Henry: Anonym im Netz - Fragen zu Tor

Hallo,

ich habe eine ganze Menge Fragen zum Tor Netzwerk, es wäre prima, wenn Ihr mir hier weiterhelfen würdet:

1.) Mal in eigenen Worten erklärt bedeutet Tor, dass zwischen Sender und Empfänger eine anonyme Verbindung aufgebaut wird. Anonym bedeutet in diesem Kontext, dass zwischen Sender und Empfänger drei Tor-Server zwischen geschaltet werden. Ist das so korrekt erklärt?

2.) Um anonym per Browser im Internet unterwegs zu sein gibt es ja zahlreiche Alternativen zu Tor wie z.B. privater Modus im Browser, Proxy direkt im Browser eintragen, VTunnel usw.. Nach meiner Recherche scheint mir Tor die beste und sicherste Lösungsmöglichkeit zu sein. Gebt Ihr mir hier Recht oder würdet ihr zu einer Alternative von Tor greifen. Wenn ja welche und warum?

3.) Aktuell nutze ich den Tor-Browser (den Firefox-Browser der um Tor erweitert ist). Ist das eine gute Lösung oder sollte man Tor besser auf eine andere Art und Weise z.B. per Browser Plugin in den Browser integrieren?

4.) Wenn ich das richtig verstanden habe, dann wird seitens des Tor-Netzwerkes eigentlich nur die IP verschleiert. Des Weiteren werden Daten zu Browser und Betriebssystem verschleiert. Der Tor-Browser selbst bietet weitere Funktionalitäten z.B. das Standartmäßig keine Chronik gespeichert wird, das kein Verlauf gespeichert wird und das keine Cookies gespeichert werden. Grundsätzlich kann ich allerdings auch beim Tor-Browser Chronik, Verlauf und Cookies aktivieren, auch wenn das in der Voreinstellung nicht so ist. Habe ich das so richtig verstanden?

5.) Angenommen ich denke aus der Perspektive der NSA. Dann wären Personen die Tor nutzen erstmal potentiell interessanter für mich, weil ich als NSA-Mitarbeiter natürlich der Auffassung wäre, dass jemand der Tor nutzt eher etwas zu verbergen hat als jemand der Tor nicht nutzt. In diesem Kontext würde ich Tor-Nutzer genauer überwachen als Personen die Tor nicht nutzen. Damit würde der Vorteil der Anonymisierung durch Tor durch den Nachteil der stärkeren Überwachung wieder aus Kraft gesetzt. Macht der Einsatz von Tor unter diesem Gesichtspunkt überhaupt Sinn?

6.) Wie sicher ist Tor. 100% Sicherheit gibt es natürlich nie aber sicherlich ist die Wahrscheinlichkeit mit dem Einsatz von Tor deanonymisiert zu werden geringer als ohne. Ich kann leider nicht einschätzen um wie viel sicherer ich mit Tor bin. Könnt ihr mir hierzu vielleicht Eure Einschätzung geben?

7.) Grundsätzlich haben und wirken bei der Entwicklung von Tor ja staatliche Einrichtungen mit. Das macht mich irgendwie misstrauisch. Wenn bei der Entwicklung einer Anonymisierungssoftware eine staatliche Einrichtung mitwirkt, die wie allen bekannt, allerdings selbst spioniert, dann Frage ich mich ob diese staatliche Einrichtung ihr Wissen über Tor nicht missbraucht?

8.) Mit Hilfe einer Fritzbox kann ich ja den kompletten Internetverkehr, inklusive Passwörter, bezogen auf eine lokales Netzwerk einsehen. Sie hierzu folgender Artikel:

http://www.schieb.de/706106/fritzbox-packet-sniffer-die-versteckte-schnuffelfunktion-der-avm-router

Wird das durch Tor unterbunden oder hat Tor hier keinen Einfluss?

9.) Würded Ihr grundsätzlich zum Einsatz von Tor raten oder sollte man besser die Finger davon lassen?

  1. Tach,

    1.) Mal in eigenen Worten erklärt bedeutet Tor, dass zwischen Sender und Empfänger eine anonyme Verbindung aufgebaut wird. Anonym bedeutet in diesem Kontext, dass zwischen Sender und Empfänger drei Tor-Server zwischen geschaltet werden. Ist das so korrekt erklärt?

    grob ja

    2.) Um anonym per Browser im Internet unterwegs zu sein gibt es ja zahlreiche Alternativen zu Tor wie z.B. privater Modus im Browser, Proxy direkt im Browser eintragen, VTunnel usw.. Nach meiner Recherche scheint mir Tor die beste und sicherste Lösungsmöglichkeit zu sein. Gebt Ihr mir hier Recht oder würdet ihr zu einer Alternative von Tor greifen. Wenn ja welche und warum?

    Die anderen Möglichkeiten leisten bei weitem nicht das, was der Tor-Browser tut; der private Modus unterbindet nur das lokale Speichern von Dingen, über die du wiedererkannt werden kannst, nachdem du den Browser geschlossen hast; ein Proxy-Server betreiber kann dich identifizieren und weiß worauf du zugreifst; Vtunnel ist im Prinzip nur ein Proxy.

    3.) Aktuell nutze ich den Tor-Browser (den Firefox-Browser der um Tor erweitert ist). Ist das eine gute Lösung oder sollte man Tor besser auf eine andere Art und Weise z.B. per Browser Plugin in den Browser integrieren?

    Der Tor-Browser hat wichtige Voreinstellungen, die es verhindern sollen, das du deine gewonnene Annonymität über Sidechannels wieder aufgibst.

    4.) Wenn ich das richtig verstanden habe, dann wird seitens des Tor-Netzwerkes eigentlich nur die IP verschleiert. Des Weiteren werden Daten zu Browser und Betriebssystem verschleiert.

    Außerdem ermöglicht es, dass niemand (solange das Tor-Netzwerk ausreichend gesund ist) zuordnen kann, wer auf was zugreift.

    Der Tor-Browser selbst bietet weitere Funktionalitäten z.B. das Standartmäßig keine Chronik gespeichert wird, das kein Verlauf gespeichert wird und das keine Cookies gespeichert werden. Grundsätzlich kann ich allerdings auch beim Tor-Browser Chronik, Verlauf und Cookies aktivieren, auch wenn das in der Voreinstellung nicht so ist. Habe ich das so richtig verstanden?

    Ja, wenn du dies Einstellungen änderst, machst du dich allerdings wieder identifizierbar.

    5.) Angenommen ich denke aus der Perspektive der NSA. Dann wären Personen die Tor nutzen erstmal potentiell interessanter für mich, weil ich als NSA-Mitarbeiter natürlich der Auffassung wäre, dass jemand der Tor nutzt eher etwas zu verbergen hat als jemand der Tor nicht nutzt. In diesem Kontext würde ich Tor-Nutzer genauer überwachen als Personen die Tor nicht nutzen. Damit würde der Vorteil der Anonymisierung durch Tor durch den Nachteil der stärkeren Überwachung wieder aus Kraft gesetzt. Macht der Einsatz von Tor unter diesem Gesichtspunkt überhaupt Sinn?

    Es könnte sein, dass du dadurch auf einen stärker überwachten Status kämst, wenn sie zuordnen könnten, wer du bist; allgemein ist der Ansatz der NSA aber eh, möglichst alles mitzuschneiden, um jeden überwachen zu können; unter dem Gesichtspunkt ist es eher egal.

    6.) Wie sicher ist Tor. 100% Sicherheit gibt es natürlich nie aber sicherlich ist die Wahrscheinlichkeit mit dem Einsatz von Tor deanonymisiert zu werden geringer als ohne. Ich kann leider nicht einschätzen um wie viel sicherer ich mit Tor bin. Könnt ihr mir hierzu vielleicht Eure Einschätzung geben?

    So sicher, dass Dissidenten in Ländern mit staatlicher Internetüberwachung noch leben/in Freiheit sind; ein guter Startpunkt, um mehr zu lernen ist vielleicht dieser Vortrag von Jake und Roger (es gibt da noch mehr, wenn du auf der Siete weiter suchst)

    7.) Grundsätzlich haben und wirken bei der Entwicklung von Tor ja staatliche Einrichtungen mit. Das macht mich irgendwie misstrauisch. Wenn bei der Entwicklung einer Anonymisierungssoftware eine staatliche Einrichtung mitwirkt, die wie allen bekannt, allerdings selbst spioniert, dann Frage ich mich ob diese staatliche Einrichtung ihr Wissen über Tor nicht missbraucht?

    Ja, ein (betrachtlicher) Teil der Finanzierung stammt vom amerikanischen Staat, allerdings ist es nicht die NSA, die da finanziert, sondern soweit ich mich erinnere die Entwicklungshilfe; es gab bisher keine Backdoors, die entdeckt worden wären und ich bin mir sicher dass diejenigen Mitglieder des Tor-Teams, die ich bisher kennengelernt habe, sich eher einen Arm abschneiden, als vorsätzlich eine einzubauen.

    8.) Mit Hilfe einer Fritzbox kann ich ja den kompletten Internetverkehr, inklusive Passwörter, bezogen auf eine lokales Netzwerk einsehen. Sie hierzu folgender Artikel:

    http://www.schieb.de/706106/fritzbox-packet-sniffer-die-versteckte-schnuffelfunktion-der-avm-router

    Wird das durch Tor unterbunden oder hat Tor hier keinen Einfluss?

    Tor verschlüsselt alle Verbindungen, die es kann; deine Verbindung zum ersten Tor-Node ist also immer verschlüsselt und über den Router nicht auslesbar.

    9.) Würded Ihr grundsätzlich zum Einsatz von Tor raten oder sollte man besser die Finger davon lassen?

    Grundsätzlich ist es sinnvoll; je mehr verschlüsselte Daten im Internet unterwegs sind, um so schwieriger wird es zu sehen, welche davon interessant sind. Es gibt Dienste auf die du nicht zugreifen kannst, wenn du Tor benutzt, es ist meistens merkbar langsamer, ... Es gibt Dinge, auf die du nicht zugreifen solltest, wenn du anonym bleiben möchstest; loggst du dich z.B. über Tor in dein Facebook ein, wirst du natürlich für den Teil der Session wieder identifizierbar.

    mfg
    Woodfighter

    1. Tach,

      Der Tor-Browser hat wichtige Voreinstellungen, die es verhindern sollen, das du deine gewonnene Annonymität über Sidechannels wieder aufgibst.

      wichtiger Punkt, den ich vergessen habe: Der Tor-Browser ist nur eins von diversen Tools, hat man z.B. in seinem Betriebssystem oder anderen laufenden Programmen Zugriffe aufs Internet, kann es sein, dass man sich darüber wieder identifizierbar macht; die beste Variante, um ananym auf das Internet zuzugreifen dürften Distributionen wie Tails sein.

      mfg
      Woodfighter

      1. Tach,

        und noch ein wichtiger Punkt, den ich vergessen habe: Betreiber eines Tor-Exit-Nodes haben eine erleichterte Möglichkeit zu Man-in-the-Middle-Angriffen, als ein normaler Internet-Node. Das heißt, wenn du z.B. allen Verkehr deines Systems über einen Proxy durchs Tor-Netzwerk jagst, wäre es zum Beispiel ziemlich einfach eine Software, die auf deinem Rechner läuft und unsignierte Updates aus dem Internet über eine unverschlüsselte Verbindung laden will, zu infizieren oder auch alle Executables, die über unverschlüsselte Verbindungen kommen zu infizieren.

        mfg
        Woodfighter

    2. Hallo,

      8.) Mit Hilfe einer Fritzbox kann ich ja den kompletten Internetverkehr, inklusive Passwörter, bezogen auf eine lokales Netzwerk einsehen. Sie hierzu folgender Artikel:

      http://www.schieb.de/706106/fritzbox-packet-sniffer-die-versteckte-schnuffelfunktion-der-avm-router

      Wird das durch Tor unterbunden oder hat Tor hier keinen Einfluss?

      Tor verschlüsselt alle Verbindungen, die es kann; deine Verbindung zum ersten Tor-Node ist also immer verschlüsselt und über den Router nicht auslesbar.

      die Aussage ist irreführend. Ja klar, Tor verschlüsselt alle Verbindungen. Aber über den Packet Sniffer der AVM-Router kann man sie natürlich trotzdem mitloggen, denn dieser Sniffer loggt ja nur stumpf alles mit, was über die Netzwerkschnittstelle geht. Das heißt, sowohl der initiale Verbindungsaufbau zu Port 443 des ersten Tor-Eingangsproxies wird protokolliert, als auch jedes Datenpaket an sich.

      Nur der Nutzen des Protokolls geht gegen Null. Denn daraus geht nur die Tatsache hervor, dass man eine Verbindung über Tor benutzt hat. Also ist weder erkennbar, welchen Host man am anderen Ende des Tor-Netzes wirklich kontaktiert hat, noch die ausgetauschten Daten, denn diese Informationen verstecken sich im verschlüsselten Datenwust.

      So long,
       Martin

  2. Mahlzeit!

    1.) Mal in eigenen Worten erklärt bedeutet Tor, dass zwischen Sender und Empfänger eine anonyme Verbindung aufgebaut wird. Anonym bedeutet in diesem Kontext, dass zwischen Sender und Empfänger drei Tor-Server zwischen geschaltet werden. Ist das so korrekt erklärt?

    Es werden Relais dazwischengeschaltet, ja.

    2.) Um anonym per Browser im Internet unterwegs zu sein gibt es ja zahlreiche Alternativen zu Tor wie z.B. privater Modus im Browser, Proxy direkt im Browser eintragen, VTunnel usw.. Nach meiner Recherche scheint mir Tor die beste und sicherste Lösungsmöglichkeit zu sein.

    Da bringst du ein paar Sachen durcheinander. Tor bietet die Möglichkeit, bezüglich der Netzwerkebene die Herkunft einer Verbindung zu verschleiern, nicht mehr, nicht weniger.

    Der private Modus im Browser ist etwas gänzlich anderes, dort werden keine Daten (Cookies, Cache, etc.) im Browser gespeichert. Das hat also nichts mit Tor zu tun, Tor ist quasi ein erweiterter Proxy mit dem Versprechen, keine Verbindungsdaten aufzuzeichnen.

    3.) Aktuell nutze ich den Tor-Browser (den Firefox-Browser der um Tor erweitert ist). Ist das eine gute Lösung oder sollte man Tor besser auf eine andere Art und Weise z.B. per Browser Plugin in den Browser integrieren?

    Auch hier wirfst du wieder verschiedene Sachen in einen Topf. Tor wird nicht in den Browser integriert, du brauchst lediglich den Browser so einstellen, dass er einen Tor-Proxy für Verbindungen nutzt. Eine Erweiterung/Plugin/Addon ist dafür nicht nötig, jeder Browser kann Proxys nutzen.

    Der Tor-Browser ist ein Zusatzangebot, vergleichbar mit einem Firefox-Browser, bei dem der private Modus und die Nutzung eines Tor-Proxys schon voreingestellt sind (und vermutlich die Mozilla-Seriennummer mitsamt der Nutzungserlebniserfolgskontrollüberwachsungsfunktion deaktiviert wurde).

    4.) Wenn ich das richtig verstanden habe, dann wird seitens des Tor-Netzwerkes eigentlich nur die IP verschleiert.

    Jetzt hast du es richtig, ja.

    Des Weiteren werden Daten zu Browser und Betriebssystem verschleiert.

    Nein. Tor kümmert sich nicht um die transportierten Daten und kann es auch nicht, so es sich um verschlüsselte Verbindungen handelt.

    Der Tor-Browser selbst bietet weitere Funktionalitäten

    Browser- und Systemverschleierung sind Funktionen des Tor-Browsers.

    5.) Angenommen ich denke aus der Perspektive der NSA. Dann wären Personen die Tor nutzen erstmal potentiell interessanter für mich, weil ich als NSA-Mitarbeiter natürlich der Auffassung wäre, dass jemand der Tor nutzt eher etwas zu verbergen hat als jemand der Tor nicht nutzt. In diesem Kontext würde ich Tor-Nutzer genauer überwachen als Personen die Tor nicht nutzen.

    NSA & Co. versuchen, alles und jedes abzugreifen. Als Tor-Nutzer bist du in diesem Kontext nicht mehr Zielscheibe als ein "normaler" Nutzer, du wirst so oder so überwacht.

    Das Konzept ist letztlich das Gleiche wie mit der Vorratsdatenspeicherung: Es wird vorher ein Haufen Daten angesammelt um hinterher das Täternetzwerk aufzudecken (hinterher kann wohlgemerkt auch "nach Entdecken weiterer Zusammenhänge" bedeuten).

    6.) Wie sicher ist Tor. 100% Sicherheit gibt es natürlich nie aber sicherlich ist die Wahrscheinlichkeit mit dem Einsatz von Tor deanonymisiert zu werden geringer als ohne. Ich kann leider nicht einschätzen um wie viel sicherer ich mit Tor bin.

    Sicher wovor?

    7.) Grundsätzlich haben und wirken bei der Entwicklung von Tor ja staatliche Einrichtungen mit. Das macht mich irgendwie misstrauisch.

    Der Vorteil von quelloffener Software ist, dass falls irgendwer Schindluder treibt, es früher oder später auffliegt.

    8.) Mit Hilfe einer Fritzbox kann ich ja den kompletten Internetverkehr, inklusive Passwörter, bezogen auf eine lokales Netzwerk einsehen. Sie hierzu folgender Artikel:

    Wird das durch Tor unterbunden oder hat Tor hier keinen Einfluss?

    Tor nutzt intern verschlüsselte Verbindungen. In deiner Fritzbox wirst du also nichts mitschneiden können, sofern sich dein Tor-Zugang auf demselben Rechner befindet, auf dem der Borwser (oder sonstwas) läuft.

    Dein Problem sind eher die Ausgangsknoten von Tor. Jeder kann so einen Knoten aufsetzen und dann sämtliche Verbindungen abgreifen. Rufst du über Tor ein unverschlüsseltes HTML-Formular auf und gibst dort deine E-Mail-Adresse ein, kannst du auch gleich auf Tor verzichten, falls die Verbindung zufälligerweise über so einen Schnüffelknoten läuft.

    9.) Würded Ihr grundsätzlich zum Einsatz von Tor raten oder sollte man besser die Finger davon lassen?

    Frage wieder: Wovor willst du dich schützen? Es ist sinnlos, das Fratzenbuch oder dein Sparkassenkonto über Tor anzusteuern.

  3. 6.) Wie sicher ist Tor.

    Vor was willst du sicher sein? Einem Webseitenbetreiber wird egal sein von welcher IP du kommst, wenn du dich an der Webseite mit deinen Daten anmeldest und darüber trotzdem erkennbar bist. Wenn eine Einrichtung wie FB oder sonstigem Cookies platziert mit denen sie sämtliche von dir besuchten Webseiten ermitteln kann, ist ebenfalls egal von welcher IP du kommst. Einmal bei FB angemeldet, schon bist du mit dabei. Ob das deine eigene ist oder eine von TOR ist völlig egal. Ich würde tippen dass eine Schnüffelorganisation sich nicht mehr die Mühe machen muss irgendwelche Kommunikationen auszuwerten um herauszufinden wer worauf zugegriffen hat, wenn das in den Logs von Schnüffelwebseiten ganz einfach herauszulesen ist.

    Überlege dir vor was du dich schützen willst und ob das tatsächlich möglich ist. Davor überlege dir am besten ob du lieber Scheinsicherheit haben und dich gut fühlen willst oder ob du unangenehme Wahrheiten wissen möchtest ;-) Und dann nochmal die Überlegung, was willst du vor wem schützen? Ist es tatsächlich nötig das zu tun?