Sicher surfen mit dem Tor-Browser

Hallo HappyniceDay,

vielen Dank für Deinen Kommentar!

Das sehe ich auch so. Und es hat mir noch einmal zu denken gegeben. -Aus Deinen Links geht ja auch noch einmal mehr hervor, dass man Tor/dem Tor-Browser nicht blind vertrauen sollte. Dass man also mindestens überlegen sollte, wofür man das alles einsetzt - und wofür eher nicht. Das halte ich für absolut angemessen und richtig.

Möchte man sich als „normale[r] PC User“ einfach nur unbehelligt von der „Pest“ da draußen durch’s Netz bewegen können, gibt es - auch angesichts der sogenannten „Digitalisierung“ -, kaum einfache Antworten, in dem Sinne wie etwa: „Nutze einfach Tool XY und alles ist gut.“.
Ich denke nach wie vor, dass Tools wie Tor/Tor-Browser das Elend zwar mildern, aber nicht beheben können, da sie - und hier ist Tor/Tor-Browser (wie jede/r Einzelne von uns als real existierende Person in der konkreten Welt übrigens) ein ganz treffendes Beispiel - letztlich Bestandteil des gegenwärtigen „Großen Spiels“ sind. Ob sie es nun sein wollen oder nicht.

Sicherlich macht es derzeit eher Sinn, zum Beispiel auch meinen Großeltern zu empfehlen, zum Surfen (und nur dafür!) besser den (Default)Tor-Browser zu nutzen (als das, was sie ansonsten vorfinden), weil es nichts Einfacheres und zugleich Besseres gibt, um sich besagte „Pest“ erst einmal halbwegs vom Leibe zu halten.

Jegliche Aktivitäten darüber hinaus mit diesem Tool jedoch (z.B. um sich damit irgendwo sicher Einzuloggen) sind für den „normalen PC-User“ aber schwerer kalkulierbar (zum genannten Beispiel „Einloggen“: Hier ist auch der sogenannte EntryNode nicht unwesentlich, da dieser die NutzerInnen-IP im Klartext verarbeiten können muss, um die Anfrage - im besten Fall valide verschlüsselt - weiter ins Tor-Netzwerk zu übermitteln… -u.a. auch wegen des Rückwegs/der zu erwartetenden Antwort auf die Anfrage… D.h. also auch, dass bereits der EntryNode eine Sache des Vertrauens ist… -Aber so weit waren wir hier in der vermeintlichen Profi-Experten/Innen-Diskussion noch gar nicht so richtig, leider…).

Nach wie vor denke ich, dass diese ganze Problematik mit „Tools“ oder einer innerhalb der gegebenen Verhältnisse vonstattengehenden „Digitalisierung“ letztlich nicht lösbar ist, da auch sie unser Leben erfahrungsgemäß nicht wirklich besser machen, letztlich eher das Gegenteil: „Tools“ und „Digitalisierung“ sind immer auch und vor allem Machtinstrumente, um eine echte Emanzipation der „99%“ zu verhindern. Jede/r seriöse Sofware-EntwicklerIn-Heini-Frauchen wird das letzlich & wenn sich der Rauch verzogen hat so bestätigen können, denke ich (mal ganz empirisch). Und die verzweifelten juristisch-gesellschaftlichen Attacken dagegen - so sie denn auch mal erfolgreich waren - werden in einem Maße und in einer Geschwindigkeit unterlaufen, dass allen BeobachterInnen schwindelig wird…

Dessen sollte sich also jede/r bewusst sein, vor allem jene, welche/r Tor/Tor-Browser abseits der Default-Einstellungen nutzen wollen.

-ABER: wenn Omma und Oppa, Hinz und Kunz so ein Ding wie den Tor-Browser ab demnächst zum einfachen Surfen benutzen würden, könnte auch, wenn es Viele sind, etwas zum „Guten“ hin kippen…
:slight_smile:

Eine sogenannte „Kritische Masse“ diesbezüglich (etwa 10 - 20 % derzeit; so meine Informationen - mit der Bitte um eventuelle, belegbare Korrekturen), welche das Internet konsequent verschlüsselt und weitestgehend anonymisiert nutzt, könnte diesen Teufelskreis durchbrechen maßgeblich helfen. Und der Tor-Browser/das Tor-Netzwerk, richtig angewendet auf allen Ebenen, könnte dazu einen Beitrag leisten, im Sinne des Goethischen „Zauberlehrlings“ gewissermaßen (so, dass den missgünstigen Erfindern unter Jenen ihre Erfindung unerwartet und reziprok auf die platten Kontroll-Überwachungs-Füße fällt…)

Grüße
leeti

Ergänzung, 28.10.2022:

Mein Fazit zum eigentlichen Thema/konkrete Vorschläge zur Diskussion gestellt:

All jenen, welche den Tor-Browser einfach nur so zum passiven Surfen benutzen wollen und nicht ständig dabei verfolgt und belästigt werden wollen, sei empfohlen, sich die Software herunterzuladen (https://www.torproject.org/download/) und zu benutzen. Es gibt, so weit mir bekannt, kaum einen besseren, einfacher zu handhabenden Trackingschutz.

Bei erhöhten Sicherheitsansprüchen, z.B. wenn man vorhat, den Tor-Browser auch zum Einloggen zu benutzen, kann die Datei torrc so editiert werden, dass nur eine Auswahl bestimmter Eintritts- und Austrittsknoten des Tor-Netzwerks benutzt werden.

Beispiel:

# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1, and Tor will ignore it

ClientOnionAuthDir /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor/onion-auth
DataDirectory /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor
EntryNodes B5CED6834BEE8E38D2C62F00CCB6715F0440DA21, 0111BA9B604669E636FFD5B503F382A4B7AD6E80, AD86CD1A49573D52A7B6F4A35750F161AAD89C88, 0D2DE242ADA0ED77325E3AEE3A9D8C5CD07C2CF3, 9C61FC0A01401EDF71C4048665E53968E81351FC, BCF55F865EE6EF17E25EFEAF851BC429F190B85D, 8C25BA134D579B8AAF420E01215EB2CF06AAE907, BF1B662D1DA4E55F700C130AC58574B47FB7EB8E, 08CE3DBFDAA27DB6C044A677AF68D7235C2AFC85, E006EA04C696BBD6E35407538131305FF3CB8C16, 1BDBE9C0F7034E6789A9BF7BED82BE2045F0F5B7, 311A4533F7A2415F42346A6C8FA77E6FD279594C, 9AA3FF35E7A549D2337E962333D366E102FE4D50, E43A346CB81DDF364B6FF68235AFADBA0E8692B8, CA94704217260E7483DA88719CACD7A94C564D5C, A2534EF23390CAE079B1586F0FDF9CE11F556062, 1D3174338A1131A53E098443E76E1103CDED00DC, 3E50CBCA98A20F637BC4551FD4F132D062DB9A51, A2DB293FFC5A76A718863BF1AEDBC8DFB1CB1097, FDAED15C98CFE7A416E5676F614254F78406105C, D6D6B6614C9EF2DAD13AC0C94487AD8ED3B6877F, D6D6B6614C9EF2DAD13AC0C94487AD8ED3B6877F, 0E5522CB4F79E36C0BB263BABC861CFC686929AE, 8A2D71CBCA33F13A3EA9614DE28AE3F669D84987, 42E817BE07AB39CA3BD7A442AF08E007FF2E3F5B, 578E007E5E4535FBFEF7758D8587B07B4C8C5D06, 8E6EDA78D8E3ABA88D877C3E37D6D4F0938C7B9F, 90FD830C357A5109AB3C505287713F1AC811174C, 9BA84E8C90083676F86C7427C8D105925F13716C, B580111855B9C452EB224CA7932B626E28D3C2EA, C656B41AEFB40A141967EBF49D6E69603C9B4A11, CD1FD2C1F330A3293DA6068E6A23866D063D6DCB, EFAE44728264982224445E96214C15F9075DEE1D, F47B13BFCE4EF48CDEF6C4D7C7A99208EBB972B5, 89B13D7F4D42B7952331893BD1484810600FB4A6, 95B95ADFCFEDD5FAA6F7739F23648ED2CE8ADC94, 85D4088148B1A6954C9BFFFCA010E85E0AA88FF0, 97F51AF6791AD33981CE25DC7A2618429F25B3B0, BB034C34ED9E60F7709ED93FB432A9BA12A2F2B6, 68EC657DC8A587B38D5D7763D5C72E93C2CD456C, BA9D7FB9AB4ED0FBCA56941DA22CF7770BA1A4BC, A2DD0EF31813E9B7F6DB435504A406E1AD2B76AB, 35B503FB546815CC9EDE91022555B5D0ED04E389, FDCFEA18CC64461455DE5EA3FC31834C6B42FEC7, 8287DADC415B3E667C617EEFB6E7D654C7AC0C47, 9AD90317DDA2F898EB0AE0F20976EA97E7AF9012, 902A13399F14FFC7E2912463300C78A25C1F76B6, 6B61EFE3AEDEB3351FD3C910443D95556316E01C, 762213D327B0A76057F4B61CD587ED4238CD900E, 22296CB6AE56609A96F02FB843AB7B4B0A31CAF4, D13692D97236C0B8E8E19EA2DD952B5C4F9010BB, 52CD98902F6376E84DF2415B906F1426D585564D, C688B3EF9AB0354EB2794174519BB9ED9E6467E7, 58BC2CFFA7894FC8F4CC5D8A77E38FDCFDB1DC0E, C8B715F96168D414E580A98563C1F86372D3FE26, 0A2366980A2842D770EF8E136A7DA14876360447, 85C29D07636BEBACFCA0DF5AB31B333882745065, AA4AF27D6A573B0EEB234AEF89750CA6E6141C0E, 1E9B32A00C594B032597D8B6A1DF79B734531530, 1C7700A94DBBFECFA234C1ADD0D23FB87D1D7599, 027E75C92F1231AE5F7BD4E1536696FE3040C460, 82ACC2C54FA8E53FB1A9C990CD0CD00077329DFD, E75166CEDB8397B86DE512B9B79B8CA7225ECB52, 9A783CAA9DABA178D9864471E9287045CBFDC726, 13FB26F9361F803AD190FE88B35E241DC084B026, EBC5539131FEEA004C41986C0BD03B5C85BBEBD5, 4381E471E9358AE4D815021302C7F2E16502BEE1, 9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D, ADB2C26629643DBB9F8FE0096E7D16F9414B4F8D, C2AAB088555850FC434E68943F551072042B85F1
ExcludeExitNodes {??}
ExcludeNodes {ru},{by},{us},{gb},{ua},{pl},{lt},{lv},{ee},{tr},{cz},{??}
ExitNodes B5CED6834BEE8E38D2C62F00CCB6715F0440DA21, 0111BA9B604669E636FFD5B503F382A4B7AD6E80, AD86CD1A49573D52A7B6F4A35750F161AAD89C88, 0D2DE242ADA0ED77325E3AEE3A9D8C5CD07C2CF3, 9C61FC0A01401EDF71C4048665E53968E81351FC, BCF55F865EE6EF17E25EFEAF851BC429F190B85D, 8C25BA134D579B8AAF420E01215EB2CF06AAE907, BF1B662D1DA4E55F700C130AC58574B47FB7EB8E, 08CE3DBFDAA27DB6C044A677AF68D7235C2AFC85, E006EA04C696BBD6E35407538131305FF3CB8C16, 1BDBE9C0F7034E6789A9BF7BED82BE2045F0F5B7, 311A4533F7A2415F42346A6C8FA77E6FD279594C, 9AA3FF35E7A549D2337E962333D366E102FE4D50, E43A346CB81DDF364B6FF68235AFADBA0E8692B8, CA94704217260E7483DA88719CACD7A94C564D5C, A2534EF23390CAE079B1586F0FDF9CE11F556062, 1D3174338A1131A53E098443E76E1103CDED00DC, 3E50CBCA98A20F637BC4551FD4F132D062DB9A51, A2DB293FFC5A76A718863BF1AEDBC8DFB1CB1097, FDAED15C98CFE7A416E5676F614254F78406105C, D6D6B6614C9EF2DAD13AC0C94487AD8ED3B6877F, D6D6B6614C9EF2DAD13AC0C94487AD8ED3B6877F, 0E5522CB4F79E36C0BB263BABC861CFC686929AE, 8A2D71CBCA33F13A3EA9614DE28AE3F669D84987, 42E817BE07AB39CA3BD7A442AF08E007FF2E3F5B, 578E007E5E4535FBFEF7758D8587B07B4C8C5D06, 8E6EDA78D8E3ABA88D877C3E37D6D4F0938C7B9F, 90FD830C357A5109AB3C505287713F1AC811174C, 9BA84E8C90083676F86C7427C8D105925F13716C, B580111855B9C452EB224CA7932B626E28D3C2EA, C656B41AEFB40A141967EBF49D6E69603C9B4A11, CD1FD2C1F330A3293DA6068E6A23866D063D6DCB, EFAE44728264982224445E96214C15F9075DEE1D, F47B13BFCE4EF48CDEF6C4D7C7A99208EBB972B5, 89B13D7F4D42B7952331893BD1484810600FB4A6, 95B95ADFCFEDD5FAA6F7739F23648ED2CE8ADC94, 85D4088148B1A6954C9BFFFCA010E85E0AA88FF0, 97F51AF6791AD33981CE25DC7A2618429F25B3B0, BB034C34ED9E60F7709ED93FB432A9BA12A2F2B6, 68EC657DC8A587B38D5D7763D5C72E93C2CD456C, BA9D7FB9AB4ED0FBCA56941DA22CF7770BA1A4BC, A2DD0EF31813E9B7F6DB435504A406E1AD2B76AB, 35B503FB546815CC9EDE91022555B5D0ED04E389, FDCFEA18CC64461455DE5EA3FC31834C6B42FEC7, 8287DADC415B3E667C617EEFB6E7D654C7AC0C47, 9AD90317DDA2F898EB0AE0F20976EA97E7AF9012, 902A13399F14FFC7E2912463300C78A25C1F76B6, 6B61EFE3AEDEB3351FD3C910443D95556316E01C, 762213D327B0A76057F4B61CD587ED4238CD900E, 22296CB6AE56609A96F02FB843AB7B4B0A31CAF4, D13692D97236C0B8E8E19EA2DD952B5C4F9010BB, 52CD98902F6376E84DF2415B906F1426D585564D, C688B3EF9AB0354EB2794174519BB9ED9E6467E7, 58BC2CFFA7894FC8F4CC5D8A77E38FDCFDB1DC0E, C8B715F96168D414E580A98563C1F86372D3FE26, 0A2366980A2842D770EF8E136A7DA14876360447, 85C29D07636BEBACFCA0DF5AB31B333882745065, AA4AF27D6A573B0EEB234AEF89750CA6E6141C0E, 1E9B32A00C594B032597D8B6A1DF79B734531530, 1C7700A94DBBFECFA234C1ADD0D23FB87D1D7599, 027E75C92F1231AE5F7BD4E1536696FE3040C460, 82ACC2C54FA8E53FB1A9C990CD0CD00077329DFD, E75166CEDB8397B86DE512B9B79B8CA7225ECB52, 9A783CAA9DABA178D9864471E9287045CBFDC726, 13FB26F9361F803AD190FE88B35E241DC084B026, EBC5539131FEEA004C41986C0BD03B5C85BBEBD5, 4381E471E9358AE4D815021302C7F2E16502BEE1, 9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D, ADB2C26629643DBB9F8FE0096E7D16F9414B4F8D,  C2AAB088555850FC434E68943F551072042B85F1
GeoIPExcludeUnknown 1
GeoIPFile /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip
GeoIPv6File /home/… /tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip6
StrictNodes 1

Die (aus Datenschutzgründen von mir gekürzten „…“) Dateipfade im Beispiel entsprechen einem Linux-Betriebssystem und wären demzufolge an andere Systeme (Windows, OS X etc. pp.) anzupassen.

Die im Beispiel oben angegebenen Fingerprints der Entry- und Exit-Nodes sind identisch. Alle explizit mit Fingerprints angegebenen Nodes sind Nodes von Datenschutzvereinen, engagierten Unternehmen oder einzelnen Datenschutzaktivisten (Nos-Oignons, Zwiebelfreunde e.V, Digitalcourage e.V., Digitale Gesellschaft, Jens Kubiziel, Heinlein Support GmbH/mailbox.org). Selbst überprüfen kann jede/r das hier (https://metrics.torproject.org/rs.html#search).

Zusätzlich sind bestimmte Nodes vorsichtshalber ausgeschlossen. Das betrifft Nodes ohne Länderkennungen/unbekannter Herkunft sowie alle Nodes aus Russland, den USA, Großbritannien, Polen, der Türkei, der Ukraine, aus Lettland, Estland, Litauen, Tschechien und Bealrus. Unbekannte Nodes sind auch noch einmal zusätzlich und als ExitNodes ausdrücklich ausgeschlossen.

Diese torrc-Konfiguration kann derzeit und aus meiner Sicht eine hinreichende Sicherheit bieten, um bei bestimmten Aktivitäten – auch bei eigenen Login-Vorgängen – weder vom Ausgangspunkt aus abgeschnorchelt noch vom Ziel her kompromittiert zu werden. Bei seiner Hausbank, seinem bevorzugten E-Mail-Provider o. Ä. sollte man sich damit aber vorsichtshalber besser nicht einloggen.

Um sich sicher mit dem Tor-Browser bei sehr sensiblen Accounts einzuloggen (etwa Hausbank, E-Mail- oder Internet-Provider), sollte man zuerst abwägen, warum man dies nicht auch mit einem entsprechend ausgestatteten („gehärteten“) Internet-Browser wie etwa Firefox (möglicherweise auch unter Verwendung eines guten VPN-Proxies wie etwa Mullvad, Proton oder RiseUp) bewerkstelligen könnte.
Steht dem irgendetwas entgegen (zum Beispiel eine staatlich organisierte Vorratsdatenspeicherung o.Ä. – mal wieder…), könnte man auch den Tor-Browser dafür benutzen. Hier nun sollte man allerdings sehr wählerisch sein, was die Tor-Kaskade betrifft, wobei man größtes Augenmerk auf die Eintritts- und Austrittsknoten verwenden sollte: Man sollte lediglich Nodes diesbezüglich ausgewählt eintragen in die torrc, denen man in besonderem Maß vertraut.

Beispiel:

# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1, and Tor will ignore it

ClientOnionAuthDir /home … tor-browser_en-US/Browser/TorBrowser/Data/Tor/onion-auth
DataDirectory /home/ … tor-browser_en-US/Browser/TorBrowser/Data/Tor
EntryNodes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
85C29D07636BEBACFCA0DF5AB31B333882745065, AA4AF27D6A573B0EEB234AEF89750CA6E6141C0E, 1E9B32A00C594B032597D8B6A1DF79B734531530, 1C7700A94DBBFECFA234C1ADD0D23FB87D1D7599, 
027E75C92F1231AE5F7BD4E1536696FE3040C460, 82ACC2C54FA8E53FB1A9C990CD0CD00077329DFD, E75166CEDB8397B86DE512B9B79B8CA7225ECB52, 9A783CAA9DABA178D9864471E9287045CBFDC726, 
13FB26F9361F803AD190FE88B35E241DC084B026, EBC5539131FEEA004C41986C0BD03B5C85BBEBD5, 4381E471E9358AE4D815021302C7F2E16502BEE1, 9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D, ADB2C26629643DBB9F8FE0096E7D16F9414B4F8D, 
ExcludeExitNodes {??}
ExcludeNodes {ru},{by},{us},{gb},{ua},{pl},{lt},{lv},{ee},{tr},{cz},{??}
ExitNodes 85D4088148B1A6954C9BFFFCA010E85E0AA88FF0
GeoIPExcludeUnknown 1
GeoIPFile /home/ … tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip
GeoIPv6File /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip6
HiddenServiceStatistics 0
StrictNodes 1

In diesem Beispiel sind als EntryNodes alle 31 Möglichkeiten, welche derzeit vom Verein DigitalCourage angeboten werden, aufgeführt. Als einziger ExitNode fungiert der Tor-Server des Heinlein Supports/mailbox.org, da dieser laut Angaben des Anbieters im eigenen, selbstverwalteten Hochsicherheits-Rechenzentrum steht.

Die restlichen Einstellungen („Exclude“) entsprechen denen aus dem ersten torrc-Beispiel.

Bei einer Verwendung des Tor-Browsers für diesen Zweck sollte man immer wieder überprüfen, ob sich der Tor-Browser an die angegebene Route auch wirklich hält (z.B. über das Schlosssymbol in der Adresszeile), insbesondere was den ExitNode betrifft.

Noch mal abschließend folgende Hinweise:
Jede/r, die/der sich dafür interessiert, sollte diese Beispiele nicht etwa blind herauskopieren und übernehmen! Alle, die so etwas beabsichtigen, seien dazu angehalten, sich zunächst eigene Gedanken dazu zu machen und selbst die Beispiele genau zu überprüfen, bzw, geeignet für die eigenen Bedürfnisse zu verändern!
Und: Jede/r sollte bei der Anwendung entsprechend konfigurierter Tor-Browser-Installationen daran denken, dass solche speziellen Anwendungen lediglich ausnahmsweise für o.g. Zwecke benutzt werden sollten, um die Ressourcen des Tor-Netzwerks sowie einzelner Nodes zu schonen (was ja letztlich auch allen NutzerInnen – also jeder/m selbst – wieder zugute kommt); um ansonsten zu Surfen, benutzt frau/man/d eine weitere Default-Tor-Browser-Installation.

Im Übrigen kann man, zumal wendet man den Tor-Browser dergestalt an, auch einen kleinen Beitrag an das Projekt spenden (https://donate.torproject.org/donor-faq/) – das macht die Entwickler auch unabhängiger vom US-Regierungsgeld. :wink:

Banküberweisung (https://donate.torproject.org/donor-faq/#can-i-make-a-donation-via-bank-transfer - z.B.):

Renewable Freedom Foundation
IBAN: DE17721500000053693701
BIC: BYLADEM1ING
Address: Sparkasse Ingolstadt, Rathausplatz 6, 85049 Ingolstadt

(Nein, ich gehöre dem Projekt nicht an und profitiere daher auch nicht direkt von Spenden; ich spende selbst seit Jahren.)

Vielen Dank nochmals an alle KommentatorInnen! Das war teilweise sehr anregend für mich, dergestalt, mir noch einmal richtig Gedanken zu diesem Thema auch insgesamt zu machen.

Ein drittes Beispiel – die Konfiguration der torrc mittels der Funktion „MapAdress“ – habe ich hier nicht aufgeführt, da dies meine derzeitigen Kapazitäten übersteigt. Hier (https://kb.mailbox.org/de/privat/sicherheit-privatsphaere-artikel/den-tor-exit-node-von-mailbox-org-verwenden) allerdings kann jede/r sich ein solches anschauen.

Ich freue mich, eventuellen Widerspruch, Korrekturen oder Gegenvorschläge unterhalb zu finden.

Danke.

Viele Grüße
leeti

3 „Gefällt mir“