Warum versteckt Tor die IPv6 nicht?
Hallo,
Tor versteckt die IPv6 erst, seit dem ich die auf dem System deaktiviert habe. Vorher aber wurde mein genauer Standort bis auf 100km mit der IPv6 genau übertragen. Nur die IPv4 war anders.
Warum ist das so?
Kann man dagegen was machen (außer auf System komplett deaktivieren oder VPN)?
2 Antworten
Du hast das komplette TorNetzwerk nicht begriffen. Es ist unerheblich ob du mit deiner IPV6 im Tor Netzwerk bist. Deine Adresse kennt nur der erste node mit dem du dich verbindest.
Na den Check will ich seehen... Wenn du im Tor Netzwerk bist, bist du nur für den ersten Node sichtbar. Wenn du allerdings meinst dass du mit dem Tor Browser auf einer WieIstMeineIP Seite warst, dann hast du das Tor Netzwerk verlassen, egal welchen Browser du benutzt. Hier ein Bild dazu: https://www.elektronik-kompendium.de/sites/net/bilder/18091712.gif
Also willst du sagen, auf normalen Internet Seiten bin ich ungeschützt? Das macht auch keinen Sinn, da ich ja, seit ich die IPv6 auf dem System aus habe, mal in Afrika, mal in Tschechien, mal Ukraine usw. bin
Na zeig mir doch mal deinen angeblichen Check. Ich wette der führt nicht auf eine .onion seite.
Eben. Solange es keine .onion Seite ist, bist du nicht im Tor Netzwerk und somit auch zurück verfolgbar. IM TOR NETZ bist du so gut wie nicht auffindbar
Und wie kommt es, dass ich trotzdem mal in Afrika, mal in der Ukraine usw. angezeigt werde?
Wie soll ich, ohne deine Testseite und dein Tor-Szenario zu kennen das beurteilen?
Nein, du solltest lesen statt Halbwissen zu verbreiten: Tor - The Onion Router (elektronik-kompendium.de)
Natürlich ist es rückverfolgbar, Du musst dafür "nur" alle Knotenpunkte kontrollieren.
Da das meist nicht der Fall ist, fällt das ins Wasser, doch theoretisch möglich ist es.
Nein auch das ist schon technisch nicht möglich, da die Sprünge von Node zu Node rein zufällig sind, und die meisten Nodes keine Logs führen.
Nein ist es nicht. Wenn ich heut auf xyz.onion gehe gehe ich über sagen wir 7 Nodes dorthin. Dann weiß Node 1 nicht wo ich hinwill, und Node 7 kennt nur die IP von Node 6....Nu kommst du. Das heißt, der Beamte müsste in möglicherweise 7 Länder durch die ich mit meinem Traffic springe GLEICHZEITIG sein, um meinen Traffic mitzuschneiden, da die Nodes ansich keine Logs erstellen.... nu kommst du
Nein ist es nicht. Wenn ich heut auf xyz.onion gehe gehe ich über sagen wir 7 Nodes dorthin.
Tor nimmt genau 3 Nodes. Eingangsknoten (Guard), Mittelknoten und Ausgangsknoten.
Das heißt, der Beamte müsste in möglicherweise 7 Länder durch die ich mit meinem Traffic springe GLEICHZEITIG sein,
Dazu muss man nicht in sieben Ländern sein. Man benötigt nur Zugriff auf die Knoten. Da kann ich in Geilenkirchen sitzen und auf den Knoten in Timbuktu zugreifen. Und gleichzeitig auf den in Süd-Tokio und den auf den Oster-Inseln.
und die meisten Nodes keine Logs führen.
Zitat von dir.
Du musst dafür "nur" alle Knotenpunkte kontrollieren
Zitat von mir.
Wer die Kontrolle hat, kann auch Logs schreiben lassen.
Ergo: Es ist möglich.
Ob es sich lohnt, ein so großes Netzwerk aufzubauen, dass es statistisch relevant bei der Verfolgung wird ... das müssen die entscheiden, die die Unsummen dafür bewilligen.
Wenn WebRTC nicht deaktiviert ist, kann deine LAN- und die NAT-IP geleakt werden, sowohl IPv4, als auch IPv6.
Aber WebRTC ist beim TOR-Browser standardmäßig auf gleich mehrere Arten deaktiviert.
Wenn du also keine Schweinereien gemacht hast, leakt da auch nichts.
Ich habe einen Check durchgeführt, meine Location wurde durch die IPv6 immer gefunden. Den scan habe ich auf einer Website gemacht, die im Tor Browser offen war. Das es nur der erste kennt weiß ich, deshalb wundert es mich ja. Aber im Internet habe ich eben von mehreren Fällen davon gelesen, wo empfohlen wurde, die IPv6 komplett aus zu machen bei Tor
Auch bei neuer Tor Verbindung, die IPv6 blieb immer gleich