Kann eine Website die IP des Benutzers speichern, wenn dieser Tor benutzt?

...komplette Frage anzeigen

4 Antworten

Tor (und der zugehörige Tor-Browser) ist direkt nach dem Download schon recht sicher. Allerdings kann die reale IP noch sehr leicht rausgefunden werden. Zum Beispiel ist im Browser JavaScript NICHT deaktiviert. Und durch einfache (und unsichtbare) Scripte wird einfach kurz auf deinen Rechner zugegriffen - und damit weiß das Script deine reale IP.

Es gibt auch php-scripte, die das ermöglichen. Manche cookies können dich verraten. Es reicht schon, wenn ein Link irgendwo steht und du mit der Maus drüberfährst. Oder ein unsichtbares Bild auf der Webseite.

Bei der Benutzung von Downloads wird auch deine echte IP übertragen (auch dafür gibts Auswege, die aber allein durch Tor nicht gegeben sind).

Wenn dir eine Webseite sowas anzeigt, ist es allerdings einfach nur eine Mittel um dich Nervös zu machen. Wenn dich jemand drankriegen wollte, würde derjenige nix verraten und einfach direkt die Polizei informieren. Andernfalls bestünde unter Umständen Fluchtgefahr.

Ich würde mir an deiner Stelle nur Gedanken machen, ob ich das mit meiner Moral vereinbaren kann, was ich da tue. Wenn ja, dann ist ja alles okay und du musst dir keine Sorgen machen.

Ach - und wenn jemand mehrere Knotenpunkte besitzt, durch die deine Anfragen geschickt wurden, kann deine IP zurückverfolgt werden. Allerdings kann der Betreiber der Webseite dann nicht deine reale IP haben - die bringt ihm in dem Fall gar nix.

Das Verfahren wäre in dem Fall folgendes: die aufgezeichnete IP des Tor-Exitnodes wurde z.B. um 16:34Uhr aufgezeichnet. Daraufhin werden die (vorher beobachteten) Knotenpunkte nach dieser IP abgesucht und geschaut, woher zu diesem Zeitpunkt eine Anfrage an den entsprechenden Exitnode weitergeleitet wurde. So wird nach und nach zurückverfolgt, woher die ursprüngliche Anfrage kam.

Das geht aber nur, wenn zu diesem Zeitpunkt genügend Knotenpunkte (Nodes) beobachtet wurden, die du ebenfalls benutzt hast. Dank der flächendeckenden Infiltrierung des Tor-Netzwerkes kannst du davon ausgehen, dass mindestens ein Viertel der in Deutschland vorhandenen Nodes beobachtet werden. Es ist also nicht mehr 100% sicher.

Du musst Tor also zusätzlich durch einen Proxy betreten, oder verwendest Hacker-Vpns. Diese sind allerdings unter Umständen nicht legal und du kannst für andere Dinge ins Fadenkreuz geraten, die du eventuell nicht getan hast. Meist kosten die auch was.

0

Tor (und der zugehörige Tor-Browser) ist direkt nach dem Download schon recht sicher. Allerdings kann die reale IP noch sehr leicht rausgefunden werden. Zum Beispiel ist im Browser JavaScript NICHT deaktiviert.

Der normale Tor Browser Bundle mit Standardeinstellungen ist schon sehr sicher, dass die IP leicht leicht rausgefunden werden kann, stimmt ganz und gar nicht. (Solange man nicht eben schwere Fehler begeht, die bekannt sind)

Ja im Bundle ist JavaScript nicht komplett deaktiviert, aber es ist nur beschränkt aktiv, die Ping Funktion zum Beispiel ist selbstverständlich deaktiviert. Wodurch durch einen einfachen Angriff nicht einfach die IP rausgefunden werden kann.

Ob man JavaScript komplett deaktiviert sicherer ist, oder man es beschränkt aktiv an lassen soll ist so eine Sache. Die Meinungen sind da gespalten was letztendlich anonymer ist.

So wird nach und nach zurückverfolgt, woher die ursprüngliche Anfrage kam.

Letztendlich kann man aber trotzdem nicht feststellen, von welchem Rechner in der Kette die Anfragen letztendlich kommen. Wenn man nicht gerade 99% aller Rechner in der kette hat, aber das ist schon utopisch.

0
@Mephala0

Es reichen 2 bekannte Rechner aus: der Exitnode, der Startnode und dann ist auch die echte IP klar ersichtlich. Das sind keine 99% ;-)

0
@InstruFreak

Nein, du hast das System und den Aufbau von Tor überhaupt nicht verstanden.

Wenn das so einfach wäre wie du denkst, könnte man Tor direkt in die Tonne kloppen, weil es total unsicher wäre und so gut wie keinerlei Anonymität bieten würde, aber das genaue Gegenteil ist der Fall. Tor bietet zum jetzigen Zeitpunkt eine sehr hohe Anonymität. Bisher konnte noch Niemand direkt über Tor identifiziert. Die Leute die identifiziert wurden habe alle grobe Fehler begangen, die mit Tor an sich nichts zu tun hatten.

Es reichen 2 bekannte Rechner aus: der Exitnode, der Startnode und dann ist auch die echte IP klar ersichtlich. Das sind keine 99% ;-)

Die Aussage ergibt nicht wirklich Sinn.

Der "Startnode" ist dein eigener Rechner, wenn der Bekannt ist, dann ist natürlich auch deine IP bekannt, dann brauch man auch nichts anderes mehr. Sollte klar sein? ;)

Aber der Aufbau von Tor macht es eben so gut wie unmöglich, den "Startnode" identifizieren können.

Bei Tor werden die Daten so weitergeleitet, dass man nicht erkennen kann, von welchem Rechner in der Kette die Daten kommen. Ein Rechner kann also nie wissen, ob die Daten vom letzten Rechner kommen oder von irgendeinem anderen der tausend Rechner in Netzwerk. Genauso ist es auch mit Anfragen. Ein Rechner in der Kette kann nie erkennen, ob die Daten vom letzten Rechner in der Kette angefragt wurde oder von irgendeinem anderen der tausenden.

Das ist das System von Tor und deswegen bietet Tor auch so hohe Anonymität. Selbst wenn man eben 99 % Rechner in der Kette hätte, könnte man das alles stark eingrenzen, aber letztendlich könnte man nie genauso sagen, von welchen Rechner der anderen 1% die Daten kommen und gehen, weil das eben nie ersichtlich ist.

Ich hoffe das ist einigermaßen verständlich.

Zum Exitnode:

Ein Exitnode kann wie jeder andere Rechner auch nicht erkennen von welchem Rechner in der Kette die Daten kommen und gehen.

Ein "schlechter" Exitnode, kann zwar Daten mitschneiden, aber die IP wird auch nicht herausfinden. Man kann dann höchstens durch einen schlechten Node identifiziert werden, wenn man zum Beispiel persönlich Daten durch Tor sendet.

Wenn man sich da große Sorgen macht, soll man eben ExitNodes wählen, die von "seriösen" Anbietern sind.

0
@Mephala0

Kennst du Sempervideo auf Youtube? Die haben das mal ganz gut erklärt. Angenommen wir haben 5 Rechner. Nr.1 bin ich, 2-4 sind Nodes, 5 ist Exitnode.

Webseite meldet nun die IP vom Exitnode an das BKA. Die kontrollieren Rechner 2 und 5. Nun kann geguckt werden, ob an entsprechendem Zeitpunkt eine Anfrage weitergeleitet wurde (ich nenne das jetzt einfach mal Anfrage, könnten ja auch Daten sein, das is aber verschlüsselt und daher unbekannt). Wenn Rechner 2 und 5 gleichzeitig eine Anfrage weitergeleitet haben, guckt man, woher die Anfrage kam. Also werden bei Rechner 1 und 3 Hausdurchsuchungen gemacht und Rechner beschlagnahmt. Falls diese nicht gut verschlüsselt sind, fliegt somit der Täter auf.

Und das bei 2 bekannten Rechnern. Wenn allerdings nur 4 und 5 bekannt sind, bekommt nur 3 einen Hausbesuch und muss seinen Rechner erstmal hergeben.

...zugegeben muss man schon ziemlich Pech haben, sich zufällig mit einem infiltrierten Rechner zu verbinden, und der Exitnode ebenfalls überwacht wird. Aber es ist nicht undenkbar.

...sagt zumindest Sempervideo - und die scheinen echt Ahnung zu haben (zumindest erklären die komplizierte Dinge sehr verständlich).

0
@InstruFreak
Kennst du Sempervideo auf Youtube? Die haben das mal ganz gut erklärt.

Ja ich kenne SemperVideo und bin mir sicher, dass er auch mal ganz gut den Aufbau von Tor erklärt hat und das erklärt hat, was ich versucht habe dir zu erklären. Weshalb man aufgrund des Aufbaus von Tor es so gut wie unmöglich ist, direkt über Tor an die IP eines Nutzers zu kommen.

Webseite meldet nun die IP vom Exitnode an das BKA. Die kontrollieren Rechner 2 und 5. Nun kann geguckt werden, ob an entsprechendem Zeitpunkt eine Anfrage weitergeleitet wurde

Soweit so gut.

Wenn Rechner 2 und 5 gleichzeitig eine Anfrage weitergeleitet haben, guckt man, woher die Anfrage kam.

Schon ab hier ergibt das Beispiel kein Sinn mehr.

Wie kommt man jetzt auf Rechner 1 und 3?

Wie ich schon zu erklären versucht habe. Ist es aufgrund des Aufbaus von Tor unmöglich zu gucken wo die Anfrage herkam, das ist das System von Tor.

Rechner 2 - 5 können überhaupt nicht erkennen ob die Anfrage von Rechner 1 und 3 oder von 4 oder von Rechner 2432 oder 1534 kommen.

Da es immer so aussieht, als ob die Anfrage vom letzten Rechner in der Kette kommt. Obwohl die Anfrage schon durch mehrere Rechner davor weitergeleitet wurde.

...sagt zumindest Sempervideo

Kannst du mir den Link zum Video geben? Ich kann mir nicht vorstellen, dass er das so gemeint hat. Ich gehe eher davon aus, dass du das falsch verstanden. Das Beispiel ergibt für mich nämlich keinen Sinn.

0
@Mephala0

Wie kommt man jetzt auf Rechner 1 und 3?

...weil:

Da es immer so aussieht, als ob die Anfrage vom letzten Rechner in der Kette kommt.

Aber auch so ist Vorsicht geboten:

spiegel.de/netzwelt/web/verschluesselung-forscher-sieht-luecken-im-tor-anonymisierungsdienst-a-793845.html

heise.de/security/meldung/Tor-Benutzer-leicht-zu-enttarnen-1949449.html

0
@InstruFreak

Vorsicht ist immer geboten. Bisher lag der Fehler aber bei Tor immer vor dem Rechner.

Es gibt Zahlreiche Artikel über theoretisch mögliche Angriffsszenarien auf Tor. Bisher konnte aber trotzdem noch Niemand direkt über Tor identifiziert werden.

Aber ob sich das in Zukunft ändern wird, kann man natürlich nie wissen. Ich kann nur vom jetzigen Kenntnisstand sprechen.

0
@Mephala0

Nagut - ich danke fürs Gespräch! Mal sehen wie lange das noch so bleibt, dass man wirklich anonym surfen kann.

0

Das Problem sind die Knotenpunkte.

Man ging nie davon aus das jemand genug davon Besitzen konnte um die Daten auch verwenden zu können.Seid dem NSA-Skandal ist jedoch Bekannt das die USA das Projekt nicht nur unterstützt,sondern auch nutzt.Insofern ist das immer so eine Sache.

Wenn es aber nur eine kleine Sache ist,kannst du das warscheinlich nehmen.Ansonnsten musste halt auf die Hacker-Vpns zugreifen (z.b https://www.perfect-privacy.com/german/)

Aber das kostet.

lg

Seid dem NSA-Skandal ist jedoch Bekannt das die USA das Projekt nicht nur unterstützt,sondern auch nutzt.Insofern ist das immer so eine Sache.

Durch den Besitz von vielen Knotenpunkten, kann man alles etwas mehr eingrenzen.

Trotzdem wird es immer genug Rechner geben, wodurch man letztendlich trotzdem nicht sehen kann, von welchem Rechner in einer Kette die Daten kommen und wo sie hingesendet werden.

Wodurch Tor noch immer noch eine sehr hohe Anonymität bietet.

musste halt auf die Hacker-Vpns zugreifen (z.b https://www.perfect-privacy.com/german/)

Ich würde eher für kleinere Sachen einen VPN Anbieter benutzen als Tor. Ich traue eher dem Tor Prinzip als irgendeinem VPN Anbieter. Gab einfach schon zu viele die Schindluder betrieben haben.

Besser ist natürlich VPN zu nutzen und Tor dazwischen zu schalten, dann ist man doppelt abgesichert.

0

Wenn du das normale Tor Browser bundle benutzt hast und keine schweren Fehler begangen hast, dann ist es zum jetzigen Zeitpunkt eigentlich unmöglich deine echte IP herauszufinden.

Schwere Fehler sind zum Beispiel:

-Einstellungen am bundle zu verändern, wenn man keine Ahnung davon hat. (Zum Beispiel JavaScript voll einschalten. In der der Standardeinstellung ist es nur beschränkt eingeschaltet und somit so ziemlich sicher.)

-Im Browser Accounts zu benutzen, die du auch normal benutzt.

-Anwendung starten, bei denen nicht direkt über den Browser sondern über Drittanwendungen des PCs gestartet werden. (Lässt sich zum Beispiel über eine VM die nur über Tor läuft lösen)

Kommt drauf an ob du TOR "richtig" benutzt. Falsch konfiguriert bring dir das nicht mehr Anonymität als eine Sonnenbrille.

Habe nichts geändert, also sollte das klappen, IP ist auch eine komplett andere (auf diversen Seiten gecheckt)

0

@ bastrath= Wie benutzt man denn TOR falsch? - Wenn die Version auf den neuesten Stand ist, die Verbindung zum TOR-Netzwerk hergestellt und die "Zwiebel" grün ist, ist doch alles o.k... Oder?...

2
@ullimail

@bastrath= Oder habe ich da was falsch verstanden, dann nehme ich die Frage zurück...

0
@ullimail

Tor (und der zugehörige Tor-Browser) ist direkt nach dem Download schon recht sicher. Allerdings kann die reale IP noch sehr leicht rausgefunden werden. Zum Beispiel ist im Browser JavaScript NICHT deaktiviert. Und durch einfache (und unsichtbare) Scripte wird einfach kurz auf deinen Rechner zugegriffen - und damit weiß das Script deine reale IP.

Es gibt auch php-scripte, die das ermöglichen. Manche cookies können dich verraten. Es reicht schon, wenn ein Link irgendwo steht und du mit der Maus drüberfährst. Oder ein unsichtbares Bild auf der Webseite.

Bei der Benutzung von Downloads wird auch deine echte IP übertragen (auch dafür gibts Auswege, die aber allein durch Tor nicht gegeben sind).

1
@InstruFreak
Tor (und der zugehörige Tor-Browser) ist direkt nach dem Download schon recht sicher. Allerdings kann die reale IP noch sehr leicht rausgefunden werden. Zum Beispiel ist im Browser JavaScript NICHT deaktiviert.

Der normale Tor Browser Bundle mit Standardeinstellungen ist schon sehr sicher, dass die IP leicht leicht rausgefunden werden kann, stimmt ganz und gar nicht. (Solange man nicht eben schwere Fehler begeht, die bekannt sind)

Ja im Bundle ist JavaScript nicht komplett deaktiviert, aber es ist nur beschränkt aktiv, die Ping Funktion zum Beispiel ist selbstverständlich deaktiviert. Wodurch durch einen einfachen Angriff nicht einfach die IP rausgefunden werden kann.

Ob man JavaScript komplett deaktiviert sicherer ist, oder man es beschränkt aktiv an lassen soll ist so eine Sache. Die Meinungen sind da gespalten was letztendlich anonymer ist.

0
@Mephala0

Es reichen 2 bekannte Rechner aus: der Exitnode, der Startnode und dann ist auch die echte IP klar ersichtlich. Das sind keine 99% ;-)

Zu JavaScript: Mit Java kannst Du es abfragen und dann mit JavaScript z.B. Dein JavaApplet befragen. Cookies sollte man nicht zulassen, sowie Java und JavaScript deaktivieren. Dann ist man sicher. Vorrausgesetzt Einstiegs- und Exitnode sind nicht infiltriert.

0
@InstruFreak

Nein, du hast das System und den Aufbau von Tor überhaupt nicht verstanden.

Wenn das so einfach wäre wie du denkst, könnte man Tor direkt in die Tonne kloppen, weil es total unsicher wäre und so gut wie keinerlei Anonymität bieten würde, aber das genaue Gegenteil ist der Fall. Tor bietet zum jetzigen Zeitpunkt eine sehr hohe Anonymität. Bisher konnte noch Niemand direkt über Tor identifiziert. Die Leute die identifiziert wurden habe alle grobe Fehler begangen, die mit Tor an sich nichts zu tun hatten.

Es reichen 2 bekannte Rechner aus: der Exitnode, der Startnode und dann ist auch die echte IP klar ersichtlich. Das sind keine 99% ;-)

Die Aussage ergibt nicht wirklich Sinn.

Der "Startnode" ist dein eigener Rechner, wenn der Bekannt ist, dann ist natürlich auch deine IP bekannt, dann brauch man auch nichts anderes mehr. Sollte klar sein? ;)

Aber der Aufbau von Tor macht es eben so gut wie unmöglich, den "Startnode" identifizieren können.

Bei Tor werden die Daten so weitergeleitet, dass man nicht erkennen kann, von welchem Rechner in der Kette die Daten kommen. Ein Rechner kann also nie wissen, ob die Daten vom letzten Rechner kommen oder von irgendeinem anderen der tausend Rechner in Netzwerk. Genauso ist es auch mit Anfragen. Ein Rechner in der Kette kan nie erkennen, ob die Daten vom letzten Rechner in der Kette angefragt wurde oder von irgendeinem anderen der tausenden.

Das ist das System von Tor und deswegen bietet Tor auch so hohe Anomyität. Selbst wenn man eben 99 % Rechner in der Kette hätte, könnte man das alles stark eingrenzen, aber letztendlich könnte man nie genauo sagen, von welchen Rechner der anderen 1% die Daten kommen und gehen, weil das eben nie ersichtlich ist.

Ich hoffe das ist einigermaßen verständlich.

Zum Exitnode:

Ein Exitnode kann wie jeder andere Rechner auch nicht erkennen von welchem Rechner in der Kette die Daten kommen und gehen.

Ein "schlechter" Exitnode, kann zwar Daten mitschneiden, aber die IP wird auch nicht herausfinden. Man kann dann höchstens durch einen schlechten Node identifiziert werden, wenn man zum Beispiel persönlich Daten durch Tor sendet.

Wenn man sich da große Sorgen macht, soll man eben ExitNodes wählen, die von "seriösen" Anbietern sind.

Zu JavaScript: Mit Java kannst Du es abfragen und dann mit JavaScript z.B. Dein JavaApplet befragen. Cookies sollte man nicht zulassen, sowie Java und JavaScript deaktivieren. Dann ist man sicher. Vorrausgesetzt Einstiegs- und Exitnode sind nicht infiltriert.

Wie gesagt ob man Javascript etc. direkt deaktivieren sollte, oder es so belassen sollte wie es Tor Bundle eingestellt ist, darüber kann man sich streiten. Was letztendlich sicherer und anonymer ist.

Die Leute vom Tor-Projekt sind der Meinung, dass ein beschränkt aktiviertes JavaScript deutlich anonymer ist, als ein komplett deaktiviertes. Da solch ein Rechner in der Masse eher auffällt. Deshalb ist es im Bundle auch beschränkt aktiviert und nicht komplett deaktiviert. Ich bin zwar kein Experte von JavaScript, aber die Leute vom Tor Projekt werden sich da schon ihren Teil gedacht haben und das beschränkte JavaScript bietet sicherlich genügend Schutz gegen solche Angriffe, sonst hätte man es direkt komplett deaktiviert. Die Leute dort haben sicherlich deutlich mehr Ahnung als du und ich. Des weiteren ist mir auch noch kein Fall bekannt, bei dem Jemand auf diesem Weg mit dem normal eingestellten Tor Bundle identifiziert werden konnte.

Aber gut wie gesagt, über diese Sache kann man sich streiten.

Vorrausgesetzt Einstiegs- und Exitnode sind nicht infiltriert.

Das die Aussage keinen Sinn ergibt, hab ich ja schon oben erläutert.

0

Was möchtest Du wissen?