Wenn ich Tor über ein WLAN nutze, vor wem bin ich anonym?

... komplette Frage anzeigen

2 Antworten

Ich denke mal ..  ist eine denkbar schlechte Einleitung für eine Antwort. Ich fange mal anders an:

Richtig, die besuchte Seite sieht Deine originale IP-Adresse nicht. Sie sieht die IP-Adresse des Austrittsknotens aus dem Netzwerk. Mit einem gewissen Aufwand ist es möglich, Dich durch das TOR-Netzwerk zurückzuverfolgen. Zu diesem Aufwand gehört es auch, eine erkleckliche Anzahl an TOR-Knoten selbst zu betreiben und so Eingangs- und Ausgangs-Datenverkehr zu sehen. Davon ist in der Regel von einem durchschnittlichen Serverbetreiber, den Du ansurfst, nicht auszugehen.

Was sieht der WLAN-Betreiber? Der sieht, dass Du mit dem Eingangsknoten des TOR-Netzwerkes kommunizierst. Deine Daten zum TOR-Eingangsknoten sind verschlüsselt, der WLAN-Betreiber kann da also nicht hereinschauen. Er kann also Dein Surfverhalten nicht analysieren oder dokumentieren.

TOR ist übrigens ein Proxy und ein VPN. Wenn Dich das genauer interessiert:

Im TOR-Netzwerk laufen Deine Daten über drei Knoten: Eingangsknoten, ein Knoten innerhalb des TOR-Netzwerkes und Ausgangsknoten. Der mittlere und der Ausgangsknoten werden dynamisch festgelegt, diese ändern sich auch öfter mal (aus dem Kopf: etwa alle 10 Minuten).

Der Client, der die Verbindung über das TOR-Netz aufbaut, handelt bereits mit den drei TOR-Knoten Schlüssel auf und verschlüsselt die Nachricht dreimal. Es geht also quasi die Zwiebel auf die Reise (dehalb der Name: The Onion Routing). Jeder TOR-Knoten nimmt durch Entschlüsselung eine Schicht weg. So sieht nur der letzte Knoten, der Ausgangsknoten, die Daten im Klartext.

Der angesprochene Server sieht Dich mit der IP-Adresse des Ausgangsknotens. An diesen schickt der Server seine Antwort. Der Server hat keine Ahnung, dass er über TOR kommuniziert. Die Daten vom Server bis zum ersten Knoten (was ja Dein Ausgangsknoten ist), sind immer unverschlüsselt. Nun verschlüsselt der erste Knoten mit dem Schlüssel, den er mit Deinem Rechner ausgehandelt hat. Er schickt die verschlüsselten Daten zum nächsten Knoten, der legt die nächste Zwiebelschicht an (verschlüsselt also nochmals). Der dritte Knoten macht das gleiche. Am Ende kommt also die Zwiebel mit drei Schichten bei Dir an. Dein Rechner (bzw. der TOR-Client auf Deinem Rechner) kennt die Schlüssel der drei TOR-Knoten, er hat sie schließlich beim Aufbau der Verbindung mit denen ausgehandelt. Er kann die drei Verschlüsselungsschritte also wieder öffnen.

Antwort bewerten Vielen Dank für Deine Bewertung
Kommentar von OchWellenteim
19.02.2017, 01:13

Wir hatten schon mal über eine meiner Fragen kommuniziert. Könntest du mir sagen, was für Informationen du genau hinsichtlich meines VPN und ip Problems brauchst?

0

Ich denke mal das ist unabhängig von der öffentlichen IP. Denn trotz verschleierter IP, bzw Proxy-Server kommen ja Daten und Cookies in deinem lokalen Netztwerk an. Du bist nur für aussenstehende verschleiert.

Antwort bewerten Vielen Dank für Deine Bewertung
Kommentar von b962662
29.05.2016, 15:43

Aussenstehende sind die Betreiber der jeweiligen Seite? Und mit lokalem Netzwerk meinst du, dass der Betreiber das z.B. beim Router-Durchlauf von Daten sehen kann?

Aber das ist doch grad der Witz von VPN, wie ich dachte. Dass man unter dem Router quasi "durchtunneln" kann und die Daten erst am lokalen Rechner für mich sichtbar sind. Oder lieg ich da jetzt falsch?

0
Kommentar von TeeTier
29.05.2016, 16:09

Nein, auch für den Admin des selben Netzwerkes ist da absolut nichts zu sehen! Der Fragensteller kann sich also sicher sein, nicht beobachtet zu werden.

0

Was möchtest Du wissen?