Anonyme Surfen

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
'Ne Sim-Karte, welche nicht auf dem eigenen Namen registriert ist, nen Umts Modem das zuvor noch nicht verwendet wurde, nen frisch installierter Lappy nirgends auf eigenen Namen gekauft und ne gemietete Karre eher gestohlen, da wenn du sie mietest, das auto auf dich zurück zu verfolgen wäre. Damit sollte 100%ige Anonymitaet zu erreichen sein. Bzw. Man hat die Basis sich _so_ zu verschleiern dass es einfach nichmehr moeglich ist dich zu finden ^^ viel spass dabei :)
Dazu ständig unterwegs und schon ist es so gut wie unmöglich :)
 
Ich spiel schonmal die A-Team Melodie ein! :d
 
'Ne Sim-Karte, welche nicht auf dem eigenen Namen registriert ist, nen Umts Modem, nen frisch installierter Lappy und ne gemietete Karre. Damit sollte 100%ige Anonymitaet zu erreichen sein. Bzw. Man hat die Basis sich _so_ zu verschleiern dass es einfach nichmehr moeglich ist dich zu finden ^^ viel spass dabei :)

und dann in den Facebook/GMX/whatever Account einloggen der mit der realen Identität verknüpft ist und schon ist die ganze Anonymisierung beim Teufel ;)
 
'Ne Sim-Karte, welche nicht auf dem eigenen Namen registriert ist, nen Umts Modem, nen frisch installierter Lappy und ne gemietete Karre. Damit sollte 100%ige Anonymitaet zu erreichen sein. Bzw. Man hat die Basis sich _so_ zu verschleiern dass es einfach nichmehr moeglich ist dich zu finden ^^ viel spass dabei :)
Nicht wirklich praktikabel, wenn man dabei gerne auf dem eigenen Stuhl sitzt, sprich vom heimischen Desktop.

Jetzt machst du dich aber lächerlich.
Wohl eher Du mit dieser albernen Argumentation. Warst vermutlich noch nie im Ausland.
 
Klar muss man auf sein Nutzverhalten achten, wenn man versucht moeglichst Anonym im Netz unterwegs zu sein.
Da is dann logischerweise nix mit Facebook, Mailaccount oder sonstwas.

Außer man schaffts nen eigenen Anonymen Mailaccount ueber folgende Maßnahmen zu erstellen ;)

@dirk11:
Ja wenn man zu Haus vorm PC sitzt isses mit der Anonymitaet so n Ding, kannste quasi abhaken :)
 
Nicht wirklich praktikabel, wenn man dabei gerne auf dem eigenen Stuhl sitzt, sprich vom heimischen Desktop.

Wohl eher Du mit dieser albernen Argumentation. Warst vermutlich noch nie im Ausland.

Und du hast scheinbar keine Ahnung wie es in der Realität abläuft. Gibt genug Möglichkeiten Server anonym anzumieten oder eine Briefkasten Firma dafür zu gründen.

Ebenfalls lesenswert zu Auslieferung aus Hong Kong http://www.csmonitor.com/World/Asia-Pacific/2013/0610/Edward-Snowden-Why-the-NSA-whistleblower-fled-to-Hong-Kong

Das Interesse an ihm wird wohl deutlich höher sein als an irgendeinem VPN Anbieter.
 
Zuletzt bearbeitet:
Diskutiert doch bitte sachlich und giftet euch nicht gegenseitig an. Das Thema ist interessant und sollte nicht im 'close' enden.
(Ich versuch mich auch dran zu halten :) )

Gruß
 
Ich hab jetzt mal ein Freetz Image für meine fb 7390 gebaut wo ich Tor und Privoxy integriert hab.
Nur was muss ich in beiden Sachen einstellen damit mein Traffic anonymisiert wird?
Danke
 
Aber wie hilft vpn? Ich hab auf meiner FritzBox ein VPN worüber ich von unterwegs auf meine HeimServer zugreife, aber das anomysiert mich ja nicht!?

Ja, genau. Das meine ich auch. VPN hilft anonymes Surfen bei Online-Banking, dem Online-Einkaufen oder anderen wichtigen Geschäften wie Börsentransaktionen.
Und du kannst hier nachschauen darüber: Online Datensicherung mittels eines VPNs
 
Das ist aber nicht anonym, sondern lediglich die Absicherung des Datenverkehrs über (mehr oder weniger) bekannte Teilnehmen, wie eben dein Router und dein Provider.

Anonym bewegt man sich deswegen noch lange nicht. Das wäre es, wenn die Bank nicht wüßte wer du bist. Da du aber dann über deinen privaten Anschluß surfst, ist die Identität (neben der Anmeldung) wieder gegeben.
 
Es gibt keine Anonymität im Netz. Jeder User hinterlässt bereits durch sein Surfverhalten einen individuellen digitalen Fußabdruck. Es ist laut Appelbaum wohl sogar möglich festzustellen, wenn jmd sein Sasmung Smartphone verkauft und sich ein iPhone holt - zum einen durch Registrierung/Login via Mail am entsprechenden Gerät, als auch durch das Surfverhalten ansich. Wie viel davon dran ist, weiß ich nicht, aber es klingt nachvollziehbar.

Dieser Trail, den jeder User hinterlässt, ist auffindbar. Tor ist in der Lage diesen Trail zu verschleiern - allerdings nur für bestimmte Zeit. Das kann zB als Aktivist ausreichend sein, um Informationen sicher weiter zu geben. Eine genaue Analyse kann aber eine Rückverfolgung ermöglichen. Durch Nutzung von Tor erhält man also einen zeitlichen Vorteil, mehr nicht. Und gerade deswegen macht die Nutzung von Tor von zu Hause aus auch nicht viel Sinn.

Wichtige Voraussetzungen sind zB Mobilität (deswegen sind die Tor Bundles auch portabel) und der Verzicht auf Windows (weswegen es auch Debian basierte Distributionen gibt). Die Kombination von Windows + Tor ist zB kaum sinnvoll, da man davon ausgehen kann, dass im Falle eines Falles Tor nichts bringt, wenn das System via Backdoor bereits kompromitiert wurde.

Ein weiterer Aspekt ist der Trail. Der bleibt, für immer und ewig, denn die Daten werden gespeichert, analysiert und in eine Datenbank abgelegt, die entsprechend zugeordnet werden kann. Heißt also, dass eine heutige, politisch neutrale Meinung in einem Forum in 50 Jahren unter Umständen auf den Verfasser zurück geführt werden und dieser im Schlimmsten Fall weggesperrt werden kann.
Sprich: Anonymisierung sollte eigentlich beim Tag Null der Internetnutzung beginnen, um die Analyse so gut wie möglich zu erschweren.


Ich hab das Gefühl, die wirkliche Relevanz kommt noch nicht so ganz an. Die Geschichte hat schon oft genug gezeigt, dass Menschen verfolgt wurden, weil sie zu einem früheren Zeitpunkt eine Meinung vertreten haben (die damals ok war), später aber nicht mehr. Konkret bedeutet das, dass man sich niemals sicher sein kann, dass unsere heutigen Äußerungen/Aktivitäten im Netz während unserer kommenden Lebenszeit belanglos bleiben. Würde das Netz vergessen bzw würden Behörden diese Daten nicht sammeln wäre das alles halb so wild. Da aber aktiv Daten zusammen getragen werden, braucht es nur noch einen zweiten Hitler, der mal eben etwas Belangloses verbietet.
Angenommen die NSA etc schaffen es in den nächsten Jahrzehnten die gesamte Welt zu knechten - was wird wohl mit den Menschen passieren, die sich heute kritisch dazu äußern?

Es gibt zig Möglichkeiten, wie sich die Welt entwickeln kann (mit verschiedenen Wahrscheinlichkeiten). Somit ist jedes Szenario möglich. Mit dem Trail am Hintern wird es ein Leichtes sein, Leute zu identifizieren und sie für ehemalige Internetaktivitäten zur Rechenschaft zu ziehen.
Ich bin sehr kritisch, aber je mehr ich mich mit dem Thema befasse, desto mehr habe ich die Befürchtung, dass jene totalitären System angestrebt werden, die wir stets nur fiktiv behandelt haben.

Insofern empfehle ich, sich nicht nur mit fachlichen Details zu befassen, sondern sich auch mal klar zu machen, was das für die Gesellschaft bedeutet. Das heißt: es reicht nicht, nur zu verschlüsseln und sich selbst zu anonymisieren bzw sich selbst Zeit zu kaufen. Man muss auch seine Mitmenschen informieren, aufklären, bilden und vor allem als Gesellschaft auch versuchen, politisch enormen Druck zu machen. Denn die einzelnen Nerds, die hier und da ihre Maßnahmen ergreifen, werden dem Wettrüsten irgendwann erliegen.
 
Kann deine Meinung/ Befürchtung in weiten Teilen teilen.
Aber genau daher, damit man weiterhin informieren kann und auch sich informieren kann, ist es ja wichtig zumindest Zeit zu gewinnen!
Fakt ist das es wohl tatsächlich so aussieht das die Anonymität die Tor bietet, wenn gewollt nur ca. 6 Monate hält, dadurch das Surf verhalten sich trotzdem zu viele Spuren ergeben!
Allerdings ist das sehr sehr auswendig nach meiner Meinung, und damit eine Behörde usw. Sich die Mühe macht, denke ich muss man schon relativ weit oben auf deren liste stehen, also ist das wohl eher unwahrscheinlich.
Was in 10 Jahren oder so ist, ist eine andere frage!

Aber um zurück zukommen auf meinen letzten Post, was muss ich in Tor und Privoxy auf meiner Fb einstellen, damit diese schon mal für ein gewisses Maß an Anonymität sorgen?

Danke
 
Ich hab's mal fett gemacht, weil Du es perfekt ausgedrückt hast:

Ich hab das Gefühl, die wirkliche Relevanz kommt noch nicht so ganz an. Die Geschichte hat schon oft genug gezeigt, dass Menschen verfolgt wurden, weil sie zu einem früheren Zeitpunkt eine Meinung vertreten haben (die damals ok war), später aber nicht mehr. Konkret bedeutet das, dass man sich niemals sicher sein kann, dass unsere heutigen Äußerungen/Aktivitäten im Netz während unserer kommenden Lebenszeit belanglos bleiben. Würde das Netz vergessen bzw würden Behörden diese Daten nicht sammeln wäre das alles halb so wild. Da aber aktiv Daten zusammen getragen werden, braucht es nur noch einen zweiten Hitler, der mal eben etwas Belangloses verbietet.

Ein gutes Beispiel waren vor Adolf die Spanier und dort speziell Tomás de Torquemada. Und es lassen sich sicherlich noch sehr viele solcher Beispiele finden. Die Menschheit lernt nicht aus ihren Fehlern, wie man auch sehr deutlich an der "hab-nichts-zu-verbergen"-Fraktion sieht. Diese meint das sicher noch nichtmal "böswillig", sie ist halt nur nicht in der Lage, zu abstrahieren und über den eigenen Horizont zu schauen. Leider :(
 
Zuletzt bearbeitet:
Immer wieder schön zu lesen, dass ich mit meinen Gedanken nicht ganz alleine bin :)

@Coolzero82

Bei Tor musst du nichts einstellen, sofern du das Bundle heruntergeladen hast. Das Paket ist schon vorkonfiguriert. Man kann unter den Optionen noch einige Dinge einstellen, sofern nötig, aber da geht es nur darum, dass es auch funktioniert. Der Grad der Anonymität lässt sich nicht weiter einstellen. Kann natürlich sein, dass man mit genug Kenntnissen da noch in irgendwelchen Dateien was ändern kann, aber dazu kann ich dir nichts sagen.

Ansonsten wäre es eventuell auch sinnvoll eine VM zu nutzen, auf der du ein OS installierst, welches ausreichend gesichert bist. Im schlimmsten Fall wird dann eben nur dein virtuelles System angezapft. Natürlich sollte man da dann auch keine relevanten Daten haben, sondern alles schön im "realen" OS. Optimal wäre natürlich ein Offline-Rechner für relevante Daten und ein Online-PC für Internet.

Bzgl FB und Privoxy reichen meine Kenntnisse leider nicht aus, um dir Ratschläge zu geben.
 
Ok, dann werd ich Tor mal starten, um mal sehn was ich dann noch mit Privoxy machen kann,muss!
Die Idee mit der Vm ist nicht schlecht, werd aber Eher komplett von meinem Win7 zu meinem Linux zweit Rechner wechseln!
Und die iOS Geräte wollte ich hält immer über meine FB leiten, damit deren Traffic dann immer über Tor läuft!?
 
Wenn dir die Anonymität sehr wichtig ist, würde ich eher darüber nachdenken, die iOS Geräte zu ersetzen durch Systeme mit einem auf Linux basierendem OS. Denn inwiefern das alles automatisch via Router durch das Tor Network geschlaucht wird bzw wie sicher diese Methode ist, kann ich nicht beurteilen. Du musst bedenken, dass gerade mobile Geräte zig Daten durch die Gegend senden. Du kannst ja das Funksignal, welches kontinuierlich an die Funkmasten geschickt wird, nicht deaktivieren afaik. Und wie viel nun über dieses Funksignal wiederum mitgeteilt wird?

Wir sprechen hier ja jetzt auch über sehr viel Theorie und potentielle Sicherheitslücken bzw. ernsthafte Anonymisierung. Man muss sich aber auch fragen, wie viel Aufwand man betreiben möchte (sprich was ist die Zielsetzung?) und ob dann bestimmte Lösungen nicht einfach nur den Anschein von Anonymität haben. Bei dem Thema gibt es eigentlich nur "ganz oder gar nicht". Denn jede halbgare Lösung kann man dann auch direkt sein lassen, so zB Tor + Windows.
 
Immer wieder schön zu lesen, dass ich mit meinen Gedanken nicht ganz alleine bin :)
Ich kann auch jedem, der noch zweifelt, nur empfehlen, mal diesen Texte aus dem Heise-Forum zu lesen. Sowas kann mir zumindest mehr Angst machen als dieser ganze Terrorismus-Blödsinn.

Bzgl FB und Privoxy reichen meine Kenntnisse leider nicht aus, um dir Ratschläge zu geben.
Privoxy ist schon lange her, das ich den mal ausgetestet habe. Man muss ihn als transparenten Proxy einrichten und darf dabei auch die SOCKS-Anfragen nicht vergessen. Ob's dafür ein gutes deutschsprachiges Tutorial gibt, weiss ich aber auch nicht mehr. Wem das wirklich wichtig ist, der muss - nachdem alles erfolgreich läuft - auch das logging deaktivieren und schon vorhandene Logs natürlich löschen.
 
Wir sprechen hier ja jetzt auch über sehr viel Theorie und potentielle Sicherheitslücken bzw. ernsthafte Anonymisierung. Man muss sich aber auch fragen, wie viel Aufwand man betreiben möchte (sprich was ist die Zielsetzung?) und ob dann bestimmte Lösungen nicht einfach nur den Anschein von Anonymität haben. Bei dem Thema gibt es eigentlich nur "ganz oder gar nicht". Denn jede halbgare Lösung kann man dann auch direkt sein lassen, so zB Tor + Windows.
Das ist so, ja. Ich habe das mit TOR auch wieder aufgegeben. Vielleicht ist es jetzt ja besser, aber so vor ca. 5 Jahren, als ich damit erstmal rumgespielt habe, war Surfen via TOR so gut wie unmöglich, weil die Latenzen mit Glück im zweistelligen Sekundenbereich lagen.

Mich stört vielmehr, dass die Diskussion leider aus Bequemlichkeit wieder im Sande verlaufen wird. Ich war baff, als ich gelesen habe, dass die Provider untereinander immer noch unabgesichert Mails verteilen. Das sind grundlegende Dinge. Und so lange sich 1&2 oder XMX oder Wäp.de und wie sie alle heissen 20 Jahre alte Technik als bahnbrechende Neuerung auf die Fahnen schreiben, ist die Diskussion immer noch nicht weit genug fortgeschritten bzw. es haben immer noch zu wenig Menschen dadurch Repressionen/Nachteile erleiden müssen. Klingt komisch, ist aber so.
 
Da du grade die Mail-Dienste ansprichst: eigentlich müsste man eben auf bezahlte Lösungen ausweichen, ähnlich wie Lavabit. Nur stellt sich da auch die Frage, wie sicher das alles wirklich ist und ob die Betreiber ähnlich wie Levison einfach dicht halten und den Dienst lieber zerschießen, als den Behörden irgendwas zu geben. Nicht jeder ist so aufrichtig. Alternativ wäre ein eigener Mailserver eine Lösung. Nur wie konfiguriert und schützt man den, damit der absolut unhackbar ist oder bei nicht authorisierten Zugriffen zumindest das System herunter gefahren wird?

Bzgl Tor gab es Ende Juli einen sehr interessanten Talk mit Appelbaum und Dingledine. Da wird neben technischem Kram auch erläutert, was die Überwachung bedeuten kann und warum es wichtig ist, sich dagegen zu wehren.
Unter anderem wird auch Speed angesprochen. Je mehr Leute sich am Tor-Projekt beteiligen, desto mehr Relays/Bridges gibt es. Dadurch soll Tor flotter werden (vor allem wenn die User zB Uni-Netze dafür verwenden, die in der Regel Glasfaser nutzen), die Zahl/Wirksamkeit der Schnüffel-Relays durch Behörden (bad relay) abnehmen und auch die Zurückverfolgung der Trails deutlich erschwert werden.

Tor ist aber eben in erster Linie ein Anonymisierungstool für essentielle Zwecke und nicht als GEMA-Bypass oder IP-Verschleierung zur Netflix-Nutzung gedacht. Man möchte solche Anwendungszwecke natürlich nicht verbieten, ebensowenig illegale Aktivitäten (obwohl man das gern würde), da es ja primär anonym sein soll. Würde man bestimmte Anwendungsszenarien aussortieren wollen, müsste man wieder in die Pakete hineinschauen. Das macht dann wiederum keinen Sinn.
Toll wäre natürlich, wenn User die Relevanz begreifen und Tor wirklich nur für Dinge nutzen, die in erster Linie sinnvoll sind bzw die Infrastruktur weiter ausbauen helfen und die Nutzung aber primär jenen überlassen, die es auch wirklich nötig haben.


Auch grade in Anbetracht auf den Text aus dem Heise-Forum (hier der Originalbeitrag auf reddit), halte ich Tor oder andere Optionen nicht wirklich für sinnvoll. Diese Lösungen sind kurzfristig hilfreich, aber provozieren doch wiederum nur ein Aufrüsten der Behörden. Deswegen muss man aktiv auch etwas gegen die Überwachung unternehmen und nicht nur auf technischer Ebene sich und andere schützen. Schutz hat man nur so lange, bis NSA und der restliche Abfall auch diesen überwunden haben und dann steht man vor einem übermächtigen Gegner ohne Verteidigungsmechanismen.
 
Zuletzt bearbeitet:
Nur wie konfiguriert und schützt man den, damit der absolut unhackbar ist oder bei nicht authorisierten Zugriffen zumindest das System herunter gefahren wird?
Man kann nur open-source nehmen und darauf hoffen, dass die Community ein wachsames Auge hat. Oder selbst programmieren. Eine andere Lösung wüßte ich nicht. Anders als mechanische Systeme sind IT-basierte Systeme schon systemimmanent unsicher, weil es eben keine 100%ig funktionierende Software gibt. Mal von "echo "hello world"" abgesehen...
Ein Türschloß z.B. ist herkömmlich mechanisch in meinen Augen sichererer als so ein neumodisches elektronisches Zeugs. Begründung: bei einem mechanischen Zylinder (aus der entsprechenden Preisklasse) kann ich Manipulationsversuche notfalls forensisch nachweisen. Elektronisch ist das niemals möglich, weil Bits keine Spuren hinterlassen. Und nur darum geht es: nicht primär um Einbruchsicherheit (wer das Schloß scheut, nimmt halt die Wand daneben), sondern darum, entsprechende Versuche nachzuweisen.

Je mehr Leute sich am Tor-Projekt beteiligen, desto mehr Relays/Bridges gibt es. Dadurch soll Tor flotter werden (vor allem wenn die User zB Uni-Netze dafür verwenden, die in der Regel Glasfaser nutzen), die Zahl/Wirksamkeit der Schnüffel-Relays durch Behörden (bad relay) abnehmen und auch die Zurückverfolgung der Trails deutlich erschwert werden.
Das ist alles schön und gut, aber bei der derzeitigen naiv-schlechten Gesetzeslage in D (Stichwort Störerhaftung uswusf.) würde ich einen Teufel tun und meinen Rechner als Exit-Node konfigurieren. Das geht ja so weit, dass die Pozilei zu d*mlich ist, Provider-Server (also bei 1&1, Strato usw.) von Heimservern zu unterscheiden und (alles im Netz auffindbar) mal eben die Technik@home einkassiert, obwohl der TOR-Node auf dem Webspace lief...

Man möchte solche Anwendungszwecke natürlich nicht verbieten, ebensowenig illegale Aktivitäten (obwohl man das gern würde),
Was bedeutet schon "illegal". Das ist immer eine von der sozialen Gemeinschaft festgelegte Definition, und jedes Medium wird auch "illegal" genutzt. Autos, Post, Brieftauben, Briefkästen, Mülleimer. Man kann mit einer Gabel jemanden töten, wenn man es unbedingt darauf anlegt, aber deshalb werden auch nicht alle Gabeln verboten. Wer absolute Sicherheit will, der muss sich halt in eine Gummizelle verlegen lassen.

Diese Lösungen sind kurzfristig hilfreich, aber provozieren doch wiederum nur ein Aufrüsten der Behörden. Deswegen muss man aktiv auch etwas gegen die Überwachung unternehmen und nicht nur auf technischer Ebene sich und andere schützen. Schutz hat man nur so lange, bis NSA und der restliche Abfall auch diesen überwunden haben und dann steht man vor einem übermächtigen Gegner ohne Verteidigungsmechanismen.
Genau so ist es.
 
Das ist alles schön und gut, aber bei der derzeitigen naiv-schlechten Gesetzeslage in D (Stichwort Störerhaftung uswusf.) würde ich einen Teufel tun und meinen Rechner als Exit-Node konfigurieren. Das geht ja so weit, dass die Pozilei zu d*mlich ist, Provider-Server (also bei 1&1, Strato usw.) von Heimservern zu unterscheiden und (alles im Netz auffindbar) mal eben die Technik@home einkassiert, obwohl der TOR-Node auf dem Webspace lief...
Da hast du vollkommen Recht. Es gibt mittlerweile aber in D auch Polizeiabteilungen, die sich das erklären lassen. Auch kann man sich vorab beim CCC oder anderen Organisationen melden und sich beraten lassen, wie man das geschickt löst. Man sollte vor Inbetriebnahme eines Exit-Nodes auf jeden Fall vorher mit den lokalen Behörden sprechen, um Besuche von der Polizei zu Hause zu vermeiden. Ist für die ja auch ein Kostenfaktor. Es gibt da rechtlich gesehen auch einwandfreie Argumentationen, solch einen Exit-Node zu betreiben, ohne dass man dafür haftbar (in welcher Form auch immer) gemacht werden kann. Hab mich mit der Gesetzeslage bzw. diesen vorbeugenden Stellungennahmen aber noch nicht auseinander gesetzt. Es sollte aber tatsächlich beim CCC um die Ecke (die haben ja in vielen größeren Städten irgendwo Ansprechpartner) die nötigen Infos geben.
 
Hallo,
ich habe Tor und auch Privoxy auf meiner FB am laufen, nur wie bekomme ich jetzt die Daten meiner Win7 Rechner darüber geleitet?

Ich habe dann auf meinem Win 7 Rechner wie im Anhang zu sehen den Proxy Server eingetragen, dazu hab ich die Ip meiner FB genommen und den Port des Privoxy auf der FB, dann bekomme ich aber in Opera den zusehenden Fehler.

Was ist da noch falsch jetzt?
dy7a6e6a.jpg
 
Kannst Du auf dem Screenshot was lesen? Also ich nicht.
 
Also ich ja:-)
Opera hat keine Verbindung zum Proxy Server

Wenn ich heut Abend zu Hause bin kann ich das Bild aber auch nochmal neu laden
 
Zuletzt bearbeitet:
re

Hallo,
ich habe jetzt Privoxy und Tor am laufen, aber wenn ich hier
TorCheck at Xenobite.eu - HTTP-Mode
gucke, bekomme ich immer noch die Meldung das ich nicht über Tor im Netz bin, was kann jetzt noch falsch sein?


hier die Ausgabe des Syslogs, mit dem Filter "Tor"
Code:
Oct 18 17:04:26 TuT kern.warn kernel: system-load 7 curr: tor runnable: 2
Oct 18 17:04:26 TuT kern.warn kernel: system-load 100 % curr: tor runnable: 1
Oct 18 17:04:31 TuT daemon.notice Tor[27327]: No AES engine found; using AES_* functions.
Oct 18 17:04:31 TuT daemon.notice Tor[27327]: This version of OpenSSL has a slow implementation of counter mode; not using it.
Oct 18 17:04:32 TuT kern.warn kernel: system-load 4 curr: tor runnable: 3
Oct 18 17:04:32 TuT daemon.notice Tor[27327]: OpenSSL OpenSSL 0.9.8y 5 Feb 2013 looks like version 0.9.8m or later; I will try SSL_OP to enable renegotiation
Oct 18 17:04:39 TuT daemon.notice Tor[27327]: Reloaded microdescriptor cache.  Found 4523 descriptors.
Oct 18 17:04:42 TuT daemon.notice Tor[27327]: We now have enough directory information to build circuits.
Oct 18 17:04:42 TuT daemon.notice Tor[27327]: Bootstrapped 80%: Connecting to the Tor network.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: Heartbeat: Tor's uptime is 0:00 hours, with 4 circuits open. I've sent 0 kB and received 0 kB.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: Bootstrapped 85%: Finishing handshake with first hop.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: We weren't able to find support for all of the TLS ciphersuites that we wanted to advertise. This won't hurt security, but it might make your Tor (if run as a client) more easy for censors to block.
Oct 18 17:04:43 TuT daemon.notice Tor[27327]: To correct this, use a more recent OpenSSL, built without disabling any secure ciphers or features.
Oct 18 17:04:44 TuT daemon.notice Tor[27327]: Bootstrapped 90%: Establishing a Tor circuit.
Oct 18 17:04:45 TuT daemon.notice Tor[27327]: Tor has successfully opened a circuit. Looks like client functionality is working.
Oct 18 17:04:45 TuT daemon.notice Tor[27327]: Bootstrapped 100%: Done.

TorCheck at Xenobite.eu - HTTP-Mode
sagt immer noch
Code:
Your IP is NOT identified to be a Tor-EXIT.
So you are NOT using Tor to reach the web!

Die Config sieht wie auf den Bildern im Anhang aus:

Hoffe du hast noch eine idee was falsch bei mir ist

Danke

Auch Wie ist meine IP-Adresse? findet meine richtige ip, ist das normal?privoxy_2.jpgprivoxy_4.jpgTor_2.jpgprivoxy_1.jpgprivoxy_3.jpgTor_1.jpgWindows_INterneteinstellungen.jpg
 
Keiner eine Idee?
 
So, hab Tor und privoxy am laufen, und sieht grundsätzlich auch gut aus, aber hab noch ein paar fragen:
seit Tor und Privixy aktiv sind, bekomme ich bei google immer folgende Meldung
http://www.google.com/sorry/?contin...ojaner+board&sourceid=opera&ie=UTF-8&oe=UTF-8
bzw. muss ein captcher beantworten!?

Jetzt bin ich hierüber gestolpert, und doch etwas überrascht das dort noch meine korrekte ip angezeigt wird unten über über "Flash ip"
http://ip-check.info/index.php?auth...938tc-565000742c-1216440651&referer=unchanged

Wie kann das ein?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh