PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Tor: Anonymität online



Seiten : [1] 2

blauer-fleck
05.05.07, 08:49
Hallo,

Was haltet ihr denn hier von?:

http://tor.eff.org/

Außerdem wollte ich dafür gleichmal die Werbetrommel rühren da auch dieses Projekt noch Unterstützung benötigt!

Hoffe das ich hiermit nicht wieder im falschen forum gelandet bin, da mir dies hier öfter passiert, entschuldigt das bitte gleich und schiebt es bitte an die richtige stelle. Danke

Also ich finde das es eine super sache ist das Tor netz zu nutzen um wieder etwas mehr für seine eigene Privatssphäre zu tun (zum Schutz dieser).
Was ja gerade auch Tagespolitisch durch Schäuble und consorten wieder aktueller ist denje.

Ich hätte da gern mal eure Meinung zu gewusst, besonders auch die von Leuten die mehr Ahnung haben von Sicherheitsproblematik als ich.

-hanky-
05.05.07, 09:44
Tor sollte man nur in Verbindung mit Privoxy nutzen ( Stichwort: DNS ), das sollte man vielleicht an dieser Stelle erwähnen.

Weiterhin sollte man natürlich so konsequent sein und z.B. die Cookies restriktiv und manuell verwalten, sonst ist die Anonymität dank Tracking Cookies & Co. auch relativ flott dahin.

Unter den Rahmenbedingungen ist Tor eine tolle Sache, leider mitunter extrem langsam. Ich habe es auf dem Laptop und dem Desktop-PC installiert und nutze es auch ab und an ( dank Proxy-Plugin für den Firefox kann ich das bequem an-/abstellen ), jedoch nicht regelmäßig.

Was man natürlich nicht vergessen darf und was auch die Macher von Tor deutlich herausstellen: Auch Tor bietet keine 100%ige Sicherheit oder Anonymität!

Trotzdem ist Tor wie erwähnt ein tolles Projekt, auch im Sinne der Menschen die in Ländern wie China und anderen "Horten der Menschenrechte" leben ( müssen ) hoffe ich dass sich Tor stetig weiter verbessert und bekannter wird. Je mehr Server, desto besser.

-hanky-

[WoW]
05.05.07, 11:00
TOR ist mist. ganz eindeutig. ich hab es installiert gehabt habs aber sochon nach 2 Tagen wieder gelöscht. uur doof. sogar JAP funzt besser....

mein alter info pflegte zu sagen: auch wenn es euch anonymität verspricht...traut ihm nicht!:cool:

jeppo
05.05.07, 11:13
doof ist wirklich eine qualifizierte aussage!
kannste deine aussage auch begründen?

Painkiller
05.05.07, 11:19
Tor funktioniert recht gut. Ich nutze es mit Privoxy auch ab und an.

-hanky-
05.05.07, 11:26
;1531556']TOR ist mist. ganz eindeutig. ich hab es installiert gehabt habs aber sochon nach 2 Tagen wieder gelöscht. uur doof. sogar JAP funzt besser....

mein alter info pflegte zu sagen: auch wenn es euch anonymität verspricht...traut ihm nicht!:cool:

Selten so einen Schwachsinn gelesen. Hast du dir überhaupt mal die Funktionsweise von Tor angesehen?

Was meinst du eigentlich mit "funzt besser" in dem Zusammenhang? Anonymer? Schneller?

-hanky-

blauer-fleck
06.05.07, 11:11
Danke für eure Beiträge, es scheint wie immer auch eine Ansichtssache zu sein, was nun besser ist oder nicht. Für meine zwecke denke ich wird Tor reichen, ich möchte meine Privatsphäre einfach nur etwas besser schützen, und es dem Staat und anderen Organistationen nicht so leicht machen etwas über mich zu erfahren. Obwohl ich denke das die ohnehin schon mehr über mich wissen als es vielleicht gut ist.
Und JAP habe ich mir auch mal angeschaut.
http://anon.inf.tu-dresden.de/
http://de.wikipedia.org/wiki/Java_Anon_Proxy
Und kann eigentlich nicht einschätzen bzw. nur ein meinem Beschränktem maße für mich, und bin zu dem Schluß gekommen das mich JAP nicht so richtig überzeugt hat, ich werde daher erstmal lieber Tor nutzen.
Aber JAP auch weiterhin im Augebehalten.
Ohne euch wüsste ich ja noch nicht mal was von JAP, hab darüber auch bisher nichts gelesen in Zeitschriften und anderen quellen.

Noether
12.05.07, 19:55
Bei JAP gibt's mindestens eine Hintertür, die über einen richterlichen Beschluß jeder nutzen kann!

Bei TOR gibt's das Problem nicht.
Wichtig ist auch, das man selbst einen eigenen TOR-Server verwenden sollte, denn damit ist man sicherer als mit einem reinen Client und zudem blockt man damit Traffic-Analysen (wenn der Server ständig läuft).

Edit: TOR beherrscht noch kein FTP (im Gegensatz zu JAP).

caspartroy
13.05.07, 15:57
hat jemand von euch einen tor-server am laufen? ich habe da respekt, es wurden ja schon server wegen tor beschlagnahmt (also nicht wegen tor selber, sondern wegen der zugriffe des tor-servers). im prinzip fände ich das aber eine gute sache.

Roger Wilco
13.05.07, 16:47
hat jemand von euch einen tor-server am laufen?
Ja, ich betreibe eine Tor Exit-Node. Allerdings erlaube ich bewusst nur bestimmte Ports/Dienste. HTTP und SMTP ist z. B. nicht möglich über meinen Server, da das Mißbrauchspotential bei diesen Services meiner Meinung nach am Höchsten ist. IMAP(S), POP3(S), NNTP usw. sind hingegen erlaubt. Durch das Bandbreitenmanagement von Tor kommt da auch nicht unerwartet viel Traffic zustande.

caspartroy
13.05.07, 17:05
Den Sinn von pop3 über tor seh ich nicht, kannst du das erläutern?

Roger Wilco
13.05.07, 17:18
Aus dem gleichen Grund, weshalb du HTTP, SMTP und andere Protokolle über einen Tor-Proxy benutzt: Weil du nicht willst, dass der Dienstanbieter dich anhand der IP-Adresse identifizieren kann.

caspartroy
14.05.07, 12:18
Na klar...
Ich stand auf dem Schlauch und bin davon ausgegangen, dass mit einer e-mail-Adresse immer eine Person identifiziert wird, das ist natürlich nicht so.

FlorianL
14.05.07, 13:58
Bei JAP gibt's mindestens eine Hintertür, die über einen richterlichen Beschluß jeder nutzen kann!

Gibts dazu auch eine Quellenangabe?

Dewitt
16.05.07, 11:21
Gibts dazu auch eine Quellenangabe?

https://www.datenschutzzentrum.de/material/themen/presse/anonip.htm

Jear_Man
17.05.07, 00:14
Hier ne Heise Meldung zu Tor:
http://www.heise.de/security/news/meldung/85944

-hanky-
17.05.07, 07:54
Weil der Heise-Bericht leicht ein falsches Bild entstehen lassen könnte, gibt es unter [1] einen ausführlicheren Bericht mit einer Stellungnahme des Teams, welches die Lücke veröffentlicht hat.

Alles in Allem ist das eine sehr theoretische Lücke:



Doch auch in der FAQ zum Experiment, welche die Forscher als Reaktion auf die Besorgnis in den Tickern herausgegeben haben, wird klargestellt, dass das Angriffsszenario nicht realistischerweise unbemerkt durchzuführen und Tor so sicher wie vorher ist:


Persönlich würde ich Tor seit der BKA-Geschichte jederzeit JAP vorziehen. Auch wenn das insofern schade ist, als dass das JAP-Team ja nichts dafür kann.

-hanky-

[1] http://www.gulli.com/news/tor-anonymisierung-so-sicher-2007-02-27/

Jear_Man
20.05.07, 11:44
Ja Heise ist nicht tm_DIE_WAHRHEIT aber das tolle an Heise ist ja das es Koments zu jedem Artikel gibt die imho mindestens so wichtig sind und dort findet man auch den Link zur Stellungnahme der Tor Programmierer.

Aber wieder zum Thema Tor ich hab mal was beim CCC gehört dass Tor irgendwie über die Tages Zeit angreiffbar sein soll.
Irgendwie mit Sonnen auf unt Untergang... hab den Artikel glaub nur überflogen und finde auch nichts mehr dazu.

Weiss da noch jemand was?

Noether
20.05.07, 22:51
Naja, wenn man sicher anonym sein will, dann kann man TOR ja noch kombinieren, beispielsweise mit einem fremden offenen WLAN oder Web-Proxies (Anonymizer) wie

http://anonycat.com/
http://www.daveproxy.co.uk/
http://anonproxy.de/
http://proxify.com/
http://www.anonymousinet.com/index2.php
http://www.guardster.com/subscription/proxy_free.php
http://www.anonymsurfen.com/surfen.htm
http://proxy.org/
https://sslsites.de/astalavista.box.sk
http://proxy.guardster.com/proxy.php
...

Und vor TOR sollte man Privoxy nicht vergessen.
Damit ist man ganz sicher, denn selbst wenn es bei TOR eine Lücke geben sollte, müßte ein Angreifer auch alles auf dem Anonymizer loggen. Und einen Web-Proxy kann man auch über einen Web-Proxy benutzen usw.; man kann die Anonymisierung beliebig weit treiben :D

cippo
25.05.07, 01:17
Edit: TOR beherrscht noch kein FTP (im Gegensatz zu JAP).

Wenn Du FTP nur runterladen willst funzt socat mit Tor.

ciao

Newbie314
26.05.07, 21:29
.. die im Thema Anonymisierung neu sind sollten nicht vergessen den "useragent" im Browser umzustellen......

Ich habe beim spielerischen Verwenden von Anonymity-Checkern festgestellt dass der Browser bei mir in der Standardeinstellung die Linux Distribution inklusive Versionsnummer mit angibt ... echt klasse: 99 Windows XP nutzer und ein Linux Nutzer mit Distribution X.Y verwenden den selben Anonymisierungsdienst... da ist für "den Pinguin" nicht wirklich Anonymität gewährleistet .... :p

- Konqueror erlaubt es für jede Zielwebsite eine eigene Browserkennung zu spezifizieren... für Firefox gibt es einen Plugin der die Browserkennung per Mausklick ändern kann.

- Frage: sollte man beim Zugriff auf Websites bei denen man einloggd nicht grundsätzlich die Anonymität abschalten ?

- soweit ich gelesen habe sollte man Suchmaschinen grundsätzlich anonym verwenden .. am besten vorher die Cookies löschen. (oder gleich proxies wie www.scroogle.org nutzen)

Noether
27.05.07, 01:04
Beim Konqueror kann man auch die Browser-Kennung komplett abschalten; da sieht der Server dann nix.
Man kann die Browser-Kennung aber auch über Proxies wie Squid ändern. Lustigerweise funktioniert dann das MS-Win-Update nicht mehr, weil die falsche OS-Version gemeldet wird :rolleyes:
Wichtig ist auch Java und Javascript abzuschalten, denn ansonsten werden auch persönliche Daten wie die Bildschirm-Auflösung übertragen und es gibt auch Javascript-Cookies, die von der normalen Cookie-Verwaltung nicht erfaßt werden.

-hanky-
27.05.07, 09:15
.. die im Thema Anonymisierung neu sind sollten nicht vergessen den "useragent" im Browser umzustellen......

Ich habe beim spielerischen Verwenden von Anonymity-Checkern festgestellt dass der Browser bei mir in der Standardeinstellung die Linux Distribution inklusive Versionsnummer mit angibt ... echt klasse: 99 Windows XP nutzer und ein Linux Nutzer mit Distribution X.Y verwenden den selben Anonymisierungsdienst... da ist für "den Pinguin" nicht wirklich Anonymität gewährleistet .... :p

- Konqueror erlaubt es für jede Zielwebsite eine eigene Browserkennung zu spezifizieren... für Firefox gibt es einen Plugin der die Browserkennung per Mausklick ändern kann.


Ich halte das eher für eine theoretische Gefahr. Da Tor so oder so den Weg zurück zum Ursprungsrechner erschwert bzw. im Idealfall unmöglich macht ist es wurst was der Browser sendet, die Information ist nutzlos.

Man müsste schon erheblichen Aufwand betreiben um auf diese Art und Weise auf einen Rechner zu schließen ( und wenn dies der Fall ist würde ich mir persönlich weniger Sorgen um Tor als um ganz andere Dinge machen :D )



- Frage: sollte man beim Zugriff auf Websites bei denen man einloggd nicht grundsätzlich die Anonymität abschalten ?


Das kommt darauf an. Wenn man bei dem Dienst sowieso bereits Namen und Adresse hinterlegt hat ( z.B. bei Onlineshops und/oder diverse E-Mail-Konten ) ist es natürlich relativ sinnfrei den Zugriff zu anonymisieren.



- soweit ich gelesen habe sollte man Suchmaschinen grundsätzlich anonym verwenden .. am besten vorher die Cookies löschen. (oder gleich proxies wie www.scroogle.org nutzen)

Wieso Cookies löschen? Ich würde Cookies gar nicht erst zulassen und nach dem Whitelist-Prinzip vorgehen. Bei mir darf eine Handvoll Seiten dauerhaft ( z.b. linuxforen.de ) oder temporär bis zum Browserneustart ( fast alle ebay.de-Seiten ) Cookies setzen, für den großen Rest ist das tabu.

Apropos Cookies: Vorsicht vor den Flash-Cookies... leider existiert hierfür meines Wissens noch keine einfache Möglichkeit auch hier per Whitelistverfahren vorzugehen bzw. diese direkt im Firefox zu reglementieren.

-hanky-

@ Noether: Hast du mal einen Link bzgl. der Javascript-Cookies? Die kannte ich bislang noch nicht.

eule
27.05.07, 09:57
Wenn man mal sehen will, was der Browser so uebertraegt, ist das hier schoen gemacht.
http://gemal.dk/browserspy/

Newbie314
27.05.07, 13:20
@Noether : nach meiner Ansicht verrät man den Konqueror wenn man die Browser-Information komplett abschaltet. Soweit ich weiß bietet das kein anderer Browser an.....

@hanky : der Gedanke war eher ein theoretischer: keine Informationen "durchzureichen" die einem Aussenstehenden unnötig Informationen über das Gesamtsystem geben.

Praktisch gibt man eher der besuchten Website unnötige Informationen: "ach, da ist der Linux-Nutzer wieder" .... allein die Tatsache dass du Linux nutzst verrät schon unheimlich viel... reicht fast schon aus um die Werbung zu steuern die du zu Gesicht bekommst .....


Die meisten Seiten die Informationen sammeln scheinen nicht richtig zu funktionieren wenn man die Cookies nicht aktiviert hat... daher lösche ich die Dinger halt regelmäßig .....

Noether
28.05.07, 00:12
@Newbie314
Es soll viele Browser geben, in denen beliebige Kennungen eingestellt werden können, aber ich bin kein Browser-Experte. Jedenfalls kann man die Kennung auch über einen Proxy wie Squid abstellen und über Privoxy sollte das auch einfach machbar sein.
Deshalb bedeutet keine Kennung sicherlich nicht immer Konqueror.

Übrigens ist das Abstellen des Referrers beim Konqueror etwas umständlich:

Der Referer kann nur beim Server-Wechsel abgestellt werden.
Einzustellen über: Add the following text to your
~/.kde/share/config/kio_httprc to disable the sending of the HTTP
referrer when following links. Note that this might break some web
pages.

[General]
SendReferrer=false

Javascript-Cookies kenn ich nur vom Hörensagen, aber da die nur auf verschlüsselten Partitionen landen und nur über Onion-Router/Anonymizer, sehe ich darin kein großes Problem, auch weil ich Javascript als anonymer user (ein separater User unter Linux) immer deaktiviert habe und diesen User jedes Jahr komplett neu anlege, also alle Daten lösche.
Das die einfachen Cookies beim Beenden des Browsers gelöscht werden, kann man in jedem Browser einstellen und das habe ich auch gemacht.

Und zum Testen gibt's diverse Links wie:

http://www.proxydetect.com
http://www.elfqrin.com/binfo.shtml
http://www.anonym-surfen.com/anonym-surfen/test/
http://www.leader.ru/secure/who.html

Noether
28.05.07, 08:53
Also ich habe nachgesehen: Es gibt neben Flash-Cookies noch andere ähnliche:

http://www.heise.de/ct/Redaktion/heb/supercookies/

Tests und anderes dazu findet man unter

http://board.protecus.de/t28574.htm

Weil es sowas ständig neu gibt, verwende ich einen sepraten user, den ich per xhost+ und su anonymous auf einen Desktop hole und jährlich lösche und neu anlege ;)

fuffy
28.05.07, 09:27
Hi!


Also ich habe nachgesehen: Es gibt neben Flash-Cookies noch andere ähnliche:
Deine Sorgen möchte ich haben.

chattr +i /home/*/.mozilla/firefox/*/webappsstore.sqlite

Gruß
fuffy

blabub
10.07.07, 14:43
Guten Tag


Weiss jemand per Zufall ob man über einen Tor-Server einen NetScan starten kann?


Bekam nämlich Post, dass mein Server dies machte. :ugly:


Tor-Server hatte nur 80er Port als Forward, bzw. Outgoing.


NetScan-Logfile das ich bekam:


Sat Jul 7 00:36:24 2007: xx.xx.xx.xx => 118.172.37.122: 80
Sat Jul 7 00:36:30 2007: xx.xx.xx.xx => 118.172.37.122: 80
Sat Jul 7 00:36:21 2007: xx.xx.xx.xx => 118.172.37.123: 80
Sat Jul 7 00:36:24 2007: xx.xx.xx.xx => 118.172.37.123: 80
Sat Jul 7 00:36:30 2007: xx.xx.xx.xx => 118.172.37.123: 80
Sat Jul 7 00:36:22 2007: xx.xx.xx.xx => 118.172.37.124: 80
Sat Jul 7 00:36:25 2007: xx.xx.xx.xx => 118.172.37.124: 80
Sat Jul 7 00:36:31 2007: xx.xx.xx.xx => 118.172.37.124: 80
Sat Jul 7 00:36:22 2007: xx.xx.xx.xx => 118.172.37.125: 80
Sat Jul 7 00:36:25 2007: xx.xx.xx.xx => 118.172.37.125: 80
Sat Jul 7 00:36:31 2007: xx.xx.xx.xx => 118.172.37.125: 80
Sat Jul 7 00:36:23 2007: xx.xx.xx.xx => 118.172.37.126: 80
Sat Jul 7 00:36:26 2007: xx.xx.xx.xx => 118.172.37.126: 80
Sat Jul 7 00:36:32 2007: xx.xx.xx.xx => 118.172.37.126: 80
Sat Jul 7 00:36:21 2007: xx.xx.xx.xx => 118.172.37.127: 80
Sat Jul 7 00:36:24 2007: xx.xx.xx.xx => 118.172.37.127: 80
Sat Jul 7 00:36:30 2007: xx.xx.xx.xx => 118.172.37.127: 80
Sat Jul 7 00:36:21 2007: xx.xx.xx.xx => 118.172.37.128: 80
Sat Jul 7 00:36:24 2007: xx.xx.xx.xx => 118.172.37.128: 80
Sat Jul 7 00:36:30 2007: xx.xx.xx.xx => 118.172.37.128: 80

Roger Wilco
10.07.07, 14:50
Oh, welch Wunder! Der Exit-Node für Port 80 greift auf Port 80 eines anderen Rechners (Webservers?) zu... ;)