Henry: anonym im Netz

Beitrag lesen

  • Proxy

Nein.

Warum nicht? Angenommen ich rufe die url "www.chip.de" über einen Proxy auf, dann gibt der Proxy mir doch eine andere IP und rückt meine echte IP nicht raus.

  • TOR

Nein.

mein PC ==> TOR-Server ==> TOR-Server ==> TOR-Server ==> Ziel PC

Müßte hier nicht ein "ja" stehen wenn die von dir unten genannten Punkte berücksichtigt sind?

  • VPN

Nein.

Warum nicht, wenn ich doch einen Vertrauenswürden VPN-Server finde der meine IP nicht rausrückt bin ich doch sicher.

VPN- und Proxy-Lösungen (auch wenn es sieben sind ...) scheiden aus, weil die Endpunkte eindeutig bekannt sind.

TOR hingegen geht über mindestens drei Knoten die jeweils nur den vorhergehenden und den Nachfolgenden kennen.

Mit anderen Worten - der Einstiegsknoten (1) kann unmöglich wissen, wer der Ausgangsknoten (3) ist und somit kann eine Verbindung von Client (5) und Host (0) hergestellt werden. ABER hierbei geht man davon aus, dass Entry- und Exit-Nodes in großer Zahl von verschiedenen, voneinander unabhänigen und vertrauenswürdigen Anbietern betrieben werden.

Wird aber ein Großteil der TOR-Knoten von demselben Anbieter betrieben, wird das System potentiell unsicher.

Damit die Verbindung nicht zurückverfolgbar ist, sind zwei Kriterien Notwendig:

  • einer der Knoten _muss_ vertrauenswürdig sein, damit ist die Kette (selbst wenn alle anderen Knoten kompromittiert sind) nicht zurückverfolgbar ist

  • der Entry- und der Exit-Node müssen voneinander unabhängig sein - ob die beiden vertrauenswürdig sind oder nicht, spielt keine Rolle - sie dürfen nur nicht von demselben Anbieter betrieben werden, der dann ggf. die Kette überwachen kann ("end-to-end correlation")

Mmmm, Du scheinst Dich sehr gut damit auszukennen, wie kann ich denn in der Praxis sicherstellen, dass die beiden von dir genannten Kritien auch eingehalten werden?