Tor Browser Knoten Frage?

... komplette Frage anzeigen

1 Antwort

Ja, aber dafür musst du die Binary manipulieren, bzw. Änderungen am Quelltext vornehmen und TOR dann selbst nochmal kompilieren.

Wenn dein Ziel allerdings eine Erhöhung der Anonymität ist, würde ich dir eher raten, gewisse Nodes (und vor allem ExitNodes), und teilweise ganze Länder, zu meiden. Das geht recht komfortabel über die "torrc".

Falls du doch selbst kompilieren möchtest, suche in den Quellen nach folgender Zeile:

#define DEFAULT_ROUTE_LEN 3

... und ersetze die 3 durch eine 5. Kompilieren. Fertig. :)

Allerdings solltest du wirklich wissen, was du tust, wenn du in den Innereien von TOR rumspielst. Wenn du eine kleine Sache falsch konfigurierst, bist du leicht zu 100% identifizierbar. Das gilt vor allem für Einstellungen in der "torrc".

Naja, viel Spaß! Aber wisse was du tust! :)

PS: Du kannst die Anzahl der Knoten zwar auch auf 1 reduzieren, aber es dürfte fast keine ExitNodes mehr geben, die dich dann noch connecten lassen. Eine Chain von mindestens 2 ist also de-facto "Pflicht".

Diese Anzahl der Hops muss zwar Hartkodiert werden, aber du kannst dir leicht mehrere Binaries für verschiedene Anwendungsfälle mit verschieden langer Chain bauen. Die kannst du sogar - auf unterschiedlichen Ports - parallel laufen lassen.

Antwort bewerten Vielen Dank für Deine Bewertung
Kommentar von TeeTier
23.11.2015, 23:22

PS: WOW, Danke! Du hast mich eben auf eine Idee gebracht, mit der man kompromittierte Sniffer-Exit-Nodes enttarnen kann. (Also solche, die von Kriminellen oder Geheimdiensten betrieben werden.)

Eine Kombination aus deiner Frage, meiner Antwort, und der gängigen Methode um fehlkonfigurierte Hidden-Services mit einem kleinen "torrc"-Trick zu enttarnen, müsste das Ganze funktionieren.

Das ist ja richtig geil ... Ich glaub, ich schreib mal kurz einen Bot dazu.

Vielen Dank für den Geistesblitz! Schönen Abend noch! :)

0
Kommentar von TeeTier
24.11.2015, 16:47

Nachtrag: So, ich habe jetzt den besagten selbstentwickelten TOR-Bot für weit über 10 Stunden laufen lassen, und ca. 90% aller verfügbaren ExitNodes getestet.

(Das dauert absichtlich so lange, da ich das TOR-Netzwerk nicht belasten will, und an vielen Stellen Wartepausen eingebaut habe. Parallelisiert würde das ganze natürlich in wenigen Sekunden beendet sein, aber ich will das Netzwerk nicht mit allzu vielen sinnlosen Anfragen fluten.)

Das Ergebnis ist ehrlich gesagt ziemlich erschreckend, und in mir wachsen starke Zweifel am TOR Netzwerk. Nach meinen Untesuchungen sind überraschend viele ExitNodes offensichtlich als Honey-Pots aufgesetzt.

Ich ging natürlich erst von einem Fehler aus, da mir die Trefferquote doch wirklich allzu hoch erschien.

Allerdings ist mir dann aufgefallen, dass ausgerechnet von den ExitNodes, denen ich zu 100% vertraue (vom CCC usw.) eben nicht ein einziger (!) erkannt wird. Sollte es sich tatsächlich um einen Fehler handeln, müsste dieser ja halbwegs gleichverteilt auftreten.

Jetzt stellt sich die Frage, wieso ist das nicht der Fall? Muss jeder selbst wissen, was er aus dieser Information ableitet. Auf jeden Fall eine interessante Spielerei, die ich bei genügend Freizeit noch weiter ausbauen werde.

Ach so, und noch eine Bemerkung zur eigentlichen Frage des Fragenstellers: Du kannst TOR ohne weiteres mit fast 2 MBit/s betreiben, auch wenn du sogar 5 Hops anstelle von 3 benutzt! Und das geht in diesem Falle sogar ausschließlich über die Konfiguration in der "torrc". Das Lustige daran ist, dass die Anonymität dabei sogar nochmal massiv gesteigert wird.

Ich hatte die Funktionsweise in einer anderen Frage bzgl. TOR schon mal angedeutet, aber wie das Ganze genau funktioniert, möchte ich hier ehrlich gesagt nicht sagen. Es ist eine Kombination aus vielen verschiedenen Einstellungen, aber ohne sich wirklich intensiv mit der Technik hinter TOR beschäftigt zu haben kommt da sowieso keiner drauf.

Nur so viel: Es basiert auf dem gleichen Trick, mit dem man die "echte" IP von Hidden-Services enttarnen kann, sofern der Server mit einem Logikfehler konfiguriert wurde. (was auf ca. 60% aller Onion-Websites zutrifft)

Wer sich also gefragt hat, wie staatliche Stellen in der Vergangenheit illegale Onion-Seiten hochnehmen konnten, ... es ist (fast) der gleiche Trick ... nur anders rum, damit man unter TOR Breitband-Geschwindkeit nutzen kann. :)

Aber nochmal: Das Heruntersetzen der Hops von 3 auf 1 im Quelltext halte ich für SEHR gefährlich. Das ist eine gaaaanz dumme Idee, es sei denn, man hat einen sehr guten Grund dafür. (z. B. mein Exit-Node-Untersuchungs-Bot) Zwangsläufig gibt man damit seine Anonymität auf! :)

0

Was möchtest Du wissen?