Sicher surfen mit dem Tor-Browser

Meine Quelle ist Schneier (incl. Kommentare, der Link wurde schon genannt), sowie mehrere andere Blogs, die ich jetzt nicht parat habe. Dabei spielt nicht nur das Funktionsprinzip der tor nodes eine Rolle sondern auch der Aufbau des Internets über Knotenpunkte.

Ich habe schon richtig verstanden, was Dein Ziel ist. Und ich halte Deine Bedenken hinsichtlich aller nodes für völlig berechtigt.

Aber mit der Art, wie Du es angehen willst, versuchst Du, einen Schutzmechanismus von Tor auszuhebeln. Tor basiert auf Randomisierung auf mehreren Ebenen und wenn Du auf Exit-Ebene die Randomisierung abschaltest, ist also eine Zwiebelschicht weg. Deshalb halte ich das für keine gute Idee.

Um gegen den bei Schneier geäußerten Verdacht vorzugehen, möchtest Du jetzt die Randomisierung auch in den anderen Zwiebelschichten abschalten - das macht es noch schlimmer. Dann sind Deine Pakete allein an der Route schon erkennbar. Tor kann nur funktionieren, wenn alles auf allen Ebenen miteinander vermischt wird. Jede Sortierung macht das System völlig kaputt.

Es gibt - auf Nutzer-Ebene - keinen wirksamen Schutz gegen malicious nodes. Dass auf Projekt-Ebene viel zu wenig dagegen (und gegen andere Probleme) getan wird, hat sich auch schon mehrfach gezeigt (1,2).

Und überhaupt, frag Dich einfach mal: Betreibst Du einen tor node? Schon gar einen exit node? Nein? Wer, denkst Du, macht das dann? Ich? Nein, ich auch nicht. Ja, ich weiß, es gibt ein paar Aktivisten. Aber denk mal darüber nach, wer garantiert nodes betreibt und noch dazu endlose Ressourcen hat. Man müßte mal die Gesamtzahl der nodes durch die Zahl der mit Sicherheit interessierten Betreiber teilen … ich denke da kommt ne machbare Zahl raus. es bleibt nur die (m.E. halbwegs berechtigte) Hoffnung, dass nicht eine Mehrzahl der node-Betreiber zusammenarbeitet (sondern gegeneinander).

Versteh mich nicht falsch, ich halte Tor für einen wichtigen Faktor bei OpSec, wenn es darauf ankommt. Es ist aber nur ein Faktor - damit es hilft, müssen andere Faktoren dazu kommen, die für den Normalnutzer nicht sinnvoll machbar sind. Dadurch, dass Du Tor nutzt - und zwar unmodifiziert! - hilfst Du anderen dabei, sich erfolgreich zu verstecken. Aber für Dich und Deinen Anwendungsfall bringt das mMn nicht allzu viel.

(1) https://web.archive.org/web/20150705184539/https:/chloe.re/2015/06/20/a-month-with-badonions/
(2) https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html


Edit: Ich will das auch nicht weiter vertiefen. Danke Ark für die Rückkehr zum Thema.

Meine gewünschten ExitNodes werden immer genutzt ohne StrictNodes 1
50 mal den Kanal gewechselt. Die o. g. Config wird nach wie vor akzeptiert, ohne Leaks. Schreib den Tor-Support an, oder mach ein Ticket auf, dann hast Du Gewissheit.

Schneier ist ne gute Quelle und eine 5% chance auf einen Bad Exit zu landen finde ich schon hoch.
Wäre mal interessant zu wissen, was Tor seither an den Metriken geändert hat, um das zu verhindern das sowas kein kein 2-mal passiert. Bestimmt wurde der Auswahlprozess bzw. die Analyse damit ein Exit dauerhaft im Tor Netzwerk bleiben kann verändert.

1 „Gefällt mir“

Mit dem (Default)Tor-Browser surft man relativ sicher und unbehelligt sowohl gegenüber Datensammlern und anderweitigen Verfolgern im Rücken (ab dem Startpunkt – beim Eintauchen ins Tor-Netzwerk) als auch im Voraus (kurz vor und bei dem angesurften Ziel – Auftauchen aus dem Tor-Netzwerk und Weiterleitung zum eigentlichen Ziel; wobei der Grad der Einstellung des Sicherheitslevels natürlich weiteren Einfluss auf den Umfang dieses Schutzes hat).

Es sei denn, man kommt als NutzerIn weiterhin auf die Idee, nicht lediglich Seiten und Inhalte im Netz zu betrachten, sondern sich bei einem Dienst/einer Webseite (bspw. E-Mail-Provider, Forum, Hausbank etc. pp.) einzuloggen.
Möchte man nicht, dass Dritte dabei persönliche Zugangsdaten erbeuten, sollte man dies in dieser Form mit dem Tor-Browser tunlichst unterlassen (siehe weiter oben: beschriebene Risiken wie etwa MITM-Angriffe usw.).

Und eigentlich gibt es auf den ersten Blick ja scheinbar gar keinen Grund, sich irgendwo mit einem Tor-Browser an einem persönlichen Account einzuloggen.
Schließlich weiß zumindest die Seite, bei welcher der/die NutzerIn sich anmeldet oder einloggt sehr eindeutig, wer da um Einlass bittet.
Und eines der Features des Tor-Browsers ist es doch, gegenüber angesurften Seiten die digitale Herkunft und Identität als SurferIn zu verschleiern. Hier aber will man diese explizit offen legen – andernfalls bliebe man vor verschlossener Türe. Also wirkt das Ganze irgendwie paradox, widersinnig, da solch’ Ansinnen diesem Feature doch offensichtlich komplett entgegen zu laufen scheint, oder?

Im Allgemeinen stimmt das so. Es gibt jedoch Szenarien und Situationen, in welchen die anonymisierenden Funktionen des Tor-Browsers in besonderer Weise benötigt werden (Vorratsdatenspeicherung u. Ä.). Die Verschleierung der Anonymität bei Tor-Browser/Tor-Netzwerk ist für außenstehende und ungebetene Beobachter ja in beiden Richtungen wirksam: Ein Beobachter auf „meiner Seite“ sähe, dass ich ins Tor-Netzwerk abtauche, wüsste aber nicht, wohin ich unterwegs bin. Darauf kommt es in solchem Fall aber vor allem an. Zwar erfährt im Weiteren dann die angesurfte Seite allein schon durch den Login-Vorgang, wer da kommt. Genau das aber ist in dieser besonderen Situation gewollt. Und um die Nutzung dieser Möglichkeiten des Tor-Browsers innerhalb solcher Szenarien und Situationen geht es in diesem speziellen Fall.

Die Krux besteht also darin, sich sicher einzuloggen mit den dabei zu sendenden, persönlichen Daten, ohne dass diese von Dritten abgegriffen werden können. Hierbei spielt insbesondere der Wiederaustrittspunkt aus dem Tor-Netzwerk, der gewählte Exit Node, eine entscheidende Rolle. Da der Tor-Browser in den Default-Einstellungen diesen zufällig auswählt, ist aus den mehrfach genannten Gründen (MITM usw.) ein Eingriff in die Konfiguration nötig: Die Datei torrc wird entsprechend konfiguriert – ein oder mehrere Exit Nodes, welchen man für solchen Fall vertraut, werden dort so angegeben, dass diese AUSSCHLIESSLICH benutzt werden (Nebenbei: Das aktuelle Problem, welches wir weiter oben gerade durchkauen: Das geht seit einiger Zeit nicht mehr mit letzter Sicherheit, da die Bedingung StrictNodes 1, welche sicherstellte, dass angegebene Nodes AUSSCHLIESSLICH benutzt werden sollen, nicht mehr wirksam ist. Im Gegenteil: Kommt die sichere Verbindung nicht zustande, macht der Tor-Browser seit einiger Zeit nun eine Art fallback und wählt wieder eine zufällige Verbindung aus – ohne dass NutzerInnen das irgendwie sofort und offensichtlich angezeigt wird.)

Die Auswahl der „Exits des Vertrauens“ ist keine ganz einfache Sache: Nehme ich den des engagierten Datenschutzvereins? -Die Datenschützer selber raten ab. Grund: Die Hardware ist gemietet und steht in einem fremden Rechenzentrum; interessierte Dritte könnten sich dort physischen Zugriff verschaffen. Nehme ich also besser die eines mir mehr oder weniger bekannten Aktivisten oder Kollektivs? -Teilweise selbes Problem. Und beim Einzelkämpfer mit Server zu Hause ist es oft das Problem der geringen Bandbreite/Verfügbarkeit. Selbst einen Server aufsetzen? -Dazu fehlt mir das Wissen und weitere Möglichkeiten. Bliebe da noch die kleine Firma, deren Dienste ich seit Jahren nutze und deren vorbildliche Leistungen hinsichtlich des Schutzes persönlicher Daten ihrer NutzerInnen und der dabei waltenden Transparenz beachtlich ist. Und: Sie haben ein eigenes, selbst verwaltetes Hochsicherheits-Rechenzentrum, in welchem auch der Tor-Server steht…
Wie auch immer die Auswahl ausfällt: Sicherlich bleiben am Ende wenig in Frage kommende Exit Nodes übrig für solche Zwecke, wenn überhaupt mehr als einer.

Das wiederum führt dazu, dass die Auswahl, die der Tor-Browser hat, um eine Verbindung herzustellen, stark eingeschränkt wird. Aus allen möglichen Gründen (z.B. Überlastung oder zeitweiser Ausfall des betreffenden Servers/ExitNodes) kommt vielleicht nicht immer zuverlässig eine Verbindung zustande. Außerdem – wie ilu ganz richtig anmerkte – schränkt dies auch die Anonymisierungsfähigkeit des gesamten Tor-Netzwerks ein: was, wenn jede/r das machen würde?..

Dennoch steht auf der anderen Seite das Bedürfnis, den Tor-Browser auch diesbezüglich einzusetzen. Und dieses Bedürfnis ist angesichts stetig wiederholter Begehrlichkeiten der Datensammler aller Couleur vielleicht doch ziemlich legitim. Wie also damit umgehen, ohne die Solidarität (und die Technik dahinter) als Einzelne/r übermäßig zu beanspruchen?

Eine Möglichkeit besteht darin, dass man sich für solche Zwecke (und nur dafür!) eine weitere, eigene Tor-Browser-Installation neben dem Default-Tor-Browser erstellt (was aber derzeit nicht nicht so richtig funktioniert und vor allem nicht AUSSCHLIESSLICH sicher funktioniert, möchte man dort die Sache mit ExitNodes und StrictNodes 1 regeln, s.o.).

Eine andere, anscheinend sehr elegante Möglichkeit bietet die Funktion „MapAdress“ (was dann auch wirklich im Sinne von „AUSSCHLIESSLICH“ funktioniert – bis dato jedenfalls; nach eigener Erfahrung). Diese Funktion wird ebenfalls im Tor-Manual von 2019 beschrieben – zu Recht wird Ark sofort monieren, dass diese Anleitung „outdated“ ist. Nur leider ist einerseits kein neues Manual in dieser Form verfügbar und andererseits ist zu dieser Konfiguration und wie diese anwendbar wäre bis auf Tickets ohne valide Antworten und ansonsten leer bleibende Such-Anfragen dann nichts weiter zu finden. Trotzdem funktioniert sie so, dass sie einen guten Ersatz für das ursprüngliche Verfahren (die Sache mit ExitNodes und StrictNodes 1 regeln) bietet. Und, Stichwort Eleganz: Eine zweite, autarke Tor-Browser-Installation ist nicht notwendig (auch nicht, um das Tor-Netzwerk solidarisch zu schonen).

-Es scheint manchmal so, dass auch noch eines der letzten Refugien des freien Internets unbedingt geschleift werden soll – wenn man sich die Handstände mit Überschlag betrachtet, die notwendig sind, um sich halbwegs unbehelligt in diesen Räumen bewegen zu können. Letztlich, denke ich, müssen diese Probleme ohnehin eher auf der größtmöglich denkbaren politisch-gesellschaftlichen Ebene geklärt werden. Das wird aber sicherlich innerhalb der Grenzen des gegebenen Systems so nicht möglich sein und eine ewige Flickschusterei bleiben, welche obendrein und dennoch die Tendenz hat, dass Datenschutz immer mehr zurückgedrängt werden wird. So lange man mit Daten Anderer Geschäfte machen kann, wird das so bleiben. Profit schlägt Vernunft und Menschlichkeit. Aber das ist eine andere Geschichte…

Vielen Dank einstweilen an alle KommentatorInnen!

[…]

Danke.

Viele Grüße.
leeti

https://www.kuketz-forum.de/faq#faqUnderstanding Discourse Trust Levels

Was haltet ihr in Anbetracht der hier diskutierten Aspekte eigentlich von Tails? Das galt ja zusammen mit Whonix lange Zeit als der Goldstandard.

Aber nehmen wir beispielsweise die Konfiguration mit den Good Exit Nodes … die müsste man ja dann nach jedem Start erneut vornehmen, oder? Oder man muss halt die Standardkonfiguration nehmen und das Risiko eingehen, einen Bad Exit Node zu erwischen.

Was meint ihr?

Moin und danke für die Frage: Ich stelle die Umgehung vorgegebener Exits fest, indem ich z.B. auf das Schlosssymbol in der Adressleiste des Browsers klicke, um den verwendeten Circuit zu sehen/zu überprüfen. Dort kann ich dann an Hand der IP-Adresse sehen, welcher ExitNode benutzt wird (und ob diese mit dem in der torcc angegebenen Fingerprint übereinstimmt/korreliert; selbstverständlich ist der von Dir angegebene Link eine weitere, gute Unterstützung, um diese Werte - IP/Fingerprint - zu verifizieren).

Ich weiß es nicht. Ich konnte beobachten, dass die angegebene Route nicht immer AUSSCHLIESSLICH benutzt wurde. Natürlich denke ich auch, dass es einen großen Unterschied macht, ob man in der torcc ein, zwei oder sechzig für gut befundene Exits angibt. Das beschriebene Ereignis tritt bei einer sehr geringen Anzahl an Exits (oder gar nur einem angegebenen Exit) natürlich entsprechend häufiger auf. Die Wahrscheinlichkeit/Häufigkeit ist aber nicht das Problem. Das Problem aus meiner Sicht ist, dass es überhaupt auftritt.

Hi root,

prima Sache für erhöhte Sicherheitsansprüche, allerdings für mich leider nicht alltagskompatibel :-/

Vor Jahren war das meiner Erfahrung nach anscheinend mal zeitweise ein Problem. Es ist aber in der letzten Zeit nicht mehr aufgetreten und die individuell in der torrc eingerichtete Konfiguration hatte Bestand, auch über Neustarts, Updates und Versionssprünge hinweg.

Die Frage, die ich mir stelle, ist, warum du nur einzelne Exitknoten verwenden möchtest. Im Umkehrschluss hieße es doch, dass die anderen nicht vertrauenswürdig sind. Wenn es hier wirklich handfeste Gründe gäbe, wäre es vielleicht sinnvoll, diese zu teilen. Wenn die nachvollziehbar sind, würde das auch die Sicherheit für alle anderen Nutzer:innen von Tor erhöhen.

Mich würde neben der Begründung auch der Use case zusammen mit dem Bedrohungsszenario interessieren.

Wenn ich mich nicht anmelden muss, dann ist es der Anonymität abträglich die Exit Nodes einzuschränken

Wenn ich mich anmelde ist die Frage ob ein Browser der auf Anonymität abzielt die beste Wahl ist und nicht ein gehärteter Browser die bessere Wahl ist.

Und das Szenario, dass ich Tor aus Anonymitätsgründen nutze und mich anmelde und die Daten innerhalb des Accounts kritisch sind erscheint mir kein Alltagsproblem zu sein

Das Problem der mangelnden Vertrauenswürdigkeit vieler nodes (nicht nur exit) wurde oben im Thread bereits ausführlich dargestellt, das ist ein Fakt. Einfach mal hochscrollen bitte.

Und es gibt durchaus Gründe, weshalb man vielleicht möchte, dass die Tatsache, dass man sich pseudonym in einem Forum anmeldet, nicht zur realen Person rückverfolgbar ist. Allerdings halte ich - auch für diesen Anwendungsfall - die Beschränkung auf wenige exit nodes für kontraproduktiv. Begründung siehe oben.

Leute, bei denen es wirklich drauf ankommt, solten dieses Szenario vermeiden. Und sich niemals auf Tor allein verlassen.

Hi qbi,

Einige handfeste Gründe werden hier beschrieben.

Hi nr845h,

Das ist richtig. Deswegen benutze ich auch mehrere Tor-Browser-Installationen, z.B. eine zum normalen Surfen und eine zum Anmelden/Einloggen. Eine weitere Möglichkeit ist, die Funktion „MapAdress“ zu verwenden (siehe Erläuterungen weiter oben, im letzten Teil dort).

Darüber kann man verschiedener Meinung sein (es kommt immer darauf an, wen es warum betrifft; ich denke, es betrifft mehr Leute, als sich dessen bewusst sind, Stichworte: VDS plus „Ich habe nichts zu verbergen“ usw. usf. .)

@ilu
Zunächst: danke!
Und dann noch:

Ich möchte auch Dich noch mal deswegen auf die Möglichkeit der Funktion „MapAdress“ hinweisen (s.o.).

Vielen Dank an alle.
leeti

Ich kann unter dem Stichwort VDS plus auf anhieb nichts finden.

Das ist mir zu unkonkret. Gibt es ein Beispiel? Ansonsten würde ich mal ein gegenbeispiel bringen.

Foren sind i.d.R. ein Punkt bei denen ich persönliche Standpunkte veröffentliche ohne mit diesen zwangsweise in Verbindung gebracht werden zu wollen. Allerdings wäre hier ein MITM-Angriff auch verhältnismäßig unkrtitisch, da die Beiträge ja i.d.R. auch veröffentlicht somit public sind und die Verschlüsselung eher die Integrität sicherstellen soll.

Wohingegen eine Flugbuchung über Tor einfach kein Sinn macht. Da der Plattformanbieter alle Daten über mich erhält und die Verwendung von Tor an dieser Stelle sogar kontraproduktiv wäre, da ich mich ohne AddOns nicht gegen die ganzen Mithörer schützen kann. Somit wäre hier ein normaler Browser mit ublock etc. die bessere Wahl.

Das für Journalisten oder Whistleblower hier ggf. beide Bedürfnisse gleichzeitig greifen, sehe ich auch ein, aber wie gesagt, ist das in meinen Augen kein Alltagsszenario und mich würde interessieren, welche Szenarien du hier siehst. :wink:

:slight_smile:

(Sorry: Ich hätte - statt „plus“ - besser schreiben sollen „und“ oder + oder &)

Und damit wären wir schon bei einem konkreten Punkt: Vorratsdatenspeicherung. Das habe ich weiter oben ebenfalls beschrieben. Sollte eine solche, in welcher Form auch immer, irgendwann (wieder) kommen - also doch und z.B. eine „VDS+“ oder sowas, denke ich, ist das, was ich versuche (den Tor-Browser zum Anmelden/Einloggen zu benutzen) eine Möglichkeit, sich vor dem Sammeln allzu konkreter Daten diesbezüglich zu schützen.

Wenn diese Standpunkte völlig verschieden und konträr sind, mag das unkritisch sein.
Sagen wir, zu Studienzwecken.

Wenn diese Standpunkte aber die eines konkreten (wenn auch imaginären) alter ego sind, lassen sie sich netzweit dennoch erspähen (da öffentlich), computergestützt analysieren und verknüpfen und so zu einer Identität zusammenführen.
Dazu zählt obendrein noch der Schreibstil …

Auch wenn diese Identität vielleicht noch keinen realen Namen, keine immer gleiche IP und ähnlich konkrete Daten enthält, ist sie dennoch schon virtuell identifiziert und Du bist durch die öffentlichen Beiträge unique.

Der Rest ist eine Frage der Zeit und der Kapazitäten.

Und was hilft gegen dieses Thread-Model ob man Tor nutzt oder nicht?

1 „Gefällt mir“

Dazu habe ich nichts gesagt.
Aber es ist ein Aspekt des „Sicher[en] surfen[s] mit dem Tor-Browser“, oder?

Habe meine Formulierung angepasst - wie hilft gegen ein solches Threas Model Tor, bzw. verstehe ich den Bezug noch immer nicht so ganz ^^

Die Dokumente belegen, dass die Geheimdienste, konkret der GCHQ, es probiert und verworfen hat. Weitere Hinweise auf solche Versuche gibt es nicht und aus Sicht der 5-Eyes-Geheimdienste ist das auch wenig sinnvoll.

Ich bin jetzt kein Profi in Sachen Tor,
als normaler User finde ich es schwer in der Diskussion alles an Argumenten zu folgen.
Interessant fand ich damals von (http://netzpolitik.org)

Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/

Und auch den Artikel von tarnkappe.info dazu ist interessant
Das Tor-Projekt - mehr als eine clevere Strategie?

Es scheint mir so, als ob es keine einfache Antwort,
für normale PC User gibt.

Hallo HappyniceDay,

vielen Dank für Deinen Kommentar!

Das sehe ich auch so. Und es hat mir noch einmal zu denken gegeben. -Aus Deinen Links geht ja auch noch einmal mehr hervor, dass man Tor/dem Tor-Browser nicht blind vertrauen sollte. Dass man also mindestens überlegen sollte, wofür man das alles einsetzt - und wofür eher nicht. Das halte ich für absolut angemessen und richtig.

Möchte man sich als „normale[r] PC User“ einfach nur unbehelligt von der „Pest“ da draußen durch’s Netz bewegen können, gibt es - auch angesichts der sogenannten „Digitalisierung“ -, kaum einfache Antworten, in dem Sinne wie etwa: „Nutze einfach Tool XY und alles ist gut.“.
Ich denke nach wie vor, dass Tools wie Tor/Tor-Browser das Elend zwar mildern, aber nicht beheben können, da sie - und hier ist Tor/Tor-Browser (wie jede/r Einzelne von uns als real existierende Person in der konkreten Welt übrigens) ein ganz treffendes Beispiel - letztlich Bestandteil des gegenwärtigen „Großen Spiels“ sind. Ob sie es nun sein wollen oder nicht.

Sicherlich macht es derzeit eher Sinn, zum Beispiel auch meinen Großeltern zu empfehlen, zum Surfen (und nur dafür!) besser den (Default)Tor-Browser zu nutzen (als das, was sie ansonsten vorfinden), weil es nichts Einfacheres und zugleich Besseres gibt, um sich besagte „Pest“ erst einmal halbwegs vom Leibe zu halten.

Jegliche Aktivitäten darüber hinaus mit diesem Tool jedoch (z.B. um sich damit irgendwo sicher Einzuloggen) sind für den „normalen PC-User“ aber schwerer kalkulierbar (zum genannten Beispiel „Einloggen“: Hier ist auch der sogenannte EntryNode nicht unwesentlich, da dieser die NutzerInnen-IP im Klartext verarbeiten können muss, um die Anfrage - im besten Fall valide verschlüsselt - weiter ins Tor-Netzwerk zu übermitteln… -u.a. auch wegen des Rückwegs/der zu erwartetenden Antwort auf die Anfrage… D.h. also auch, dass bereits der EntryNode eine Sache des Vertrauens ist… -Aber so weit waren wir hier in der vermeintlichen Profi-Experten/Innen-Diskussion noch gar nicht so richtig, leider…).

Nach wie vor denke ich, dass diese ganze Problematik mit „Tools“ oder einer innerhalb der gegebenen Verhältnisse vonstattengehenden „Digitalisierung“ letztlich nicht lösbar ist, da auch sie unser Leben erfahrungsgemäß nicht wirklich besser machen, letztlich eher das Gegenteil: „Tools“ und „Digitalisierung“ sind immer auch und vor allem Machtinstrumente, um eine echte Emanzipation der „99%“ zu verhindern. Jede/r seriöse Sofware-EntwicklerIn-Heini-Frauchen wird das letzlich & wenn sich der Rauch verzogen hat so bestätigen können, denke ich (mal ganz empirisch). Und die verzweifelten juristisch-gesellschaftlichen Attacken dagegen - so sie denn auch mal erfolgreich waren - werden in einem Maße und in einer Geschwindigkeit unterlaufen, dass allen BeobachterInnen schwindelig wird…

Dessen sollte sich also jede/r bewusst sein, vor allem jene, welche/r Tor/Tor-Browser abseits der Default-Einstellungen nutzen wollen.

-ABER: wenn Omma und Oppa, Hinz und Kunz so ein Ding wie den Tor-Browser ab demnächst zum einfachen Surfen benutzen würden, könnte auch, wenn es Viele sind, etwas zum „Guten“ hin kippen…
:slight_smile:

Eine sogenannte „Kritische Masse“ diesbezüglich (etwa 10 - 20 % derzeit; so meine Informationen - mit der Bitte um eventuelle, belegbare Korrekturen), welche das Internet konsequent verschlüsselt und weitestgehend anonymisiert nutzt, könnte diesen Teufelskreis durchbrechen maßgeblich helfen. Und der Tor-Browser/das Tor-Netzwerk, richtig angewendet auf allen Ebenen, könnte dazu einen Beitrag leisten, im Sinne des Goethischen „Zauberlehrlings“ gewissermaßen (so, dass den missgünstigen Erfindern unter Jenen ihre Erfindung unerwartet und reziprok auf die platten Kontroll-Überwachungs-Füße fällt…)

Grüße
leeti

Ergänzung, 28.10.2022:

Mein Fazit zum eigentlichen Thema/konkrete Vorschläge zur Diskussion gestellt:

All jenen, welche den Tor-Browser einfach nur so zum passiven Surfen benutzen wollen und nicht ständig dabei verfolgt und belästigt werden wollen, sei empfohlen, sich die Software herunterzuladen (https://www.torproject.org/download/) und zu benutzen. Es gibt, so weit mir bekannt, kaum einen besseren, einfacher zu handhabenden Trackingschutz.

Bei erhöhten Sicherheitsansprüchen, z.B. wenn man vorhat, den Tor-Browser auch zum Einloggen zu benutzen, kann die Datei torrc so editiert werden, dass nur eine Auswahl bestimmter Eintritts- und Austrittsknoten des Tor-Netzwerks benutzt werden.

Beispiel:

# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1, and Tor will ignore it

ClientOnionAuthDir /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor/onion-auth
DataDirectory /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor
EntryNodes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
ExcludeExitNodes {??}
ExcludeNodes {ru},{by},{us},{gb},{ua},{pl},{lt},{lv},{ee},{tr},{cz},{??}
ExitNodes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
GeoIPExcludeUnknown 1
GeoIPFile /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip
GeoIPv6File /home/… /tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip6
StrictNodes 1

Die (aus Datenschutzgründen von mir gekürzten „…“) Dateipfade im Beispiel entsprechen einem Linux-Betriebssystem und wären demzufolge an andere Systeme (Windows, OS X etc. pp.) anzupassen.

Die im Beispiel oben angegebenen Fingerprints der Entry- und Exit-Nodes sind identisch. Alle explizit mit Fingerprints angegebenen Nodes sind Nodes von Datenschutzvereinen, engagierten Unternehmen oder einzelnen Datenschutzaktivisten (Nos-Oignons, Zwiebelfreunde e.V, Digitalcourage e.V., Digitale Gesellschaft, Jens Kubiziel, Heinlein Support GmbH/mailbox.org). Selbst überprüfen kann jede/r das hier (https://metrics.torproject.org/rs.html#search).

Zusätzlich sind bestimmte Nodes vorsichtshalber ausgeschlossen. Das betrifft Nodes ohne Länderkennungen/unbekannter Herkunft sowie alle Nodes aus Russland, den USA, Großbritannien, Polen, der Türkei, der Ukraine, aus Lettland, Estland, Litauen, Tschechien und Bealrus. Unbekannte Nodes sind auch noch einmal zusätzlich und als ExitNodes ausdrücklich ausgeschlossen.

Diese torrc-Konfiguration kann derzeit und aus meiner Sicht eine hinreichende Sicherheit bieten, um bei bestimmten Aktivitäten – auch bei eigenen Login-Vorgängen – weder vom Ausgangspunkt aus abgeschnorchelt noch vom Ziel her kompromittiert zu werden. Bei seiner Hausbank, seinem bevorzugten E-Mail-Provider o. Ä. sollte man sich damit aber vorsichtshalber besser nicht einloggen.

Um sich sicher mit dem Tor-Browser bei sehr sensiblen Accounts einzuloggen (etwa Hausbank, E-Mail- oder Internet-Provider), sollte man zuerst abwägen, warum man dies nicht auch mit einem entsprechend ausgestatteten („gehärteten“) Internet-Browser wie etwa Firefox (möglicherweise auch unter Verwendung eines guten VPN-Proxies wie etwa Mullvad, Proton oder RiseUp) bewerkstelligen könnte.
Steht dem irgendetwas entgegen (zum Beispiel eine staatlich organisierte Vorratsdatenspeicherung o.Ä. – mal wieder…), könnte man auch den Tor-Browser dafür benutzen. Hier nun sollte man allerdings sehr wählerisch sein, was die Tor-Kaskade betrifft, wobei man größtes Augenmerk auf die Eintritts- und Austrittsknoten verwenden sollte: Man sollte lediglich Nodes diesbezüglich ausgewählt eintragen in die torrc, denen man in besonderem Maß vertraut.

Beispiel:

# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1, and Tor will ignore it

ClientOnionAuthDir /home … tor-browser_en-US/Browser/TorBrowser/Data/Tor/onion-auth
DataDirectory /home/ … tor-browser_en-US/Browser/TorBrowser/Data/Tor
EntryNodes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
85C29D07636BEBACFCA0DF5AB31B333882745065, AA4AF27D6A573B0EEB234AEF89750CA6E6141C0E, 1E9B32A00C594B032597D8B6A1DF79B734531530, 1C7700A94DBBFECFA234C1ADD0D23FB87D1D7599, 
027E75C92F1231AE5F7BD4E1536696FE3040C460, 82ACC2C54FA8E53FB1A9C990CD0CD00077329DFD, E75166CEDB8397B86DE512B9B79B8CA7225ECB52, 9A783CAA9DABA178D9864471E9287045CBFDC726, 
13FB26F9361F803AD190FE88B35E241DC084B026, EBC5539131FEEA004C41986C0BD03B5C85BBEBD5, 4381E471E9358AE4D815021302C7F2E16502BEE1, 9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D, ADB2C26629643DBB9F8FE0096E7D16F9414B4F8D, 
ExcludeExitNodes {??}
ExcludeNodes {ru},{by},{us},{gb},{ua},{pl},{lt},{lv},{ee},{tr},{cz},{??}
ExitNodes 85D4088148B1A6954C9BFFFCA010E85E0AA88FF0
GeoIPExcludeUnknown 1
GeoIPFile /home/ … tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip
GeoIPv6File /home/ … /tor-browser_en-US/Browser/TorBrowser/Data/Tor/geoip6
HiddenServiceStatistics 0
StrictNodes 1

In diesem Beispiel sind als EntryNodes alle 31 Möglichkeiten, welche derzeit vom Verein DigitalCourage angeboten werden, aufgeführt. Als einziger ExitNode fungiert der Tor-Server des Heinlein Supports/mailbox.org, da dieser laut Angaben des Anbieters im eigenen, selbstverwalteten Hochsicherheits-Rechenzentrum steht.

Die restlichen Einstellungen („Exclude“) entsprechen denen aus dem ersten torrc-Beispiel.

Bei einer Verwendung des Tor-Browsers für diesen Zweck sollte man immer wieder überprüfen, ob sich der Tor-Browser an die angegebene Route auch wirklich hält (z.B. über das Schlosssymbol in der Adresszeile), insbesondere was den ExitNode betrifft.

Noch mal abschließend folgende Hinweise:
Jede/r, die/der sich dafür interessiert, sollte diese Beispiele nicht etwa blind herauskopieren und übernehmen! Alle, die so etwas beabsichtigen, seien dazu angehalten, sich zunächst eigene Gedanken dazu zu machen und selbst die Beispiele genau zu überprüfen, bzw, geeignet für die eigenen Bedürfnisse zu verändern!
Und: Jede/r sollte bei der Anwendung entsprechend konfigurierter Tor-Browser-Installationen daran denken, dass solche speziellen Anwendungen lediglich ausnahmsweise für o.g. Zwecke benutzt werden sollten, um die Ressourcen des Tor-Netzwerks sowie einzelner Nodes zu schonen (was ja letztlich auch allen NutzerInnen – also jeder/m selbst – wieder zugute kommt); um ansonsten zu Surfen, benutzt frau/man/d eine weitere Default-Tor-Browser-Installation.

Im Übrigen kann man, zumal wendet man den Tor-Browser dergestalt an, auch einen kleinen Beitrag an das Projekt spenden (https://donate.torproject.org/donor-faq/) – das macht die Entwickler auch unabhängiger vom US-Regierungsgeld. :wink:

Banküberweisung (https://donate.torproject.org/donor-faq/#can-i-make-a-donation-via-bank-transfer - z.B.):

Renewable Freedom Foundation
IBAN: DE17721500000053693701
BIC: BYLADEM1ING
Address: Sparkasse Ingolstadt, Rathausplatz 6, 85049 Ingolstadt

(Nein, ich gehöre dem Projekt nicht an und profitiere daher auch nicht direkt von Spenden; ich spende selbst seit Jahren.)

Vielen Dank nochmals an alle KommentatorInnen! Das war teilweise sehr anregend für mich, dergestalt, mir noch einmal richtig Gedanken zu diesem Thema auch insgesamt zu machen.

Ein drittes Beispiel – die Konfiguration der torrc mittels der Funktion „MapAdress“ – habe ich hier nicht aufgeführt, da dies meine derzeitigen Kapazitäten übersteigt. Hier (https://kb.mailbox.org/de/privat/sicherheit-privatsphaere-artikel/den-tor-exit-node-von-mailbox-org-verwenden) allerdings kann jede/r sich ein solches anschauen.

Ich freue mich, eventuellen Widerspruch, Korrekturen oder Gegenvorschläge unterhalb zu finden.

Danke.

Viele Grüße
leeti

3 „Gefällt mir“

Aus dem bereits verlinkten, ziemlich langen Bericht https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/ möchte ich nur nochmal dieses Zitat herausheben:
„Auch die Dokumentation warnt: „Wenn ein Angreifer den Internet-Verkehr beobachten kann, der aus ihrem Rechner kommt, und den Verkehr, der an dem von ihnen gewählten Ziel ankommt, kann er mit statistischen Analysen herausfinden, dass beide zusammen gehören.“ Die Internet-Überwachung von NSA und GCHQ tut genau das.

Weil das GCHQ massenhaft Internet-Verkehr mitschneidet und eigene Tor-Server betreibt, fällt das nicht weiter schwer.“

Wer Tor nutzt, muss sich darüber im Klaren sein, gerade deshalb verstärkt überwacht zu werden (das kam bei den Snowden-Dokumente - xKeyscore - heraus). Ich würde nur Leuten zur Nutzung von Tor raten, die genau wissen, was sie tun. Sicherlich nicht irgendwelchen Großeltern. Die sind mit Standard Firefox und uBo definitiv besser bedient.