Sicher surfen mit dem Tor-Browser

Hi ilu,

ich weiß jetzt nicht so genau, ob Du hier genau mitgelesen hast.

Mit Verlaub: Nein. Das sind sie nicht. Vor allem sind „wir“ „alle“ das nicht. -Die Nutzung eines Default-Tor-Browsers - zum lediglichen Surfen, wie in diesem Zusammenhang empfohlen - ist allemal besser.

„…Eine sogenannte „Kritische Masse“ diesbezüglich (etwa 10 - 20 % derzeit; so meine Informationen - mit der Bitte um eventuelle, belegbare Korrekturen), welche das Internet konsequent verschlüsselt und weitestgehend anonymisiert nutzt, könnte diesen Teufelskreis durchbrechen maßgeblich helfen. …“ [Link zum Beitrag; ganz am Ende dort]

[Inhaltlich ist Letzteres übrigens eine (bislang unwiderlegte, gleichwohl aber auch noch nicht schlussendlich validierte) Aussage einer der maßgeblichen, langjährigen Redakteurinnen und CCC-Aktivistinnen von netzpolitikPUNKTorg]

Nenne mir einen triftigen Grund, warum Oma und Opa den Tor-Browser NICHT zum (ausschließlichen) Surfen benutzen sollten.

Beste Grüße
leeti

1 „Gefällt mir“

Ich kenne die Argumente, ich habe Gründe genannt, und ich ändere meine Einschätzung nicht.

Hi ilu,

danke für Deine Antwort.

Ich denke, das wir in der Sache gar nicht so weit auseinander liegen. Nur sagst Du halt, dass das Glas halb leer sei, während ich sage, es ist halbvoll.

Liest man den ganzen von Dir hier noch einmal verlinkten Beitrag von Andre Meister (netzpolitikPUNKTorg) zum zweiten Mal in Gänze und in Ruhe, müsste oder sollte eigentlich spätestens hängen geblieben sein, dass die Schlapphüte diesbezüglich vor allem viel Schaum schlagen und ihre Backen gewaltig aufblasen (v.a der BND; aber Klappern gehört ja bekanntlich zum Geschäft, sichert stattliche staatliche Gelder, Karrieren, Besitzstände usw. usf. - anderes Thema, ich weiß).

Wäre es so, wie Du vermutest (dass der Tor-Browser nur etwas für risikobewusste SpezialistInnen ist, statt auch für Oma und Opa), müssten ziemlich viele Leute ganz schöne und einigermaßen gefährliche Vollidioten - oder schlimmer noch: denunziatorische Geheimdienstbüttel sein, wenn sie z.B. selbst Tor-Server betreiben und auch noch Andere dazu ermutigen, diese Möglichkeiten zu nutzen - also bspw. DigitalCourage, der CCC, Jens Kubiziel, der Heise-Verlag/c’t oder auch mailboxPUNKTorg.

Sicherlich hast Du Recht mit Deinem Bedenken, dass man schon in groben Grundzügen verstehen sollte, worauf man sich mit der Nutzung des Tor-Browsers einlässt: Dass man damit rechnen muss, besonders bemerkt, vielleicht sogar (zeitweise) überwacht zu werden. Das aber heißt noch lange nicht, dass diese Überwachung zwangsläufig zu einer Deanonymisierung führen muss: Die Geheimdienste beißen sich eher regelmäßig die Zähne am Tor-Netzwerk aus. Auch das steht in besagtem, von Dir angeführten und teilweise zitierten Artikel.

Ich möchte nun nicht felsenfest auf meinem Standpunkt beharren - dass auch Oma und Opa relativ gefahrlos einen Default-Tor-Browser ausschließlich zum Surfen benutzen sollten; für den sensibleren Rest können sie dann immer noch einen in friedlicher Koexistenz laufenden Standard-Internet-Browser nutzen -, weiß aber bisher keinen validen Grund (auch Du hast mir - außer Mutmaßungen und unbelegten Gerüchten - keinen genannt), warum sie es nicht tun sollten.

Ein wichtiges Thema meines Beitrags war es ja, ob man dem Tor-Browser auch dahingehend vertrauen kann, wenn man ihn dazu benutzt, um dem „Freundeskreis Vorratsdatenspeicherung“ einen Strich durch die Überwachungsrechnung zu machen, indem man versucht, ihn sicher so zu konfigurieren, dass man sich mittels Tor-Browser auch sicher einloggen kann an eigenen Accounts, ohne das z.B. der eigene Internet-Provider davon erfährt.

Dass das nicht jedermanns/-fraus Sache ist, ist klar: Hier beginnt sozusagen ein „Spezialgebiet“ - wenn man/frau so will. Aber darüber diskutieren wir im Augenblick (leider) nicht. Du sagst vielmehr, Otto NormalverbaucherIn sollte mal besser die Finger vom Tor-Browser lassen. Das halte ich angesichts der Lage Deiner Argumente einerseits und der bekannten Tatsachen anderseits für einigermaßen, nun ja: elitär (um es mal euphemistisch ausdrücken).

Genau diese Haltung führt auch dazu, dass nicht Milliarden sondern nur einige, wenige Millionen das Tor-Netzwerk nutzen. Da lassen sich dergestalte Verbindungen natürlich um einen nicht unwesentlichen Faktor leichter korrelieren und eventuell ausschnüffeln. Würden aber besagte Omas und Opas und auch Hinz und Kunz es benutzen, würden die Vereinigten Schlapphüte ganz schön in die Röhre gucken. Und die Benutzung des Tor-Browsers zum alleinigen Surfen im Internet kann wohl auch dem größten anzunehmenden Dummie-User eher zugetraut werden, denke ich.

Deine Argumentation, auf welcher Du beharrst, könnte abgeleitet auch lauten: „Lasst das mal besser mit PGP-, TLS- und überhaupt Verschlüsselung. Erstens ist das „Spezialgebiet“. Und Zweitens macht ihr euch damit nur unnötig verdächtig.“

Ich weiß nicht: Ist es wirklich besser, einen wie auch immer gehärteten Standard-Internet-Browser zum Surfen zu benutzen - und dabei die eigene IP preiszugeben? Oder ist es vielleicht doch besser, mittels eines Kollektivs (in welchem es auch immer Ar…löcher gibt, klar; aber die Sache ist ja auch deswegen nicht so ganz schlecht, weil sie diese Möglichkeit in ihrem Design mit einbezieht) die eigene IP wirksam zu verschleiern?

Ich denke, das Letzteres der Fall ist. Und denke deswegen, dass auch Oma und Opa (und noch viel mehr Leute) den (Default)Tor-Browser (zum Surfen/Gucken/Schauen/Lesen/Betrachten/Recherchieren) nutzen sollten.

Sollte irgendwo die Kernfusion außerhalb eines Labors stabil gelingen, dürfen wir davon ausgehen, das auch irgend jemand einen funktionierenden Quanten-Computer im Keller zu stehen hat. -Dann können wir uns ja noch mal etwas grundsätzlicher über Tor unterhalten.

Ich danke Dir.

Viele Grüße
leeti

Ich schließe mich @ilu an, der Tor-Browser ist nichts für jeden. Vielleicht solltet ihr aber erst mal eine gemeinsame Definition von Oma und Opa finden :stuck_out_tongue_winking_eye:

Meine Gründe weichen aber von denen ab, die du oben aufgeführt hast.

  1. In meinen Augen ist es heikel das richtige Verhalten an den Tag zu legen, wenn ich die Risiken nicht verstehe
  2. Erlebe ich auch bei Leuten die täglich Stunden am PC sitzen und im Internet unterwegs sind, wie man sich wundert, dass man unter den 1000 offenen Tabs den einen nicht findet (ist im anderen Browser geöffnet, weil es ein PDF ist). Das bedeutet, dass selbst wenn die Leute verstanden haben, worauf sie achten viele nicht in der Lage sein werden und sich dann halt mal versehentlich mit dem Tor-Browser im Online-Banking einloggen
  3. Der Default-Tor Browser eine Menge Kompromissbereitschaft erfordert, kein Verlauf, langsamer, wenn zu dann sind ALLE 1000 Tabs weg (ich habe meinen Browser seit 1,5 Monaten nicht mehr geschlossen …)
  4. Finde ich das Motiv auch etwas schwierig. Das Thread-Modell mit dem du hantierst kann ich z.B. in keinster Weise teilen, gleichzeitig werden bestehende und real existierende Schutzmechanismen wie TLS welche mittlerweile eine extrem gute Verbreitung haben ins lächerliche gezogen. Darüber hinaus würde es das Netzwerk gar nicht abkönnen, wenn die Nutzung so stark anstiege.

Wenn sich nicht mal eine Nerd-community wie wir sich darauf einigen kann „wie nutze ich Tor richtig“ ist dem Otto Normalo ii n meinen Augen mit der Browser-Serie von Mike mehr geholfen als der Empfehlung Tor zu nutzen.

1 „Gefällt mir“

Hallo nr845h

ja, da ist sicherlich nicht alles falsch, was Du sagst. Vor allem, was Du zur „Großen Allgemeinen Verwirrtheit“ anführst. Das ist aber ursächlich kein technisches Design-Problem des Tor-Browsers/-Netzwerks.

Dass die Leute nicht mehr Rechts und Links und Oben und Unten unterscheiden können (offensichtlich auch nicht bei einer so einfach zu handhabenden Anwendung wie dem Tor-Browser und dessen Derivaten), ist eher ein gesellschaftlich-kulturell-anthropologisches Thema, bzw. ein Hochpolitisches.

Weil Du in Deinem Kommentar auch darauf abhebst: Leider gibt es JonDo schon lange nicht mehr.

-Was machen wir nun?..

So isses @nr845h . Alles richtige Punkte. Das hat nichts mit elitär zu tun.
Hinzu kommt noch (schon mehrfach erwähnt, aber hier nochmal ganz deutlich) Nr.

  1. Ich kenne keine Tor node Betrieber. Nicht mal um Ecken. Ich habe natürlich von den Zwiebelfreunden und dem einen oder anderen Sicherheitsforscher gehört, das wars aber auch schon. Also frage ich mich: Wenn aus meinem wirklich sehr, sehr computeraffinen Dunstkreis niemand einen node (erst recht keinen exit node) betreibt oder das auch nur ernsthaft erwägt, wo kommen dann die existierenden nodes her? Mein Verdacht: der Großteil (70% 80% 90% ?) kommt aus der Gruppe, die daran ein eindeutiges Interesse hat - und das sind genau die, vor denen Du Dich schützen willst. Das kann ich natürlich nicht beweisen, aber zusammen mit den oben genannten Punkten 1-4 reicht es mir für meine Nicht-Empfehlung.

Dein optimistisches Vertrauen in das Tor-System in Ehren - let’s agree to disagree.

Hi ilu,

Deine geteilten Verschwörungsfantasien in allen Ehren (die haben ja auch einen oder mehrere Gründe, sicherlich; und Verschwörungsfantasien, bzw. ebensolche Fragen sind erst mal auch als produktiv zu verstehen!), aber mal ehrlich: Wer hat das Tor-Netzwerk in letzter Zeit flächendeckend geknackt? -Niemand!? -Na so was aber auch…
:wink:

Beste Grüße
leeti

Ich verwahre mich gegen die Wortwahl. Bitte versuch sachlich zu bleben.

Und ein unterwandertes System muss niemand knacken, warum auch? Es funktioniert doch großartig. „Unterwandert“ ist sowieso das falsche Wort. Die Finanziers des Systems sind doch bekannt.

Edit: Wir werden keinen gemeinsamen Standpunkt finden, ich bin hier raus.

Als außenstehender Beobachter muss ich sagen, dass mich die vorgebrachten Argumente auch nicht überzeugen.

  1. Welches falsche Verhalten würde denn zu welchen neuen Risiken führen?
  2. Nicht, dass es sinnvoll wäre, aber es passiert auch nichts, wenn man über den Tor Browser Online-Banking macht. Was wäre daran so schlimm?
  3. Langsamer – ja, das stimmt wohl, ist aber sicherlich kein Ausschlusskriterium. Ob ein fehlender Verlauf und nicht gemerkte Tabs tatsächlich stören, ist fraglich und hängt von der Einzelperson ab.
  4. Das Threat-Modell ist tatsächlich nicht stichhaltig, da wir aktuell keine wirksame Vorratsdatenspeicherung haben. Aber wir können das Szenario auch so diskutieren – Ist es theoretisch sinnvoll / vorstellbar? Mein Argument wäre eher das massenhafte Datensammeln im Web.
    Der Punkt bzgl. TLS zeigt vielleicht Mängel in der Argumentationsführung, aber nicht in den Argumenten selbst (möglicherweise schlechter Vergleich).
    Sicher, die aktuellen Kapazitäten reichten nicht, um das Szenarion sofort durchführbar erscheinen zu lassen. Allerdings muss man sich auch fragen, wie es zur aktuellen Situation gekommen ist, dass die derzeitige Belastung gestemmt werden kann. Möglicherweise steigt die Zahl der Node-Betreibenden und Spendenden proportional zur Anzahl der Nutzenden, dann wäre auch die größere Belastung nach und nach zu bewältigen. Selbst wenn das nicht der Fall wäre, versuchen wir in meinen Augen hier gerade, die Sache aus der Perspektive von Oma und Opa zu diskutieren. Und wer wären wir denn, Person X (und allen folgenden Personen) die Nutzung Tors zu verbieten, weil sie zu spät kommt und mit ihrem Einstieg für alle anderen das Netzwerk zu langsam würde.
  5. Anekdotische Evidenz brauchen wir nicht zu diskutieren.

Aus meiner Erfahrung aus dem alten Forum kann ich berichten, dass die „Nerd-Community“ anscheinend auch nerdige(re) Sachen machen will, wie bspw. Veränderungen via about:config, Einstellungen innerhalb NoScripts oder neue Add-Ons installieren. Bei der Nutzung des Tor Browsers „einfach so“ kann man nicht so viel verkehrt machen.

Welche Browser-Serie meinst du? Die zum Datensendeverhalten hilft den Leuten auch nicht viel weiter. Das 3-Browser-Konzept wird kaum eine Durchschnittsperson umsetzen können, da man es noch manuell mit eigenen Firefox-Profilen etc. anpassen muss, weil es z. B. den JonDo-Browser nicht mehr gibt. Die Firefox-Reihe ist auch nicht gerade die leichteste Kost. Selbst wenn es bewältigt werden könnte, bliebe am Ende eine schon etwas überholte Konfiguration.

OK, meine beiden letzen Kommentare sind problematisch und unangemessen. Es täte mir Leid, wenn sich jemand durch diese etwas sehr polemischen Wortmeldungen „angefasst“ gefühlt haben sollte (hallo ilu und nr845h - sorry :-/ ).

Es ist relativ schwierig, über so ein Thema zu diskutieren, wenn Beteiligte a priori ein grundsätzliches Misstrauen gegenüber dieser Methode (Tor) an den Tag legen und dabei im Weiteren auf Argumente zurückgreifen, die schwer validierbar, bzw. durch andere Erfahrungen, Empirie und Argumente widerlegbar sind - mit einer defätistisch geprägten Grundhaltung in dieser Angelegenheit ist ein produktiver Dialog nahezu unmöglich (mir jedenfalls); man oder frau kommt da schnell zu grundsätzlicheren Dingen, die mit dem Thema dann nur noch mittelbar zu tun haben. Und wir sind ja alle nicht aus Holz, nehme ich mal an, blank liegende Nerven an so einem Punkt inklusive. Solche Verläufe bedauere ich sehr. Nicht nur der möglichen gegenseitigen Verletzungen wegen, sondern weil sie die zur Diskussion gestellte Sache beschädigen, einander entzweien und in diesem Sinne letztlich kontraproduktiv sind.

Ich weiß, ich wiederhole mich: Ausgangspunkt war, dass ich möglichst produktiv darüber diskutieren wollte, ob man den Tor-Browser, außer zum einfachen („passiven“?) Surfen, auch nutzen kann, um bspw. im Falle von vorratsdatenspeicherungsähnlichen Maßnahmen dessen anonymisierende Wirkung gegenüber dieser Art von Überwachung - etwa bei eigenen Login-Vorgängen, quasi „auf der Rückseite“ also -, zu verwenden. Welche Konfigurationen dies technisch ermöglichen. Ob diese sinnvoll und hinreichend oder gar sehr sicher sind. Oder auch nicht.

Unterstelle ich, dass das Tor-Netzwerk fast ausschließlich von Schlapphüten und anderen Kriminellen unterwandert ist, ist eine weitere sinnvolle Diskussion darüber natürlich nicht so richtig möglich (oder?). Da letzlich niemand nichts Genaues weiß (was in der Natur der Sache liegt), wird daraus schnell eine Glaubensfrage - und darüber lässt sich bekanntlich trefflich streiten. Leider diskutiert man dann aber nicht mehr über das eigentliche Thema.

Also: Ich stelle fest, dass es Leute gibt, die dem Tor-Netzwerk grundsätzlich eher misstrauen, aus Gründen (s.o.). Ich vertraue ihm eher. Ebenfalls aus Gründen (s.o.). Schließlich ist es ein technisches Ding, welches man so oder auch so benutzen kann (und es wird ja „so“ oder auch „so“ benutzt). Die Art der Nutzung bestimmt dabei die Höhe des damit verbundenen Risikos (welches ich nicht leugne, gewiss - allerdings müssen sich diejenigen, die diesem Netzwerk grundsätzlich misstrauen, dann im Weiteren auch fragen lassen, welche handhabbaren Alternativen sie statt dessen haben und darüber hinaus, wie riskant eigentlich das „normale“ Netz ist…).

Das Kerngeschäft von Geheimdiensten und Kriminellen ist es, des eigenen oder des Vorteils der Auftraggeber wegen (Macht/Geld/Profit) Menschen hinter die sprichwörtliche Fichte zu führen, Zweifel zu säen und sie so auch zu entzweien - eine fragmentierte Gesellschaft ist (durch eine Minorität) viel einfacher auszunutzen und zu beherrschen. Das möchte ich nicht so einfach hinnehmen. Und ich denke, dass es auch dieser Gedanke, diese Haltung ist, welche an dieser Stelle Leute zusammenführt, die dies ebenfalls nicht so einfach hinnehmen wollen.

Ich denke weiterhin, dass das Tor-Netzwerk auch das ist, was wir alle daraus machen. Und nochmal: Ja, das ist ein mindestens zweischneidiges Schwert. Deshalb sollte es nicht mit ausgeschaltetem Verstand benutzt werden. Aber wir sollten auch nicht vorauseilend davor einknicken, dass „die“ es missbrauchen: Wenn wir Viele sind, mehr werden, können „die“ einpacken. Hoffe ich.

+++

Hi Bummmelstein,

vielen Dank für Deine Überlegungen!

Aus meiner Sicht ein eindeutiges Jein: Die anlasslose Massenüberwachung/VDS ist (erst mal/mal wieder) vom Tisch. Staatliche Stellen können jedoch nach wie vor Daten auf Vorrat speichern - nur eben nicht wahl- und anlasslos und weiterhin ohne das Wissen der Betroffenen. Damit (mit dem EUGH-Urteil) ist dem Firnis der Demokratie genüge getan. Ich bin mir aber relativ sicher, dass Politik und Behörden „kreative“ Wege finden werden (entsprechende Ankündigungen gibt es ja schon), um eine de-facto-Massenüberwachung inklusive Vorratsdatenspeicherung doch noch zu bekommen.

Beste Grüße
leeti

Wie sicher ist es denn mit dem TOR-Browser zu browsen? Könnten ähnliche Gefahren auf einen lauern, wie z.B. Drive-By Malware?

Danke für die Frage.

Meine Antwort darauf wäre ein eindeutiges „Es kommt darauf an“.

Grundsätzlich ist es natürlich auch möglich, sich beim Browsen mit dem Tor-Browser via sogenanntem drive-by download Malware/unerwünschte Software unbeabsichtigt einzufangen.

Allerdings hängt es von einer Reihe von Faktoren ab, ob dies dann auch tatsächlich geschieht.

Um dieses Risiko zu minimieren, könnte man auch vereinfacht sagen, dass ein (aktueller) Tor-Browser, dessen Sicherheitslevel auf der höchsten Stufe eingestellt ist, welcher wiederum auf einem (aktuellen) Open-Source-Betriebssystem wie etwa einem Linux-Derivat läuft (z.B. Debian), dass wiederum von einem nicht veränderbaren Datenträger aus als Live-System betrieben wird, die möglichen (mir bekannten) Angriffsvektoren weitestgehend eliminiert.

Eine praktische Möglichkeit, dies umzusetzen, ist das Betriebssystem TAILS, von einer CD/DVD aus laufend.

Das ist der technische Aspekt.

Selbstverständlich spielt der menschliche Aspekt auch eine große, wenn nicht sogar die größte Rolle dabei. Wer gewohnt ist, bedenkenlos auf jeden Link zu klicken und wem Komfort und Bequemlichkeit vor Umsicht und Sicherheit geht, dem hilft auch das beste technische Konzept nicht viel weiter.

Bei einem Tor-Browser in den Default-Einstellungen (niedrigste Sicherheitsstufe; auf einem Windows z.B.) ist sicherlich aus technischer Sicht dieses Risiko, gemessen am o.g. Beispiel (TAILS), zwar wiederum erhöht. Ich denke aber, dass es - aus technischer Sicht wohlgemerkt - dennoch diesbezüglich signifikant sicherer ist, mit einem solchen Tor-Browser zu surfen, als etwa mit einem Default-Edge oder einem Default-Firefox o.Ä. .

Aber vielleicht gibt es noch andere Gedanken oder Hinweise dazu.

Schönes Thema…

Also ein Tor Node läuft auf meinem Router zeitgleich auch ein Tor Proxy mit dem ich alles über Tor leiten kann was ich möchte. Mit dem Node habe ich zur Zeit noch etwas Probleme, weil mein uploadkanal nicht sehr stabil läuft und es daher zu Störungen meiner Verbindung kommt. Sollten die Probleme seitens des Providers irgendwann behoben sein, werde ich wieder eine höhere Datenrate Tor zur Verfügung stellen können. Das soll schön nebenher laufen, meine Leitung hätte genug Leistung, um davon die Hälfte des Uploads zu Spenden. Wenn nicht ständig mit Hausdurchsuchungen zu rechnen wäre würde ich auch ein EXIT Node betreiben, leider liest man davon und selbst das Tor Projekt schreibt, das man sich das gut überlegen sollte aufgrund der Erfahrungen. Da hab ich einfach kein Bock drauf, das diese Internet Legastheniker meine Bude durchwühlen und jedes elektronische Gerät mit nehmen, weil ich ein EXIT Node, was jeder sofort überprüfen könnte, betreibe. Mal zum Thema, wer so alles ein Tor Node betreibt. Man kann sich das anschauen, unter meinen Provider finden sich z.B. einige die ein Node betreiben und schaut Euch die Kontakt Adressen an, einfach mal anschreiben und fragen was die Motivation ist. Es sind ja insgesamt gar nicht so viele, knapp 10.000, das finde ich ehrlich gesagt erbärmlich. Das Netzwerk ist aus Privatleuten entstanden, mit minimalen Datenraten, mittlerweile gibt es Vereine die sich zusammengeschlossen haben und Server anmieten. War ich auch schon am überlegen, soll ja welche geben die man völlig anonym mieten kann, dann wäre auch ein EXIT Node kein Thema. Wenn wir ein Datenschutzfreundliches Internet haben wollen, sollten das noch viel mehr werden und so teuer ist ein Server doch gar nicht, manch einer betreibt sogar schon einen und könnte da nebenbei auch ein Tor Node noch laufen lassen, einmal kurz eingerichtet läuft das Ding ohne Wartung. Und wenn die Behörden dann mal raffen das EXIT NODE Betreiber nicht verantwortlich gemacht werden können, so wie jeder andere Internetbetreiber nicht Haftbar zu machen ist, für das was jemand mit dem bereitgestellten Dienst anstellt, könnten die EXIT Node auch von jemand anderem bereit gestellt werden als Geheimdiensten, Kriminellen und Datenschutzervereinen, die bereit sind sich dem entgegenzustellen.

Ja Tor Browser, daran muss man sich gewöhnen den zu benutzen, Fenster wie sonst im Vollbildmodus verwenden ist ja nicht, zumindest sollte nicht gemacht werden, um die Herde gleich aussehen zu lassen, damit fängt es direkt an. Auch das alle möglichen Webseiten Dich mit einer Sicherheitsprüfung zum Teil auch Captcha empfangen, weil Deine IP auf einer Liste steht, ist nicht gerade Benutzerfreundlich. Alles nur zu Deiner Sicherheit, cloudfare gehostete Seiten werdet Ihr lieben und feststellen, wie weit verbreitet die sind.
Das Tor Netzwerk ohne Tor Browser zu verwenden mache ich auch, diverse Programme kann man so einstellen das Serverabfragen anonym durchgeführt werden, um zum Beispiel PGP Schlüssel abzurufen, auch die Twitter App kann man über den Tor Proxy leiten, obwohl ich dachte würde geblockt. Mit Orbot auf Android kann man auch diverse Dinge über Tor laufen lassen, ist das gleiche wie mit VPN Providern, deine wahre IP wird verschleiert. Und wer Tor durch VPN aufbaut verrät nicht mal seinem Provider das er Tor benutzt und Dein VPN Provider kann die Daten auch nicht mitlesen. Und wenn ich mich dadurch verdächtig mache das Tor Netzwerk zu benutzen oder VPN? Na und? Was wollen die? Mich überwachen? Sollen die doch, nachweisen können die einem nichts, außer das ich quasi 24/7 mit dem Internet verbunden bin und immer ständig Daten ausgetauscht werden mit fast 10.000 Servern weltweit.
Eine Leitung nach draußen ist nicht durch Tor oder VPN verschlüsselt, darüber gehen dann Dinge die mitgelesen werden können, aber was, entscheide ich. Wenn man mich also fragt, ob man den TorBrowser für jeden empfehlen kann, würde ich sagen Jein, weil die Umgewöhung zu groß ist, besonders wenn man sich noch nie mit dem Thema Datenschutz auseinander gesetzt hat.
Letztens erst einer der wissen wollte, wie ich das Internet ohne Werbung nutze kann, Chrome Nutzer ohne eine Ahnung, aber wollte keine Werbung, da könnte man die Leute bekommen, aber viel weiter denken die dann auch nicht, das ausblenden bedeutet ja nicht das trotzdem Daten gesammelt werden, was vielen Schlicht egal ist.
Die Leute wollen einfach nur das es läuft, sich viel damit auseinander setzen haben die meisten kein Interesse. Und leider gibt es nichts was man out of the box Datenschutzkonform und sicher nutzen kann, es müssen immer Veränderungen durchgeführt werden oder man hat erhebliche Einschränkungen. Eigentlich kann ich froh sein das Kriminelle noch ein Interesse daran haben sonst wären es ja noch weniger die sich möglichst unerkannt im Internet bewegen wollen und können.

Mal meinen Senf dazu.

Danke.

Grüße

1 „Gefällt mir“

Das soll inzwischen (TB 9, 10, 11, 12, …) nicht mehr so problematisch sein, weil der Browser nach außen, unabhängig von der tatsächlich aktiven Fenstergröße, immer dieselben Werte suggeriert. Irgendwo kann man das auch nachlesen.

rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion/faq/

Also das scheinen ja veiwirrende „Spielchen“ mit den Torbrowser Exit Nodes zu sein,
wenn man die von Cane in privacy-handbuch.de die Good Exit Nodes in der torcc Datei einfügt.
Ich habe jetzt mal mehrfach die Circuits mir angeschaut - Click aufs Schloß im Torbrowser.
Cane schreibt, dass die Exit Nodes in Frankrreich, Deutschland/Schweden, der Schweiz und Rumänien stehen.
Ich habe seine Zusammenstellung der Fingerprints der empfohlenen Server in der torcc eingefügt.
Mit Erstaunen stelle ich fest, dass neben GB, USA,Kanada sich u.a. sogar Peru am Ende der Circuit findet, dabei erstere wiederholt.Server aus der Ukraine und Russland waren vermutlich auch schon mal in der Kette - da zeigte Duckduckgo die Region. Allerdings hatte ich da leider nicht Circuit nochmal anchgeschaut sondern nur Circuit gewechselt.
Sehr seltsam, zumal ich nochmal mit den Einträgen in privacy-handbuch.de meine Einträge abgeglichen habe. Dort sind sie von Okt. 2022.
Schade, dass Cane wohl nicht in diesem Forum 2.0 ist wie einst in 1.0.
Seine Meinung dazu wäre sehr interessant zu wissen.
Aber vielleicht hat ja sonst jemand hie rim Forum weiterführende Erklärungen.

Hi M-u-m-p-i-t-z,

danke für Deinen ausführlichen Kommentar!

Du schreibst u.a.:

Mich würde interessieren, wie ich mir das (technisch) vorzustellen habe (…auf Deiner Fritz-Box läuft ein Tor-Node?..). Falls Du Lust hast, beschreibe das doch mal näher.

Danke!
leeti

+++

Hi weltyx,

Das Problem/die Anomalie, welche Du im Verhalten des Tor-Browsers festgestellt hast, war für mich ein wichtiger Anstoß für diesen Beitrag. Ich habe bislang noch keine wirklich befriedigende, einfach zu praktizierende Lösung für dieses Problem finden können. Dieses seit einiger Zeit schwer beeinflussbare Verhalten des Tor-Browsers wirft bei mir nach wie vor grundsätzliche Fragen auf. Im Beitrag weiter oben habe ich, zusammen mit den Anderen, versucht, Lösungen dafür zu finden. Ich halte die oben aufgezeigten Wege für einigermaßen gangbar. Sie sind aber alles andere als einfach zu beschreiten, noch ist sicher, dass sie eben das sind und auch länger haltbar sein werden. Die grundsätzlichen Fragen bleiben. Leider.

Grüße
leeti

+++

P.S@all.: Ich habe eine Reihe von Leuten, die es eigentlich wissen müssten oder sollten, persönlich und direkt danach gefragt: Keiner konnte mir hinreichend erklären, warum die Option StrictNodes 1 seit einiger Zeit nicht mehr für ExitNodes gilt…

Aber gerne,
ich habe noch nie und werde auch nie eine Fritzbox verwenden, ich setzte jetzt schon seit über einem Jahrzehnt auf ipfire, dafür habe ich mir einen kleinen Server zusammengebaut mit 16GB RAM, Server CPU, SSD Festplatte und zwei Netzwerkanschlüssen und WLAN onboard, der in meinem kleinen Netzwerkschrank verbaut ist. Vorher hatte ich mir eine gebrauchten 19" Server von DELL besorgt, der war im Keller verbaut da störte das Monstrum keinen, ich brauchte einfach Rechenpower zum Verschlüsseln von VPN Verbindungen, da kannste Fritzbox, etc. vergessen. Aber Ipfire lässt sich auch auf einen Raspi 3 installieren, oder auf einer VM und alles weiter erfahrt Ihr sicherlich im wiki oder im Forum, was nicht mehr deutschsprachig ist, wie hier im Blog von 2017 noch geschrieben steht. Auch das wiki und der Support laufen in englisch, auch wenn wohl der Kern der Truppe deutsch ist, das hatte wohl organisatorische Gründe, mich stört es nicht. Um auf Tor zurück zu kommen, gibt es ein Zusatz Packet für tor bei Ipfire, womit man im GUI Tor bedienen kann, mit ein paar Parametern wie Port, max. Datenrate und Kontaktdaten. Man kann auch nur einen Proxy bereit stellen ohne Relaise, so das man nur bestimmte Sachen über Tor leitet, einfach als SOCKS5 Proxy eintragen.
Soweit ich das aber beim Torproject verstanden habe, geht das aber mit jeder tor Instanz die man irgendwo installiert einen Node bereit zustellen, sprich Client und Server in einem und quasi überall verwendbar. Der Vorteil mit dem Paket von Ipfire, es kommen alle nötigen Freigaben damit der Dienst laufen kann direkt mit, im Gegensatz wenn man ein externes Gerät auf dem der Node läuft in der Firewall freischalten müsste.

Ich habe jetzt auch mal die Fingerprints in die torrc eingetragen und jetzt mal eben den Curcuit bestimmt 20mal verändert und ich muss sagen das funktioniert! Das Problem ist eher das man zu wenig IP Adressen verwendet, auch gebe ich zu bedenken das der Guard für Wochen wenn nicht sogar für Monate gleich bleiben kann, somit sind zwei Punkte fast immer identisch und nur der middle node variabl, ich weiß nicht ob jemand der von außen betrachtet, so was nicht auffallen würde. Also bis jetzt in meinem Test kann ich das hier genannte Problem nicht feststellen.

Hi M-u-m-p-i-t-z,

vielen Dank! Sehr beeindruckend, was Du da alles machst und betreibst. Ich müsste mich erst mal mächtig hineinknien in die Materie, wollte ich so etwas hinbekommen. Leider fehlt mir dazu die nötige Zeit.

Das kann ich bestätigen. Leider aber funktioniert es - manchmal - eben auch nicht. Das ist meine Erfahrung. Ist man aus Gründen darauf angewiesen, dass es verlässlich funktioniert, ist das natürlich keine so gute Nachricht. Seinerzeit (als die Option StrictNodes 1 noch wirkte bei ExitNodes) gab es dieses Problem nicht.

Grüße
leeti

Vielleicht einfach mal torproject.org kontaktieren und auf den Umstand (vermeintliches Sicherheitsproblem) hinweisen.

Mir erscheint das durchaus logisch. Wozu sonst hat man u. a. in den USA riesige Komplexe wie bspw. das Utah Data Center (UDC) in der Nähe von Bluffdale aus dem Boden gestampft. Dort werden sicherlich nicht nur Koch-/Backrezepte und Bauanleitungen für Gartenterrassen archiviert.

Naja, das sind einmalige Anschaffungen, Konfiguration kommt mit der Zeit.
Das ist wie ein Rechner zusammenbauen, nur das man eine Server CPU, das nötige Mainboard und ECC RAM kauft, zusammen mit einem kurzem 2 Slot 19"Gehäuse inklusive Netzteil und eventuell einer zusätzlichen LAN Karte, um mehr als einen LAN Anschluss zu haben. 3 plus WLAN wäre für ipfire optimal, da es alles in grün (interne), blau (wireless), orange (DMZ) und rot (Internet) einteilt. Dann Ipfire kurz mit USB aufspielen, kurz die Karten und Netzwerke im Setup einrichten und dann läuft das erst mal. Rom wurde auch nicht an einem Tag erbaut. Das ganze drum herum, das völlige abschotten und Freigaben selber erstellen kommt dann mit der Zeit. Ipfire ist in der default Einstellung so konfiguriert das nichts rein darf, außer Du bietest VPN als Dienst an, das wird dann mit starten des Servers frei gemacht und generell darf Grün alles. Wenn man wirklich alles unter Kontrolle haben will, kann das mit einem Klick umgestellt werden, dann darf im Netzwerk keiner mehr was und man gibt nach und nach jedes Gerät und die nötigen Ports und Protokolle frei, dafür kann man schön Gruppen anlegen und die dann in den Firewall Einstellungen benutzen. Also ich bin begeistert und zufrieden, das hat sich in den ganzen Jahren nicht geändert.

Ich werde das mit den Curcuits im Tor Browser mal beobachten, ist auf jeden Fall besser wenn man nur Exit Nodes benutzt die keinen Schmu treiben. Auch muss ich mal gucken ob ich den Tor Proxy von ipfire damit gefüttert bekomme.

Grüße

1 „Gefällt mir“