Sicher surfen mit dem Tor-Browser

[07:27] qwebirc v0.92
[07:27] Copyright (C) 2008-2012 Chris Porter and the qwebirc project.
[07:27] http://www.qwebirc.org
[07:27] Licensed under the GNU General Public License, Version 2.
[07:27] == ERROR: Anonymous TOR usage is unavailable

:-/

Ich versuche noch mal E-Mail und melde mich, wenn ich etwas habe.

Super! Würde mich freuen, wenn Du Dich auch noch mal meldest, falls Dir was auffällt.

Beste Grüße an alle.

Mit der Config vom PH könnte man praktisch auch gezielt Nodes angreifen und mit Bad Traffic fluten :slight_smile:

Interessant.

Könntest Du auch etwas allgemeinverständlicher für alle erläutern, was Du damit meinst?

Vielen Dank!

(Unvollständiger Zwischenbericht zur direkten Kontaktaufnahme mit torproject.org:

  • Chat ist nicht über TOR möglich (s.o.; qwebirc-Antwort)
  • E-Mail allgemein scheitert zunächst an nicht vorhandenem public-PGP-key)

Der Thread ist schon älter, aber meine Frage bezieht sich auf die Fenstergröße im Tor Browser.

Kann/darf man die nun ändern?
Also wie oben erwähnt wurde soll es ja anscheinend möglich sein.

Ich würde sagen, es kommt auf das angestrebte Maß an möglicher Verschleierung an. Wenn dieses Maß hoch angesetzt wird, sollte man die Fenstergröße vielleicht nicht antasten. Wenn es lediglich darum geht, die „Pest da draußen“ (Tracking/Werbung) draußen zu halten, dann kann die Größe des Browserfensters einigermaßen problem- und folgenlos geändert werden, da die Anpassung des Webseiteninhalts innerhalb des Fensters im Weiteren in durch den Tor-Browser von Entwicklerseite vorgegebenen, einheitlich definierten Schritten erfolgt und nicht pixelgenau. Siehe dazu auch hier „Was sind graue Balken auf einem in der Größe geänderten Tor Browser Fenster?“.

Allgemein nochmal zu Tor:

Verschwörungstheorie hin oder her,auffällig ist doch,dass die Sicherheitsbehörden in den letzten Jahren doch reihenweise Betreiber von halblegalen/illegalen Seiten im Darknet/Tornetzwerk haben auffliegen lassen.So sicher scheint das Ganze ja dann doch nicht zu sein,oder?

Außerdem,was die Exit Nodes angeht:

ich habe das technisch so verstanden,dass theoretisch jeder einen Exit Node anbieten und zur Verfügung stellen kann,und das technisch ein großer Schwachpunkt des Tor Netzes nun mal die Exit Nodes sind (wichtige Daten auslesbar).
Man kann also nicht ausschließen,dass Exit Nodes von interessierten Stellen durchsetzt sind,oder?

1 „Gefällt mir“

Na da darf man sich sowieso keiner Illusion hingeben. Ob jetzt nur Tor oder Tor mit VPN etc…

Man darf nicht vergessen das ursprünglich auch DARPA an dem Projekt beteiligt war.
Mich würde es doch sehr überraschen wenn die ganzen Behörden nicht die ein oder andere Hintertür weiterhin im Netzwerk haben.

Vermutlich würde von uns keiner mehr Tor nutzen wenn wir das genauer wüssten :grin:

Es gibt keine Hintertüren die Geheimdienste tun alles daran das Tornetz zu erhalten, es ist eine wichtige Waffe für sie.

Das lag aber nicht daran das das Tornetz nicht sicher ist.
Die Ermittlungsbehörden folgen immer dem Geld.
Auch wurden Netzwerke in Vergangenheit zerschlagen aufgrund dessen dann Informationen gefunden wurden die zu weiteren Ermittlungen führen. Die geknackten Kryptohandys geben noch Stoff für Jahrzehnte.

Ja das ist korrekt, aber man wird ja nicht gezwungen jeden Exit zu benutzen, welcher im übrigen ständig wechselt während einer Sitzung, sondern kann sich die Server der Guards und Exits aussuchen. Ok, weil man nicht mehr alle Knotenpunkte nutzt vielleicht nicht mehr ganz so sicher, kommt auf die Anzahl an, aber dafür wirst Du nicht überwacht, am Exit.

@leeti Die Fenstergröße würde ich nicht antasten, man nutzt den Tor Browser, exakt so wie man den installiert hat, jede Modifikationen macht Dich Einzigartig unter den sonst absolut gleichen Tor Browser Nutzern.

Theoretisch ist das richtig. Praktisch eher nicht.
Heutzutage sind die meisten der Verbindungen im Web und anderswo verschlüsselt. Damit entfällt die Möglichkeit, Inhaltsdaten auszulesen.

Theoretisch könnte ein Exit-Relay einen Angriff (Man in the middle) starten. Das Tor-Projekt scannt das Netz regelmäßig auf diese und andere Angriffe und schließt diese Server sofort aus. siehe auch https://community.torproject.org/relay/community-resources/bad-relays/

2 „Gefällt mir“

Nur als kleiner Hinweis nebenbei:
Das Sicher surfen mit dem Tor-Browser kann auch schnell an seine Grenzen stoßen. Nämlich dann, wenn Seitenbetreiber Tor aktiv ausschließen. Beispielsweise die Europäische Kommission lässt offenbar daran arbeiten, dass Besucher ihrer Webseiten, die mittels Tor kommen, draußen bleiben müssen.

1 „Gefällt mir“

Hier wäre es sinnvoll, wenn man immer wieder die Betreiberin anschreibt und darauf drängt, das zu deaktivieren. Habe da verschiedentlich Erfolg gehabt.

1 „Gefällt mir“

Was die EU-Kommission betrifft, steckt da - darauf würde ich wetten wollen - Kalkül und pure Absicht dahinter. Denn: Tor = Böse.

Schaltet man durch, findet man immer mal wieder einen „Exit Node“, der (noch) funktioniert (bspw. Canada, France, Luxembourg, Netherlands, United States).

1 „Gefällt mir“

Damit wäre dann das Einschränke auf bestimmte Nods überflüssig, oder?

1 „Gefällt mir“

Einige Vorschläge zur Verhinderung einer Deanonymisierung durch Trojaner findet sich hier. Whonix kann eine gute Alternative zum TorBrowserBundle sein.

2 „Gefällt mir“