Mit Tor-Browser auch auf normalen Internetseiten nicht zurückvervolgbar?

7 Antworten

Viele der anderen Antworten sind interessanterweise völlig falsch, auch wenn einige teilweise in die richtige Richtung gehen.

(Zum Thema TOR halten sich hartnäckige Gerüchte, die jeder technischen Grundlage entbehren. Kaum jemand, der von TOR berichtet hat jemals den passenden Wikipedia-Artikel überflogen, noch seine "torrc" angepasst, geschweige denn die Binary selber gepatcht und selber kompiliert. Also glaube nicht jede "Behauptung" von jedem, aber das nur am Rande ...)

Kurze Antwort: Ja, solange du JS deaktiviert hast, solltest du zu 99,999% anonym bzw. nicht zurück verfolgbar sein. (Eine absolute Garantie dafür kann es aufgrund von ständig auftretenden Softwarefehlern nicht geben, aber es kommt dem Optimum doch sehr nahe!)

Theoretisch gilt das auch bei aktiviertem JS, aber die Angriffsfläche für eine Deanonymisierung wird herbei durch ausnutzbare Fehler so dermaßen vergrößert, dass ich davon abraten würde. (Alle bisherigen Angriffe auf TOR-Clients waren auf aktiviertes JS angewiesen. Mir ist kein einziger Angriff bekannt, der ohne JS auskam. Allerdings sind selbst JS-Angriffe rar gesäht und die meisten Kriminellen wurden durch ihre eigene "Dummheit" gefasst, ohne dass dabei ein Computer im Spiel war.)

Das gilt auch nur für Regierungsorganisationen oder Großkonzerne, die einen aktiven Angriff fahren. Eine Nachträgliche Log-Auswertung bringt auch denen hierbei nichts. Wie gesagt: JS ist das Einfallstor Nr. Eins.

Fazit: Immer schön JS deaktivieren, dann tendiert deine Anonymität gegen 100%. :)

PS: Noch eine Anmerkung ... Das TOR-Projekt ist eine tolle Sache und es wäre schön, wenn es nicht irgendwelche Kriminellen für Illegalen Müll missbrauchen würden.

Dafür, dass es Menschen mit merkwürdigen Moralvorstellungen gibt, kann das TOR Netzwerk nichts. Solche Menschen gab es schon immer, auch lange vor TOR. Und es wird sie auch noch lange nach TOR geben.

Momentan ist TOR aber so ziemlich das einzige Mittel, um zuverlässig Zensur und Überwachung zu umgehen, also habt mal alle ein bisschen Respekt vor der Arbeit der TOR-Entwickler und benutzt TOR vielleicht auch mal für etwas anderes als Drogenkäufe. Vielen Dank! :)

Hallo Nitro,

Es ist bereits bekannt das der Tor Browser nicht sicher und Anonym ist.

Der Name Edward Snowden sagt dir sicher was oder ?

Er hat heraus gefunden das die möglichkeit der NSA besteht deine aufgerufenen seiten (auch darknet) zurück zu verfolgen.

Dann nutz lieber einen Normalen Browser mit einem VPN da ist mehr schutz als im Tor Browser , ich empfehle Opera Browser dort gibt es einen Kostenlosen VPN den du nur noch Aktivieren musst und ein Werbungsblocker ist ebenfalls dabei :-)

Sehr sehr sehr steile These!

Kann man ohne Quellenangabe leider nur unter Ulk verbuchen. :)

0
@TeeTier

Denke ich auch, da E. Snowden in der Dokumentation ebenfalls Tor nutzt, während er in seinem russischen Hotelzimmer das Interview gibt...

0
@Casy2005

Ich warte immer noch auf eine Quelle für deine Aussage. :)

0
@TeeTier

Edward Snowden warnt vor dem Tor Browser

Mehrere hunderttausend Zugriffe am Tag

Der Grund: Auf dem Server läuft einer der neun Tor-Verzeichnisserver, in dem alle Tor-Server aufgelistet sind. Wer über das Tor-Netzwerk kommuniziert, greift automatisch auf einen dieser Server zu und lädt die Liste herunter. Das geschieht bei dem Nürnberger Server, der die Bezeichnung Gabelmoo trägt, mehrere hunderttausend Mal am Tag. Gabelmoo ist das fränkische Wort für Gabelmann, so lautet der Spitznamen für eine Poseidon-Statue in Bamberg.

Die NSA registriert jeden Zugriff auf Gabelmoo ebenso wie auf die anderen acht Verzeichnisserver und speichert ihn in einer speziellen Datenbank. So sammelt der US-Geheimdienst Daten über jeden Nutzer des Tor-Netzwerks.

;-)

0
@Casy2005

Fest steht wer Anonym bleiben will darf kein Internet Anschluss und kein Telefon besitzen.

XKeyscore-Quellcode: Tor-Nutzer werden von der NSA als Extremisten markiert und überwacht

0
@Casy2005

Dazu muss man wissen, wie Tor funktioniert: Wenn man via Tor auf ganz normale Webseiten zugreift, werden die Daten vom eigenen Rechner aus verschlüsselt durch das Tor-Netz geschickt, aber zwischen dem letzten Tor-Rechner (Exit-Node) und dem Server im Internet geht wieder alles unverschlüsselt weiter. Die Gefahr ist, dass Betreiber von Exit-Nodes die Daten, die bei ihnen vorbei kommen, ausspähen und so beispielsweise an Passwörter gelangen. Viele „normale“ kleine Webseiten mit Login sind heutzutage immer noch unverschlüsselt: das Forum nebenan, aber auch so mancher Login auf großen Nachrichtenseiten, nicht selten auch der Login für das eigene CMS oder Blog und so weiter.

Oder anders gesagt: es ist einem normalen Kriminellen oder anderen Angreifer nicht ohne weiteres möglich, an fremde Passwörter zu gelangen. Ich kann mich nicht mal eben ins Netz der Telekom einklinken, um dort Daten der Kunden abzugreifen. Aber ich kann mit geringem Aufwand – ebenso wie ein anderer Angreifer – einen Tor-Exit-Node aufstellen und alle dort durchgehenden Daten nach Passwörtern durchsuchen. Oder alle Webseiten-Zugriffe durch insert_coin schicken und manipulieren. Dass dies nicht nur in der Theorie möglich ist sondern auch passiert, hat bereits 2007 der Schwede Dan Egerstad gezeigt: Er hat einige Tor-Exit-Nodes aufgesetzt und haufenweise Passwörter protokolliert. 

Tor kann für viele Fälle nutzlich sein. Es kann Bürgerrechtlern in autokratischen Regimen und Dissidenten das Leben retten. Auch jemand, der von Verfassungsschutz, BND, NSA, CIA, BKA oder sonstwem individuell überwacht wird kann damit u.U. anonym kommunizieren, wenn er aufpasst und für die Überwachung sein Provider angezapft wird. Hat der Überwachte einen Staatstrojaner auf seinem Rechner, ist es zu spät. Auch Fans von P2P-Filesharing könnten mit Tor das Abmahnrisiko senken – wenn es ihnen denn nicht zu langsam ist und man das meist sowieso nicht machen sollte. Auch wenn es manchmal sinnvoll sein kann und man Tor durchaus sicher nutzen kann: Für Lieschen Müller, Bettina Beispiel, Max Mustermann und Otto Normal erhöht Tor das allgemeine Risiko. Aus Angst vor einem Risoko wie der Geheimdienstüberwachung sollte man sich nicht viel größeren Gefahren aussetzen. Überwachung durch NSA und Co. sind ein politisches Problem und müssen nicht nur politisch sondern natürlich auch technisch gelöst werden. Für Normalnutzer aber durch mehr Ende-zu-Ende-Verschlüsselung, und nicht Man-in-the-Middle-Verschlüsselung mit zusätzlichem Angriffspunkt wie bei Tor.

0
@Casy2005

Zwei Forscher haben nun in einer Studie einen prinzipiell bekannten, aber wenig untersuchten Schwachpunkt von Tor näher beleuchtet, die sogenannten Exit Nodes. Das sind die Server, die einen Tor-Nutzer aus dem Anonymisierungsnetz zurück ins "normale" Internet führen.

Die Ergebnisse der beiden Forscher klingen beunruhigender, als sie sind. Aber sie zeigen den Nutzern von Tor die Grenzen ihrer Anonymität auf. Wie Philipp Winter und Stefan Lindskog von der Universität Karlstadt festgestellt haben, gibt es einige böswillige Betreiber von Exit Nodes. Sie versuchen offenbar, Tor-Nutzer zu überwachen. Wer neben Tor keine weiteren Sicherheitsmaßnahmen trifft, macht es ihnen besonders leicht. Aber auch vor ausgefeilten Attacken machen sie nicht Halt, wie Lindskog und Winter herausfanden.

Für die wachsende Zahl derer, die sich im Netz vor Überwachung schützen wollen, ist das wichtig. Seit Beginn der NSA-Enthüllungen installieren immer mehr Menschen die Software, auch weil sich der Geheimdienst nach eigenen Angaben immer noch die Zähne an Tor ausbeißt. Die Installation ist nicht schwierig, Nutzer müssen aber wissen, wo der Schutz von Tor endet. Und darauf weisen die Forscher mit ihrem Befund hin.

0
@Casy2005

if you use Tor the NSA might be spying on you

Privacy and encryption have been two very hot topics for the last few years. The Tor browser can help protect your privacy while online, but it may come at the cost of being spied on by the NSA.

Patrick Tucker reports for Defense One:

[ Intel, Apache, Amazon, and more: See the 2017 open source rookies of the year. | Cut to the key news in technology trends and IT breakthroughs with the InfoWorld Daily newsletter, our summary of the top tech happenings. ]

Worried about the NSA monitoring you? If you take certain steps to mask your identity online, such as using the encryption service TOR, or even investigating an alternative to the buggy Windows operating system, you’re all but asking for “deep” monitoring by the NSA.

TOR is an encryption network developed by the U.S. Naval Research Laboratory in the 1990s. The military’s hope was to enable government workers to search the web without exposing their locations and identities. The system today is widely available, runs on open source code and is popular among privacy advocates as a more secure alternative to open Internet surfing, particularly in countries with repressive regimes. It works by encrypting the user’s address and routing the traffic through servers that are located around the world (so-called “onion routing.”) How does the NSA access it? Through a computer system called XKeyscore, one of the various agency surveillance tools that NSA leaker Edward Snowden disclosed last summer.

According to a recent report from the German media outlet Tagesschau, a group of TOR affiliates working with Tagesschau looked into the source code for XKeyscore. They found that nine servers running TOR, including one at the MIT Computer Science and Artificial Intelligence Laboratory, were under constant NSA surveillance. The code also revealed some of the behaviors that users could undertake to immediately be tagged or “fingerprinted” for so-called deep packet inspection, an investigation into the content of data packages you send across the Internet, such as emails, web searches and browsing history.

If you are located outside of the U.S., Canada, the U.K. or one of the so-called Five Eyes countries partnering with the NSA in its surveillance efforts, then visiting the TOR website triggers an automatic fingerprinting. In other words, simply investigating privacy-enhancing methods from outside of the United States is an act worthy of scrutiny and surveillance according to rules that make XKeyscore run. Another infraction: hating Windows.

0

Höre bitte auf, wie die "Bauern" "geradeaus zu denken" .

Ein TOR-Browser kann gar nichts wirklich verschleiern. Schon wenn Du Dich dort anmeldest, wirst Du als möglicher Krimineller gelistet.

Die Nachrichtendienste und de Polizei sind zwar alle dümmer, wie die Polizei erlaubt, aber so dämlich, dass sie dieses wunderbare "bin zu Verbrechen-bereit Anmeldesystem" nicht nutzen, sind die nicht.

Das ist die elektronische Abwandlung, von "Freudenhäusern" und "Drogenszenen" .... in einem Freudenhaus kann man den Leuten besser beim vögeln zuschauen und in einer Drogenszene, hat man die Drogensüchtigen besser unter Kontrolle.

Schon wenn Du Dich dort anmeldest, ...

Dort meldet man sich nirgendwo an. Aber grundsätzlich gebe ich dir Recht, da allein schon ein Verbindungsaufbau zu einem Webserver des TOR-Projektes geloggt wird. (Das ist nicht mal eine Vermutung, sondern war vor ca. 2 Jahren groß in den Nachrichten, weil die NSA alle Leute, die mit TOR in Berührung kommen, auf einer Liste führt.)

Das ist die elektronische Abwandlung, von "Freudenhäusern" und "Drogenszenen" ...

Da stimme ich nicht mit überein! TOR hat in erster Linie gar nichts damit zu tun. Es ist lediglich ein Instrument gegen Zensur und Überwachung, und kann als solches gar nicht hoch genug geschätzt werden. Dass sich die ganzen Assis ebenfalls dort sammeln und den Ruf schädigen ist leider nicht vermeidbar, aber damit muss man leben.

TOR an sich ist ein extrem wertvolles Projekt! Dass in diesem Zusammenhang größtenteils nur von Negativem berichtet wird ist eine Schande.

4
@TeeTier

@TeeTier Selbstverständlich "meldet man sich bei TOR an". Dabei fängt schon Dein Überlegungsfehler an. Damit, dass Du auf den TOR Server gehst, meldest Du Dich zwangsweise dort an, der "sieht" Deine IP Nummer.

Du erinnerst Dich ... der TOR Server soll dazu dienen, Deine IP Nummer zu verschleiern ... Wenn Du also auf den TOR Server gehst, ohne dass Du dorthin, über einen TOR Server gehst, kann der TOR Server feststellen was Deine IP-Nummer ist.

Das ist ein Problem was sich in den Schwanz beisst. Das ist so wie bei den Geschichten vom "lieben Gott", der soll ja auch alles erschaffen haben, weil ja nichts von selbst entstehen kann ... nur taugt diese Theorie nichts, weil sich der "liebe Gott" auch nicht selbst erschaffen kann.

Ich bin völlig einig mit Dir, dass es schön wäre, wenn man ein Projekt umsetzen könnte, womit man die Zensur und die Überwachung abstellen könnte.

Aber das ist leider SO nicht machbar.So ein Server simuliert nur eine "Sicherheit" die es so nicht geben kann.

Das ist wie ein "Freudenhaus" ... dort kannst Du auch nicht hingehen, ohne dass das jemand registrieren kann ... selbst wenn Du einen "Burka" anlegst und damit ins Freudenhaus gehst, kann man Dich identifizieren, weil Du die Burka, oder den Stoff dafür ja irgendwo her haben musst.

TOR ist (leider) ein völlig unrealistisches Projekt. 

0

Was möchtest Du wissen?