Anonyme Surfen

Der Exit-Node, den du gerade zufällig verwendest, scheint viele Nutzer zu haben, wodurch Google die Anfragen drosselt. Das soll verhindern, dass Andere unangemeldet ein Business auf dem Rücken von Google aufziehen und deren Suchmaschine automatisiert benutzen.

Zum Zweiten, Flash ignoriert bzw. kann die Proxy-Einstellungen ignorieren und benutzt dann ganz normal deine Internetverbindung. Das kannst du nur verhindern, indem du den Client, mit dem du Tor benutzen willst, komplett vom Internet abschottest und nur Zugriff auf den Proxy gewährst. Laienhaft reicht dazu, das default gateway zu löschen, dann ist der Proxy erreichbar, aber Internet direkt nicht mehr.

Viel wichtiger als die Verschleierung der IP-Adresse ist allerdings die "Verschleierung" des Clients. Sobald man z.B. ein einziges Mal einen Cookie über die Nicht-Tor-Verbindung eingefangen hat und dann über Tor wieder zurückschickt, ist die Anonymisierung hinüber. Man sollte bei Tor auch nicht vernachlässigen, dass der Client durch verschiedenste Merkmale identifiziert werden kann, die einem nicht mal bewusst sind. Fingerprinting: Viele Browser sind ohne Cookies identifizierbar | heise online

Man sollte idealerweise deshalb nur read-only LiveCDs wie https://tails.boum.org/ verwenden und nie zwei "Zwecke" in der gleichen Session verfolgen, sondern zwischendurch immer neustarten.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie wäre es denn mit einer VM auf dem Hauptrechner. Und darauf einen Proxy Server aufspielen, z. Bsp. Squid.

Ich muß dirk11 recht geben schon allein aufgrund der Begrifflichkeit. Ein Virtual Private Network ist immer explizit auf 2 Enden festgelegt und tauscht Daten verschlüsselt "end to end" aus. Dies geschieht zwar auch über das I-Net, sofern der eine Teilnehmer einer VPN entfernt sitzt, aber dort werden Daten nur verschlüsslt übertragen, nicht anonymisiert. Die IP kann trotzdem nachverfolgt werden.
Anonymisieren heißt die IP verschleiern, so wie TOR das macht über Umleitungen auf verschiedene weltweite Server, was eine Verlangsamung des Internetzugriffs nach sich zieht
 
Zuletzt bearbeitet:
Hallo, erstmal danke für eure Tips und Anregungen, mir war nicht bewusst wie "einfach" man Tor doch umgehen kann, z.b per Flash
Eine Vm ist natürlich eine Möglichkeit, was müsste ich denn alles deaktivieren wenn ich keine Vm nutzen wölkte? Cookies, Flash?
Was wird denn alles über Tor gesendet? Nur der Traffic des Browseres oder auch Updates, spiele, P2P?
Mein Grund Gedanke war ja mal das jeglicher Traffic über Tor laufen sollte.

Die Performance ist bis jetzt absolut ok muss ich sagen, wenn auch langsamer
 
Im Endeffekt musst du wissen, gegen was du dich schützen willst. Willst du z.B. Dienste in den USA nutzen, die nur für Amis gedacht sind und die Ausländer anhand der IP aussperren, ist das ein ganz anderes Szenario als wenn du Drogen kaufst oder enthüllen willst, dass deine Firma kleine Katzen verarbeitet. Einfach zu sagen, ich knipse jetzt Tor an und bin damit "sicher", geht nicht.

Mach dir klar, dass Tor nichts weiter macht als dir einen Handel anzubieten. Du tauschst deine normale IP-Adresse gegen eine wildfremde mit dem Nachteil, dass der Betreiber dieser IP-Adresse jetzt deinen gesamten Klartext- und SSL-Traffic mitschneiden kann. Wenn der SSL-Traffic schwach ist, kann er ihn brechen: Android-Verschlüsselung wurde verschlimmbessert | heise Security Wenn er Man-in-the-middle spielt und du nicht aufpasst und alle SSL-Warnungen wegklickst, hast du verloren. Wenn er sich ein gültiges CA-Cert besorgen kann, was für die NSA ein Leichtes sein dürfte, dann kriegst du nicht mal eine Warnung und hast sowieso verloren.

Mit seinem gewohnten System über Tor zu gehen halte ich für extrem fahrlässig. Es muss nur ein einziges Detail von dir über die Leitung gehen, damit die gesamte Session quasi als kompromittiert gilt. Deswegen halte ich auch vom Browser-Bundle nix und von allem, was man nachträglich auf sein System aufsetzt.

Das Beste ist wie gesagt eine VM, die hinter einer Firewall hängt, die nur Verbindungen zu Tor-Servern aufbauen darf und die in keiner Weise von dir personalisiert wurde und auch im Laufe der Session nicht personalisiert wird, d.h. Tails-Image runterladen und unverändert benutzen, möglichst jeden "Vorgang" in einzelne Sessions aufteilen (d.h. neustarten) und keine Details von dir in der Session eingeben. Fortgeschrittene verwürfeln dann noch bei jeder Session die MAC-Adresse der VM sowie die der Firewall, an der die VM hängt.

Am allerwichtigsten ist immer: verstehe dein Szenario und die Tools, die du einsetzt, vollständig.

Edit: Achja, zu sagen wäre vielleicht noch, dass man selbst Tails nicht als vertrauenswürdig ansehen sollte. Das hat der FBI-Hack gezeigt, der zwar das Browser-Bundle unter Win als Ziel hatte, aber prinzipiell auch gegen den Browser in Tails hätte laufen können. Das fällt dann unter "Tools verstehen".
 
Zuletzt bearbeitet:
Ich bin der Meinung, das wenn NSA & Co einen ausspionieren wollen, das auch können und die notwendigen Mittel und das Know How dazu haben. Wir als "Privat-Anwender" haben da nur begrenzte Möglichkeiten uns zu schützen. Es gibt keine Firewall, kein System, das nicht irgendwie knackbar ist. Als Privatperson muss man sich überlegen, wie wichtig einem der Schutz ist, der sowieso nicht zu 100% vorhanden ist und welchen Aufwand man dafür betreiben möchte.

Man hatt doch gesehen, das es den Geheimdiensten ein leichtes ist, Unternehmensspionage zu treiben oder Politiker auszuhorchen. Was sollen wir da als "kleine Lichtlein" denn für unsere Privatsphäre noch tun? Der beste Schutz ist der nicht ins Netz zu gehen. Sowas wie Tor und die ganzen anderen Anonymisierer sehe ich als Augenwischerei an.
 
Edit: Achja, zu sagen wäre vielleicht noch, dass man selbst Tails nicht als vertrauenswürdig ansehen sollte. Das hat der FBI-Hack gezeigt, der zwar das Browser-Bundle unter Win als Ziel hatte, aber prinzipiell auch gegen den Browser in Tails hätte laufen können. Das fällt dann unter "Tools verstehen".

Selbst wenn man den tails browser exploiten könnte müsste man noch das user managment von linux knacken um zu root rechten zu kommen um anschließend iptables rules umschreiben zu können. Das ist zwar möglich aber der aufwand ist äußerst hoch und meiner meinung nach nicht praktikabel. Solange man tails aktuell hält und dadurch alle paar wochen wechselndes enviroment hat dürfte man es dem angreifer wirklich äusserst schwer machen.

Sowas wie Tor und die ganzen anderen Anonymisierer sehe ich als Augenwischerei an.

als betreiber mehrerer großer TOR Nodes kann ich dem nicht zu stimmen
Man hatt doch gesehen, das es den Geheimdiensten ein leichtes ist, Unternehmensspionage zu treiben oder Politiker auszuhorchen. Was sollen wir da als "kleine Lichtlein" denn für unsere Privatsphäre noch tun?
Alle 3 Gruppen sind DAU's. Als technikafiner Mensch mit Tiefgreifendem wissen in Netzwerktechnik und möglichen Schwachstellen der Technik ist es allerdings durchaus möglich seine Privatsphäre zu schützen, der aufwand ist aber enorm.
 
Das mit dem Aufwand ist völlig klar. Das meinte ich ja mit meiner Aussage. Aber ein Otto-Normalverbraucher, und das sind die meisten, hatt nicht das Wissen um sich entsprechend schützen zu können. Ich schließe mich da zum Teil auch mit ein.
Ich setze mir demnächst auch einen Server auf und werde den über einen virtuellen Proxy an eine DMZ hängen. Ich denke mal, das ist Schutz genug für mich
 
Selbst wenn man den tails browser exploiten könnte müsste man noch das user managment von linux knacken um zu root rechten zu kommen um anschließend iptables rules umschreiben zu können. Das ist zwar möglich aber der aufwand ist äußerst hoch und meiner meinung nach nicht praktikabel. Solange man tails aktuell hält und dadurch alle paar wochen wechselndes enviroment hat dürfte man es dem angreifer wirklich äusserst schwer machen.

Die LiveCD irgendwie verändern will man als User ja gerade nicht. Je näher das verwendete Image an dem ist, was jeder von der offiziellen Seite runterladen kann, umso mehr "verschwindet man in der Masse". Und um mit einer Shell die Mac-Adresse rauszukriegen, braucht man kein root. Wenn die immer gleich ist, lassen sich 2 Sessions auch dem gleichen Benutzer zuordnen.
 
mehr als die bei jedem start zufällig generierte mac hat der angreifer dann auch nicht, und der user verändert nicht die live cd sonder der maintainer.
 
mehr als die bei jedem start zufällig generierte mac hat der angreifer dann auch nicht, und der user verändert nicht die live cd sonder der maintainer.

Mein Tails generiert keine zufällige MAC-Adresse. Außerdem bleibt die MAC-Adresse des Routers statisch.

Dass die LiveCD nicht verändert wird, ist mir klar. Wenn du aber die LiveCD bootest, wie updatest du dann das System sicher? Auch über Tor?
 
Ich kann auch jedem, der noch zweifelt, nur empfehlen, mal diesen Texte aus dem Heise-Forum zu lesen. Sowas kann mir zumindest mehr Angst machen als dieser ganze Terrorismus-Blödsinn.


Privoxy ist schon lange her, das ich den mal ausgetestet habe. Man muss ihn als transparenten Proxy einrichten und darf dabei auch die SOCKS-Anfragen nicht vergessen. Ob's dafür ein gutes deutschsprachiges Tutorial gibt, weiss ich aber auch nicht mehr. Wem das wirklich wichtig ist, der muss - nachdem alles erfolgreich läuft - auch das logging deaktivieren und schon vorhandene Logs natürlich löschen.

Brauch ich denn Privoxy überhaupt, oder reicht nicht auch Tor?

Was hat es mit iptables aufsich?
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
Gibt es für Firefox ein Plugin das alle meine Identifikationsmerkmale verschleiert? Also installierte Schriftarten und was so alles zum Tracking genutzt wird.
 
Und dann bist du der Einzige mit 0 installierten Schriften und damit das bunte Huhn unter den Millionen Surfern. So funktioniert das nicht. Du willst nicht alles unterdrücken, du willst _nicht auffallen_, d.h. du musst alle Merkmale so senden wie 99% aller Leute.

Das wird kaum klappen, weil es keine generische Kombination von Merkmalen gibt, sondern jeder wird eine bestimmte Kombination aus Addons, Bildschirmauflösung, etc. haben.

Um richtig anonym zu sein, solltest du eine LiveCD einsetzen, die auch von vielen anderen eingesetzt wird und den enthaltenen Browser nicht personalisieren. "Personalisieren" heißt hier z.B. auch, keine bestimmten Websites in der History zu behalten, da man wohl den Status besucht/nicht besucht einer Webseite auch mit CSS irgendwie rauskriegt. Dann besteht das einzige Erkennungsmerkmal in "das ist ein LiveCD-X-Nutzer". In Kombination mit Tor bringt das mehr als das System zu benutzen, was du tagtäglich einsetzt.

Wenn du unter keinen Umständen erkannt werden willst, gehts nicht über tails und regelmäßiges Rebooten zwischen den Sessions, deren Aktivität nicht verknüpft werden darf.
 
Warum 0 Schriften, reicht ja den Windows Auslieferungszustand vorzugaukeln. Und auch 0 Schriften währe eine andere Identifikation als ich mit meinem jetzigen Schriftbild. Also durch aus im Sinne von was ich bräuchte. Ich brauch nicht jedes mal eine neue Identität..aber eine andere wäre cool.
 
Zuletzt bearbeitet:
Heute ist ein neuer Leak zum Überwachungsskandal erschienen.
Hiernach sind vor allem Deutsche im Visier des US-Geheimdienstes NSA; insbesondere Deutsche, die ihre Kommunikation verschlüsseln. Generell ist dem Leak zu entnehmen, dass für die NSA alle Menschen, die die Verschlüsselungs-Software TOR verwenden, um duch's Internet zu surfen, Terroristen sind – Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt | tagesschau.de [Anonymoused]

Empfehung für einen sicheren Rechner & Internet in Zeiten des Überwachungsskandals:
• Betriebssystem: https://tails.boum.org/ (nutzte Snowden; ist kostenlose, freie Software, die jeglichen Internetverkehr automatisch durch das TOR-Netzwerk leitet, und deren Oberfläche wie Windows 8 oder XP aussehen kann)
• + https://freenetproject.org

Seitens Software ist am wichtigsten, ein sicheres Betriebssystem zu verwenden; es ist das Fundament für alles, was softwareseitig mit einem Rechner getan wird. Man hat also eine Schwachstelle, wenn man zwar einerseits auf Programme wie das Freenet oder TOR setzt, aber das auf Grundlage von Windows tut, das direkten Draht zur NSA hat.
 
also noch ein grund mehr Tor zu nutzen. Je mehr Nutzer des so besser
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh