte ich damit nicht erreichen..."
du bist naturgemäss nicht meiner meinung. auch wenn deine meinung dann ziemlich dumm sein sollte - hauptsache nicht meiner meinung sein.
klasse king!
du hast einen sehr erwachsenen standpunkt.
Also ich muss sagen, dass ich KingHeinz hier noch eher verstehen kann, als dich, GarfTermy. BigBossBigge fragte nach, wie er anonymER surfen kann und bezog das explizit auf Tools wie TOR, etc.
Dass du dich für ein Computergenie hältst, suggeriert mir jedes Posting von dir (welche ich normalerweise ignoriere, da sie mir eigentlich immer zu provokant und aggressiv sind) - andere Leute haben aber nicht dieses (vermeintliche) Fachwissen. Und wenn mich als IT-Dienstleister jemand fragt, wie er sicherER oder anonymER surfen kann, so empfehle ich ihm ebenfalls solche Lösungen, wenn der Ansatz gewünscht wird.
Ob ich selbst TrueCrypt fahre und/oder GnuPG verwende, steht mal außer Frage, da ich dies beruflich mache, studiert habe und sicher mit dem Handling wesentlich vertrauter bin, als einige andere Leute hier im Forum. Ich lasse dies aber weder raushängen, noch weiche ich vom Thema ab, gebe Ratschläge ("Denkanstösse") in Richtungen in denen ich mich in ein besseres Licht rücken kann oder werde pampig, wenn man mich kritisiert...
Ein Grossteil der TOR-Exitnodes wird von zweifelhaften Subjekten betrieben (Geheimdienste, Spammer). Unverschlüsselter Verkehr wird gnadenlos mitgeschnitten und somit Zugangsdaten abgefangen.
Ergo: TOR immer in Kombination mit Verschlüsselung benutzen.
Dass TOR langsam ist, wurde ja schon erwähnt.
Ich kann mich da nur the_mic anschließen.
Tor und auch Operator haben natürlich immer einen Exit-Node. Man kann den Server so einrichten, dass man Exit-Node wird oder aber nur das Datenpaket an den nächsten Proxy weiterleitet.
Jeder kann seinen PC als Exitnode einrichten. Dann muss er allerdings damit rechnen, dass die Polizei früh morgens heftigst klingelt.
Dies ist schon mehrmals passiert, auch in der BRD (siehe: Zeit-online, dort bitte suchen). Da hilft nur das low-level Formatieren nach einer Sitzung, könnte ich mir als Laie so vorstellen, oder das Ding gleich im Wald vergraben.
Außerdem gehen nach wie vor Gerüchte um, dass alle Geheimdienste Tor-Server in großer Anzahl betreiben, was ja irgendwie auch logisch ist.
Und zum Schluß noch eine Info, TOR u.ä. wurden ursprünglich von amerikanischen Geheimdiensten entwickelt.
Hier der Link zur Zeit-online, Artikel über Anonymisierer:
http://www.zeit.de/online/2007/39/tor-durchsuchung
Und was soll das bringen? Die für die Durchsuchung relevanten Daten stehen im Logfile deines Providers... und dessen Platten wirst du sicher nicht formatieren. Des weiteren würd ich nicht Low-Level-Formatieren sondern wenn schon die Platte shredden, sprich mit Zufallszahlen überschreiben. Wobei, wichtige Daten sollten ja so oder so verschlüsselt gespeichert sein, also ist's wohl am Besten, wenn man mal kurz das zugehörige Passwort vergisst. Kann vor lauter Stress ja passieren, oder?
TOR u.ä. wurden ursprünglich von amerikanischen Geheimdiensten entwickelt.
Von der US Army, afaik. Aber ist egal, die Software und das Protokoll liegen offen, d.h. Backdoors sind mehr oder weniger auszuschliessen.
Alles schön und gut.
Übrigens, es war die US Navy, ist aber völlig nebensächlich.
Tatsache ist, daß dieses Tool extensiv von allen Secret Services weltweit als sogenannter Fliegenfänger benutzt wird.
Man gaukelt dem Volk Anonymität vor und schnappt sich die Oberdeppen, die das glauben.
Auch die hier oft zitierte Verschlüsselung der Daten ist wohl eher ein Scherz.
Die bei bekannten Krypto-Tools verwendeten Methoden beruhen auf der Berechnung großer Primzahlen.
Die Geheimdienste haben inzwischen Tools entwickelt, die ALLE Verschlüsselungstechniken bis weit über 8000 bit entschlüsseln können und zwar in real time. Die Militärs und Dienste haben nicht geschlafen. Oder meint ihr, die lassen sich von PGP (Zimmerman) beeindrucken.(bei einem Etat von mehreren Milliarden Dollar per Annum)
Leute, die hier das Gegenteil behaupten, sind mit Vorsicht zu genießen.
Es gibt keine sichere Verschlüsselung und keine sicheren Verschleierungs-Tools. Basta.
Also, lasst die Finger von dem Zeug.
Oder wollt ihr eines Tages in Handschellen abgeführt werden.
@ herr-schmitt
Sie haben natürlich vollkommen recht.
Beachten sie folgenden link über verschlüsselungstiefe:
http://www.pcwelt.de/start/software_os/sicherheit/news/81529/verschluesselung_1024_bit_koennten_bald_nicht_mehr_genuegen/
Diese pressemitteilung ist öffentlich, also zivil, nicht militärisch.
Insofern liegt herr-schmitt nicht falsch
Das war übrigens in 2007
sorry herr schmitt,
"...Die Geheimdienste haben inzwischen Tools entwickelt, die ALLE Verschlüsselungstechniken bis weit über 8000 bit entschlüsseln können und zwar in real time. ..."
das kann man sicher nur behaupten, wenn man es auch ebweisen kann. kann man es nicht beweisen, sind es nur worte. ganz leere worte.
"...Also, lasst die Finger von dem Zeug. ..."
achso. dann lieber alles in klartext?
...komische logik.
"...Ergo: TOR immer in Kombination mit Verschlüsselung benutzen..."
ergo - verschlüsselung benutzen. tor ist dann obsolet. weniger ist hier mehr!
;-)
Durch die Verwendung von TOR wird die Vorratsdatenspeicherung ausgehebelt.
nicht wirklich.
denn mindestens eines ist immer BEKANNT - die einwahldaten mit ip beim isp. selbst nach sehr grosszügigen definitionen ist "bekannt" nie anonym.
ich lasse mich aber auf "erschwert" ein. ok?
;-)
Tut mir leid Leute, ich habe mich beim Schreiben um eine Stelle vertan.
Ich wollte eigentlich 800 bit Verschlüsselungstiefe schreiben.
Beachtet auch den Beitrag von softdiskjockey.
Er verweist auf pcwelt.
Noch ein Nachtrag: Diese Woche gab es in Hessen erneut eine Polizeiaktion gegen einen Tor-Exit-Node-Server.
Ich denke, in ein paar Monaten wird Tor in D-Land verboten.
"...Diese Woche gab es in Hessen erneut eine Polizeiaktion gegen einen Tor-Exit-Node-Server...."
wozu also etwas benutzen, wenn es regelmäßig von diversen behörden eingesammelt wird?
;-)