Richtiger Standort trotz VPN und TOR, aber wieso?
Hallo, momentan beschäftige ich mich mit dem Thema Anonymität und Sicherheit im Internet. Ich besitze einen Account bei einem VPN Anbieter, und bin aktuell mit diesem über einen Server in Südafrika verbunden. Zusätzlich habe ich mir heute den Tor Browser installiert und mit diesem die Seite Dein – IP – check.de aufgerufen. Wenn ich mit meinem normalen Browser und dem aktiven VPN auf diese Seite gehe, und meinen Standort ermittle, dann wird mir als Standort, eine Region um Johannesburg angezeigt. Öffne ich aber trotz aktivem VPN im Hintergrund den Tor Browser und gehe dann auf die Seite, wird als Fallback auf der Karte meine Region angezeigt im Umkreis von rund 200 km. Warum bin ich mit dem Tor Browser dann wieder weitesgehend sichtbar? Obwohl der VPN im Hintergrund läuft? Die IP Adresse die dort angezeigt wird, ist nicht meine und auch nicht die, des VPN Servers, aber die Region auf der Karte ist meine. Ich dachte erst, vielleicht liegt der EXIT zufälligerweise in Deutschland, aber ich habe mehrfach eine neue Identität aufgerufen, und immer ist es meine Region, wo der Standort ermittelt wurde. Aber warum ist das so? Wie funktioniert das technisch. Warum bin ich auf der einen Seite mit dem VPN alleine anonym was meine IP Adresse betrifft beziehungsweise meinen Standort, aber wenn ich den Tor Browser dahinter schalte wiederum nicht? Der Rechner ist frisch installiert also da ist nichts drauf ansonsten. Keine Tracker oder irgendwelche Software, die mich verraten könnte. Es ist ein alter Rechner, dieser hat auch keine GPS Daten oder ähnliches. Als Betriebssystem installiert, ist ein Linux auf Debian Basis.
Wie sieht das denn dann von der Reihenfolge her aus? Wenn ich den Tor Browser öffne, und dort eine Anfrage mache, geht das dann erst durch die drei Tor Clients durch, und dann zum VPN, oder wird zuerst der VPN Server in Südafrika angesprochen, um dann die Anfrage durch das Tor Netzwerk zu schicken?
Bitte nur Leute antworten, die sich auch damit beschäftigen und sich etwas auskennen.
So Sachen wie 100-prozentig anonym kannst du sowieso niemals sein, kenne ich und das das ist mir klar. Mich interessiert das eher wie das technisch im Hintergrund funktioniert.
4 Antworten
Die IP Adresse die dort angezeigt wird, ist nicht meine und auch nicht die, des VPN Servers
Das ist auch korrekt so. Es müsste die IP-Adresse des Ausgangsknotens zu sehen sein. Klicke mal bitte im Tor-Browser auf das Schloss-Symbol in der Adressleiste. Dort wird Dir der Tor-Kanal angezeigt: "Your Browser - 1. Knoten - 2. Knoten - 3. Knoten - dein-ip-check.de". Bei den drei Knoten stehen IP-Adresse und Land. Die Dir auf dein-ip-check.de angezeigte IP-Adresse sollte die des dritten Knotens sein.
Ich dachte erst, vielleicht liegt der EXIT zufälligerweise in Deutschland, aber ich habe mehrfach eine neue Identität aufgerufen, und immer ist es meine Region, wo der Standort ermittelt wurde.
Schalte mal bitte den VPN aus und starte den Tor-Browser neu.
Wie sieht das denn dann von der Reihenfolge her aus? Wenn ich den Tor Browser öffne, und dort eine Anfrage mache, geht das dann erst durch die drei Tor Clients durch, und dann zum VPN, oder wird zuerst der VPN Server in Südafrika angesprochen, um dann die Anfrage durch das Tor Netzwerk zu schicken?
Wenn Du erst den Tor-Browser aufmachst, wird der Tor-Kanal aufgebaut. Eine dann später aufgebaute VPN-Verbindung läuft dann durch den Tor-Kanal. Du solltest dann mit der Adresse des VPN-Servers sichtbar sein. Das ist kontraproduktiv und kann die Anonymität beeinträchtigen.
Wenn Du erst den VPN-Tunnel aufbaust und dann den Tor-Browser startest, wird der Tor-Kanal zwischen VPN-Server und Tor-Netz aufgebaut.
Mich interessiert das eher wie das technisch im Hintergrund funktioniert.
Die Funktionsweise von Tor und den Aufbau des Kanals habe ich hier etwas genauer beschrieben:
http://wpxsddbrmbjisjds6hiivcmyw3qezpwh7ds3yuqds5oanaaorjnqtkad.onion/
Ich bin mir nicht sicher ob sich das VPN über den Tor Kanal überhaupt verbinden kann.
In Anbetracht der Tatsache, dass Tor nur TCP-Daten übertragen kann, kann ein UDP-basierender VPN-Tunnel durchaus scheitern.
Die systemweite Internetverbindung wird beim Start des Tor Proxys ja gar nicht über Tor geroutet, womit vermutlich das VPN in dem Fall komplett vorbei am Tor Netzwerk angelegt wird.
Stimmt, wenn man den im Tor-Browser integrierten Tor-Proxy verwendet. Man kann natürlich einen anderen Tor-Client verwenden, der systemweit arbeitet. Aber wer macht das schon? Dann gibt es nämlich wieder Probleme mit DNS-Leaks ...
Das ist mitunter ja auch einer Gründe warum eigentlich empfohlen wird entweder TOR oder ein VPN zu nutzen und nicht beides gleichzeitig.
VPN-Dienste empfehlen natürlich Tor over VPN. Es wird also erst der VPN-Tunnel aufgebaut, dadurch dann Tor. Der Eingangsknoten sieht dann die VPN-Adresse. Der Provider sieht den Datenverkehr zum VPN-Dienst, nicht aber die Nutzung von Tor.
Das Tor Project rät von der Kombination ab: https://support.torproject.org/faq/faq-5/ Eine ausführliche Betrachtung gibt es hier:
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
Naja VPN Dienste wollen natürlich ihr Produkt verkaufen daher werden die auch für Tor over VPN werben.
Naja VPN Dienste wollen natürlich ihr Produkt verkaufen
Deshalb schrieb auch ich "natürlich". Ich selbst halte da auch nichts von.
Easy. Der Tor-Client verbindet sich mit einem Server in deiner Nähe als letzten Punkt vor dem Zugriff auf den angefragten Server z.B. google.com.
Die näheren Details auf deine Frage hat dir franzhartwig bereits beantwortet, allerdings möchte ich hier nur anmerken, dass es nicht unbedingt Ratsam ist Tor und gleichzeitig ein VPN zu verwenden.
Zum einen führt es nicht unbedingt zu einer höheren Anonymität und zweitens kann es dadurch zu Situationen kommen die den Schutz durch Tor möglicherweise aufheben.
Tor ist nämlich ein TCP Proxy und kein VPN. Tor über VPN sollte zwar technisch möglich sein, hat aber keinen wirklichen Vorteil gegenüber Tor alleine.
VPN über Tor kann möglich sein, muss aber nicht. Auf Windows zB ist das Tor Gateway nur ein lokaler Proxy welcher nicht Systemweit ist, daher baut sich der VPN Kanal mit sehr hoher Wahrscheinlichkeit hier parallel zum Tor Kanal auf, wenn er später gestartet wird.
Selbst wenn der Tor Proxy Systemweit ist kann dieser nur TCP und nicht direkt UDP routen, womit jegliche UDP Packete des Systems an diesem Channel vorbei gehen. Daher richtet man bei so etwas auch entsprechende Routen für UDP Packete ein sodass diese das System nicht verlassen.
Ein VPN kann hingegen UDP routen, aber dann hald wiederum nicht in einen Tor Channel rein.
Du musst auch noch "in Private" browsen, damit sich dein Browser nicht mit den gespeicherten Accounts automatisch bei google und sonst wo noch anmeldet. Und Cache leeren kann auch nicht schaden
Wie gesagt, gibt es keine gespeicherten Accounts, der Rechner ist komplett neu aufgesetzt. Und in dem Tor Browser ist sowieso nichts gespeichert. Im Hintergrund läuft die Anwendung des VPN Anbieters, und auf dem Rechner dann geöffnet, der Tor Browser. Die Sprache ist auf Englisch gestellt und die Zeitzone Südostasien.
Ich bin mir nicht sicher ob sich das VPN über den Tor Kanal überhaupt verbinden kann. Tor ist ja zumindest in der Implementierung des Tor Browsers lediglich ein Proxy. Die systemweite Internetverbindung wird beim Start des Tor Proxys ja gar nicht über Tor geroutet, womit vermutlich das VPN in dem Fall komplett vorbei am Tor Netzwerk angelegt wird.
Was dann allerdings der Tor Proxy macht wenn die Systemweite Internetverbindung durch den VPN Client geroutet wird kann ich jetzt Ad Hoc gar nicht mal sagen. Wenn zudem das VPN aus irgendeinem Grund beginnt UDP Nachrichten an den VPN Server zu senden geht das jedenfalls auch immer am Tor vorbei, selbst bei einem Systemweiten Tor Proxy weil dieser nicht in der Lage ist UDP direkt zu Routen sondern lediglich TCP unterstützt.
Das ist mitunter ja auch einer Gründe warum eigentlich empfohlen wird entweder TOR oder ein VPN zu nutzen und nicht beides gleichzeitig.