Anonymisierung durch TOR

y33haw

Neuling
Thread Starter
Mitglied seit
21.12.2005
Beiträge
78
Hi Leute,

ich benutze normalerweise wenn ich online gehe Firefox und Opera und bin gerade seit gestern Abend dabei, meine Surf-Routinen um TOR zu erweitern, um in Zukunft anonym(er) durch's Internet zu wandern. Von vielen Seiten wird einem nahe gelegt, grundsätzlich Firefox um das TOR-button-Addon zu erweitern.
Und das werd' ich auch machen. Meine Frage ist nun:
Was ist dann mit meinem Zweit-Browser Opera ?
Dieser wär' dann ja im Gegensatz zu Firefox nicht durch TOR geschützt und würde bei dessen Anwendung dann ja ein Sicherheitsrisiko darstellen. Konseqenterweise wär' es am besten, dann von nun an nur noch mit Firefox unterwegs zu sein. Ich weiß jetzt halt nicht, wie ich mit Opera umgehen soll. Stellt Opera schon allein ohne dass man es ausführt ein Sicherheitsrisiko dar ? Kann man zusätzlich zu dem um TOR erweiterten Firefox nun auch noch Opera um Firefox erweitern, oder geht das nicht und man sollte es am besten löschen ?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
du musst nur in Opera entsprechend den Proxy setzen, genauso wie bei Firefox.
 
Nur der Vollständigkeit halber: Torbutton macht mehr als nur die Proxyeinstellung zu verbiegen, es deaktiviert auch diverse Funktionalität im FF, die der Anonymität abträglich sein könnte - gerade für unbedarfte Benutzer ohne Hintergrundwissen gibt es da diverse mögliche Fallstricke.
 
TOR ist nicht wirklich 24/7 geeignet...

Wieso das denn ?
Naja, ich lass' meinen Rechner eh nie 7/24 durchlaufen... eher 7/12 :d ...

Btw, bei der Konfiguration von Privoxy und TOR bin ich auf ein Problem gestoßen:

Im netzwelt-guide lautet es:
Die Zwiebel muss mit Privoxy harmonieren

Wichtig ist zuerst, die Kommunikation zwischen Privoxy und Tor sicherzustellen: Dazu öffnen Sie in unter Start > Alle Programme > Privoxy > Edit Config die Datei Main Configuration und tragen dort als allererste Zeile den unten stehenden Befehl ein. So weiß Privoxy, dass alle Anfragen des Protokolls über den definierten Port an Tor weitergeleitet werden. Am besten wäre, wenn Sie sich den Befehl kopieren, so vermeiden Sie Fehler. Achten Sie auf die Leerzeile hinter 9050, auch der Punkt am Ende muss mit rein:

forward-socks4a / localhost:9050 .

Mit diesem Abschnitt hat irgendwie Unveständnis bei mir ausgelöst.
Man soll also die config.txt - die ja rein formal eine stink normale .txt-datei
ist, editieren, stimmt's ?
Und in diese fügt man dann "forward-socks4a / localhost:9050" ein; die
Frage ist bloß WO ?!

Allererste Zeile heißt es in dem guide... demnach hab' ich die config.txt
folgendermaßen editiert (Weg A):

Weg A schrieb:
forward-socks4a / localhost:9050
# Sample Configuration File for Privoxy v3.0.6
#
# $Id: config,v 1.56 2006/11/14 01:54:36 hal9 Exp $
#
# Copyright (C) 2001-2006 Privoxy Developers http://privoxy.org
#
####################################################################
# #
# Table of Contents #
# #
# I. INTRODUCTION #
# II. FORMAT OF THE CONFIGURATION FILE #
# #
# 1. LOCAL SET-UP DOCUMENTATION #
# 2. CONFIGURATION AND LOG FILE LOCATIONS #
# 3. DEBUGGING #
# 4. ACCESS CONTROL AND SECURITY #
# 5. FORWARDING #
# 6. WINDOWS GUI OPTIONS #
# #
####################################################################
#
#
# I. INTRODUCTION
# ===============
#
# This file holds the Privoxy configuration. If you modify this file,
# you will need to send a couple of requests (of any kind) to the
# proxy before any changes take effect.
#

Hm... ich hatte meine Zweifel, dass das so stimmt, weil die eingefügte
Zeile auf diese Weise sowas von rein gar nicht in den Rest eingebettet
erschien, dass ich mir nicht vorstellen konnte, dass das so richtig ist.
Die 'forward'-Angelegenheit ist ja nicht gleich als aller erstes in der config.txt
abgehandelt, sondern erst an 5. Stelle. Vielleicht ist es ja wichtig, diese
Reihenfolge einzuhalten.

Für den Fall, dass man diese Zeile eben nicht ganz oben als aller erstes
einfügen darf, weil die Reihenfolge der Befehle eben doch wichtig ist,
würd' ich die config.txt-Datei an Stelle 5.2 so umändern (Weg B):

Weg B schrieb:
# 5.2. forward-socks4 and forward-socks4a
# =======================================
#
# Specifies:
#
# Through which SOCKS proxy (and to which parent HTTP proxy)
# specific requests should be routed.
#
# Type of value:
#
# target_pattern socks_proxy[:port] http_parent[:port]
#
# where target_pattern is a URL pattern that specifies to which
# requests (i.e. URLs) this forward rule shall apply. Use / to
# denote "all URLs". http_parent and socks_proxy are IP addresses
# in dotted decimal notation or valid DNS names (http_parent may
# be "." to denote "no HTTP forwarding"), and the optional port
# parameters are TCP ports, i.e. integer values from 1 to 64535
#

# Default value:
#
# Unset
#
# Effect if unset:
#
# Don't use SOCKS proxies.
#
# Notes:
#
# Multiple lines are OK, they are checked in sequence, and the
# last match wins.
#
# The difference between forward-socks4 and forward-socks4a
# is that in the SOCKS 4A protocol, the DNS resolution of the
# target hostname happens on the SOCKS server, while in SOCKS 4
# it happens locally.
#
# If http_parent is ".", then requests are not forwarded to another
# HTTP proxy but are made (HTTP-wise) directly to the web servers,
# albeit through a SOCKS proxy.
#
# Examples:
#
# From the company example.com, direct connections are made to all
# "internal" domains, but everything outbound goes through their
# ISP's proxy by way of example.com's corporate SOCKS 4A gateway
# to the Internet.
#
# forward-socks4a / socks-gw.example.com:1080 www-cache.example-isp.net:8080
# forward .example.com .
#
# A rule that uses a SOCKS 4 gateway for all destinations but no
# HTTP parent looks like this:
#
# forward-socks4 / socks-gw.example.com:1080 .
#
# To chain Privoxy and Tor, both running on the same system,
# you should use the rule:
#
forward-socks4a / localhost:9050

#
# The public Tor network can't be used to reach your local network,
# therefore it's a good idea to make some exceptions:
#

Vorher stand an der Stelle der besagten Zeile, die ich der Übersicht halber rot markiert habe, "forward-socks4a / 127.0.0.1:9050".
Bei der Lösung B hab' ich mich am pc-forum24.de-guide orientiert - dieser 2. guide unterstützt also eher den Weg B.

Ja, ich würd' nun gerne von euch wissen, welcher Weg denn nun richtig ist:
A (Zeile direkt als erste Zeile der config.txt) oder B (Zeile erst im Abschnitt 5.2 einfügen)?
 
A ? Gut zu wissen, danke !
Was den Punkt hinter 9050 angeht:
Bist du sicher ? Im ersten Guide heißt es ja:
Achten Sie auf die Leerzeile hinter 9050, auch der Punkt am Ende muss mit rein:

forward-socks4a / localhost:9050 .

... achsoooooooo, der gehört da also doch rein !
Ich dachte, dass sie sagen wollten, dass die Zeile
nur bis 9050 kopiert werden soll >.>'' *pfeif* ...
 
Hat man im Fall von Weg A damit den Befehl "forward-socks4a / localhost:9050 ." nicht
doppelt in der config.txt ? Einmal gleich direkt am Anfang der Datei und einmal im Abschnitt 5.2 :

# 5.2. forward-socks4 and forward-socks4a
# =======================================
#
# Specifies:
#
# Through which SOCKS proxy (and to which parent HTTP proxy)
# specific requests should be routed.
#
# Type of value:
#
# target_pattern socks_proxy[:port] http_parent[:port]
#
# where target_pattern is a URL pattern that specifies to which
# requests (i.e. URLs) this forward rule shall apply. Use / to
# denote "all URLs". http_parent and socks_proxy are IP addresses
# in dotted decimal notation or valid DNS names (http_parent may
# be "." to denote "no HTTP forwarding"), and the optional port
# parameters are TCP ports, i.e. integer values from 1 to 64535
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# Don't use SOCKS proxies.
#
# Notes:
#
# Multiple lines are OK, they are checked in sequence, and the
# last match wins.
#
# The difference between forward-socks4 and forward-socks4a
# is that in the SOCKS 4A protocol, the DNS resolution of the
# target hostname happens on the SOCKS server, while in SOCKS 4
# it happens locally.
#
# If http_parent is ".", then requests are not forwarded to another
# HTTP proxy but are made (HTTP-wise) directly to the web servers,
# albeit through a SOCKS proxy.
#
# Examples:
#
# From the company example.com, direct connections are made to all
# "internal" domains, but everything outbound goes through their
# ISP's proxy by way of example.com's corporate SOCKS 4A gateway
# to the Internet.
#
# forward-socks4a / socks-gw.example.com:1080 www-cache.example-isp.net:8080
# forward .example.com .
#
# A rule that uses a SOCKS 4 gateway for all destinations but no
# HTTP parent looks like this:
#
# forward-socks4 / socks-gw.example.com:1080 .
#
# To chain Privoxy and Tor, both running on the same system,
# you should use the rule:
#
forward-socks4a / 127.0.0.1:9050 .

#
# The public Tor network can't be used to reach your local network,
# therefore it's a good idea to make some exceptions:
#

Denn wie man sieht steht die rote Zeile ohne "#" da und ist somit kein belangloser Kommentar,
sondern tut auch was. Sie ist in der Form gleich ab Werk, also gleich nach der Installation
ohne irgend welche Editierung an der Stelle.
Ich kann mir das nur so erklären:
Entweder sind "forward-socks4a / 127.0.0.1:9050 ." und "forward-socks4a / localhost:9050 ." nicht das Gleiche...
oder beide Befehlszeilen sind das gleiche und kommen sich in die Quere:
  • Entweder indem "forward-socks4a / localhost:9050 ." den Befehl "forward-socks4a / 127.0.0.1:9050 ." überschreibt/überbestimmt
  • Oder indem "forward-socks4a / 127.0.0.1:9050 ." den Befehl ""forward-socks4a / localhost:9050 ." überschreibt/überbestimmt.

Kann jemand Licht ins Dunkle bringen ? Wie ihr seht, verwirrt mich die ganze Sache ziemlich o_O'' ...
 
Zuletzt bearbeitet:
du solltest dir auch über die gefahren des tor netzwerks bewusst sein...gerade wenn du irgendwelche seiten (wie hier) nutzt bei denen logindaten unverschlüsselt versendet werden
 
Ja, ich glaub', du sprichst die Cookie-Problematik an. Da hab' ich mich noch nicht so reingefuchst.
Erstmal muss TOR an allen Fronten bei mir sicher und dicht stehen, dann schau' ich weiter.
Fest steht, dass ein TOR mit Problemen bei Cookies besser ist, als gar kein TOR, wenn man seine
Anonymität im Internet erhalten will.
Wenn TOR bei mir gut steht, werd' ich mal genauer Nachharken, was du mit den Gefahren des
TOR-Netzwerks meinst...
 
Zuletzt bearbeitet:
Außerdem erwarte keine 100%-ige Anonymität, die gibt es nicht.
Davon abgesehen würde ich lieber zu "richtigen" Proxys greifen, natürlich die High'ler.
Solche Listen findet man über google...
 
Ja, den Spruch kenn' ich, heißsschnecke; meine Antwort:
Besser mehr Anonymität als gar keine Anonymität - muss ja nicht alles nach dem Motto
"Ganz oder Gar nicht" laufen, denn Kleinvieh macht ja auch Mist ;) ...
was die 2. Aussage angeht: Schön für dich ! Ich hab' mich nunmal für TOR entschieden.
Genau darum geht's in diesem Thread und nicht um eine "Warum überhaupt TOR und
kein 'richtiger' Proxy"-Grundsatzdebatte.
 
Ja, ich glaub', du sprichst die Cookie-Problematik an. Da hab' ich mich noch nicht so reingefuchst.
Erstmal muss TOR an allen Fronten bei mir sicher und dicht stehen, dann schau' ich weiter.
Fest steht, dass ein TOR mit Problemen bei Cookies besser ist, als gar kein TOR, wenn man seine
Anonymität im Internet erhalten will.
Wenn TOR bei mir gut steht, werd' ich mal genauer Nachharken, was du mit den Gefahren des
TOR-Netzwerks meinst...
nein, dass z.B. jeder knoten deinen kompletten traffic mitsniffen kann und so recht einfach an deine passwörter kommt sofern du dich z.B. auf ungesicherten seiten einloggst (beispiel hier)...das problem besteht natürlich auch bei klassischen proxies wobei man hier nicht der "willkürlichkeit" des netzwerks ausgeliefert ist

und ja es ist schon vorgekommen und ist nicht nur eine theoretische möglichkeit
 
Zuletzt bearbeitet:
Ach echt ? Ich dachte, dass mein traffic verschlüsselt durch die Server gereicht wird...
was sind denn zum Beispiel gesicherte Seiten ? web.de ? amazon.de ?
Ich denke, dass niemand was davon hätte, wenn er meine logindaten für irgend welche
Foren "mitsnifft" - schließlich ist das ja doch eigentlich echt unbedeutend und hat nur
für mich einen Wert. Bei Sachen wie zum Beispiel amazon.de würd' ich dann TOR halt
deaktivieren... wenn amazon.de keine gesicherte Seite ist... weiß' ich ja nicht...
 
Ach echt ? Ich dachte, dass mein traffic verschlüsselt durch die Server gereicht wird...

Durch die Server bis zum Exit-Node. Zwischen Exit-Node und dem Content-Server ists unverschlüsselt. Außer bei HTTPS, SSH, usw

Und "forward-socks4a / 127.0.0.1:9050 ." und "forward-socks4a / localhost:9050 ." ist das gleiche.
 
Zuletzt bearbeitet:
hm, ich bin gerade sehr unzufrieden, was diese Geschichte angeht und hab' sie erst mal auf Eis gelegt, weil mein Firefox 3.0.5 trotz aller deaktivierter Add-ons in einer Tour nur abstürtzt. Es hält keine halbe Stunde durch und ich hab' nichts gemacht und der Rechner ist auch sauber von Malware =/ ... ich kam jedoch schon dazu, TOR auszuprobieren und der Preis der Anonymität ist echt hoch: Sau langsam, dass man nach jedem Seitenaufruf erstmal aufstehen kann und bsp.w. den Haushalt machen kann, kein youtube - das ist echt scheiße...

Gibt es bessere Konzepte außer Zweitrechner und TOR, um seine Anonymität zu wahren ?
 
nein, dass z.B. jeder knoten deinen kompletten traffic mitsniffen kann und so recht einfach an deine passwörter kommt sofern du dich z.B. auf ungesicherten seiten einloggst (beispiel hier)

Falsch, die übertragenen Daten sind zwischen dir und der Exit-Node Ende-zu-Ende verschlüsselt, können also von Zwischenstationen nicht gelesen werden. Da die Exit-Node aber eine ganz normale Verbindung ins Internet herstellt um die Anfrage auszuführen, kann die Exit-Node prinzipiell auch die übertragenen Daten mitlesen, außer es wird ein verschlüsseltes Protokoll verwendet. Man muss davon ausgehen, dass es Exit-Nodes gibt, die protokollieren, welche Websites über ihren Exit abgerufen wurden. Exit-Nodes werden meist von technisch affinen Menschen aufgesetzt, die auch in der Lage sind den Traffic zu sniffen, wenn sie wollen.

Echten proxy in den usa mieten !!!

Haha, guter Witz. Das Land, das die größte Paranoia vor Terrorismus hat, Ausländer wie potenzielle Terroristen behandelt, alle E-Mails mitlesen kann und in dem der Datenschutz nach dem Prinzip "Es ist erlaubt was nicht verboten ist." funktioniert, als für einen Proxy wählen...

Wie schnell der Seitenaufruf bei TOR funktioniert, hängt von der Internetanbindung der Exit-Node und der Nodes dazwischen ab. Wenn die beteiligten Knoten alle in D und angrenzende Länder laufen, dann geht es meist fix. Werden die Daten nach Norwegen, Australien, Taiwan und dann Frankreich geroutet, kanns natürlich länger dauern.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh