"Sicheres" Surfen über TOR?

  • Zitat

    Original geschrieben von stanglwirt
    Insgesamt finde ich, dass TOR niemand braucht, der kein Schindluder treiben will.


    Der Schutz von Privatsphäre ist kein Schindluder! Das sollte sich inzwischen herumgesprochen haben.

  • Zitat

    Original geschrieben von Anja Terchova
    Die haben entweder einen Masterkey oder soviel Rechenleistung zur Verfuegung das sie die schluessel aufheben koennen.


    Da braucht es keine grosse Rechenleistung zu, sondern nur passendes KnowHow.


    DPI-Systeme können problemlos heute schon https-Verbindungen aufbrechen und das Zertifikat austauschen und schon liegen die Daten dir zu Füssen. Das ist eine banale Man-in-the-Middle-Attacke darauf.


    Nutze lieber VPN, wenn du auf der sicheren Seite sein willst ( derzeit zumindest nicht, die Zeit bleibt nicht stehen und der Rechenpower von den Prozessorkarten in solchen Proxysystem erst Recht nicht. ).


    Das TOR-Netz ist mittlerweil auch nicht mehr sicher, die NSA hat bereits mehrere Knoten davon geknackt ( und was sonst noch angestellt ) , stand vor langer Zeit in den Medien

  • Zitat

    Original geschrieben von VoIPTom

    Da braucht es keine grosse Rechenleistung zu, [denn] DPI-Systeme können problemlos […] HTTPS-Verbindungen aufbrechen.

    Bei HTTPS existiert in dem Sinne kein Master-Key.


    Denkbar ist, dass ein Zertifikatsaussteller (CA) auf Wunsch jedes Zertifikat ausstellt. Wenn der Geheimdienst dann auch noch den Datenverkehr umleiten kann (beispielsweise mittels DNS), könnte er sich dazwischen quetschen. Das ist ein gezielter Angriff auf Dich. Ich bezweifele, dass irgendein Geheimdienst sowas jemals machen wird, weil die Aufdeckungsgefahr hoch ist. Eine Folge wäre nämlich, dass der Zertifikatsaussteller danach wertlos ist. Dagegen hilft HTTP-HPKP und/oder DNSSEC/DANE und/oder Certificate-Transparency. Das Gleiche gilt für Deep-Paket-Systeme – VoIPTom, das meintest Du DPI? – hierbei liegt auf dem verwundbaren Computer eine vom DPI-Hersteller selbstgestrickte CA. Dadurch kann der DPI-Hersteller alles mitlesen. Das war Stümperei. Viele von denen wurden durch die obigen Techniken bereits entlarvt.


    Das mit der Rechenleistung ist auch so eine Sache. Manche Internet-Apps erlaubten noch veraltete TLS-Cipher-Suites. Forscherteams können mit viel Rechenpower on-the-fly eine HTTPS-Sitzung kapern. Wenn solche alten Cipher-Suites zum Einsatz kommen. Seit Ende der 90er-Jahre – also seit mehr als 15 Jahren – bieten uns Internet-Apps die Cipher-Suites 3DES und AES-128. Wenn Dein Anbieter mehr als 2048 bit starke Zertifikate nutzt, bei jeder Verbindung einen neuen Schlüssel erstellt (PFS) und TLS in Version 1.2 bietet, surfst Du nach heutigem Wissen sicher. Leider findet man solche Infos nur versteckt, wenn man auf das Schloß-Symbol in der Browser-Adresszeile klickt. Die Browser-Hersteller konnten sich bisher noch nicht durchringen, statt einem geschlossenen Schloß in solchen Fällen ein offenes Schloß anzuzeigen. Aber das wird in den nächsten Jahren kommen. Dann kapiert das auch der letzte System-Administrator. Problematisch sind heute fehlendes Wissen bei Administratoren, fachliche Überforderung aber auch Fehler in einzelnen Implementierungen. Daher dauernd diese Sicherheits-Updates und Meldungen über Passwort-Klau.


    Durch HTTPS (bzw. genauer das darunter liegende TLS; ehemals SSL) ist die Verbindung zwischen Dir und Deinem Web-Anbieter gesichert. Du redest wirklich mit Deinem Anbieter und die Daten können auch hinterher nicht geknackt werden. Allerdings musst Du weiterhin Deinem Anbieter trauen, was der mit den Daten macht (bzw. ob seine Systeme auf dem neusten Stand und abgesichert sind). Außerdem bist Du nicht anonym, sondern lediglich die Inhalte sind versteckt. Und all das schützt Deinen eigenen Computer nicht, gegen Übergriffe von Malware.


    Kurzum: Führe keine EXE aus, die nicht wenigstens vom Hersteller code-signiert ist (bei macOS die Standard-Einstellung in Systemeinstellungen » Sicherheit » Allgemein » Apps-Downloads erlauben, bei Windows diese rote/gelbe Frage, bei mobilen System die Standard-Einstellung). Achte beim Betriebssystem und Web-Browser auf die neusten Updates; kommt nichts mehr installiere Mozilla Firefox. Achte beim Surfen auf das Schloß-Symbol in der Adressleiste; wenn nicht vorhanden, ändere das http:// am Anfang auf https://. Lasse Dir Zeit beim Internet-Surfen. Plane mindestens die doppelte Zeit ein. Wenn Du etwas nicht verstehst – auch nachdem Du die Meldung gelesen hast –, klicke nicht auf OK sondern auf Abbrechen. Und das Allerwichtigste: Frage Andere, wenn etwas unklar ist.


    Frank, problematisch ist im heutigen Internet die Trackerei durch Firmen, die keinerlei Kontrolle unterstehen. Für uns Nutzer ist bereits unklar, warum überhaupt getrackt wird (Verhältnismäßigkeit). Was diese Firmen dann mit den Daten machen, ist dann eher schon die letzte Frage. Hier wären die Datenschutzbeauftragten Deines Web-Anbieters gefragt. Nach empirischen Studien von mir, ist aber bezüglich Tracking ebenfalls nur Überforderung anzutreffen. So kann oft nicht einmal die Frage nach der Verhältnismäßigkeit beantwortet werden. Frank, nach Deiner Frage zu urteilen, dürfte dieses Problemfeld Dein größtes persönliches Angriffsziel sein. Daher mein Tipp, Dich in dieses Themenfeld einlesen… dann verstehst Du vielleicht auch, warum auch manch normaler Bürger auf TOR setzt.

  • Auch die EU hatte das TOR-Projekt gefördert. Daher wundert mich um so mehr, wenn europäische Regierungen nun darum bemüht sind, ihr eigenes Projekt auszuhebeln.

  • TorProjekt wurde/wird von US Regierung gefördert.
    Hat die NSA durch die Hintertür Zugriff auf das "Netz"?


    Quelle: https://www.futurezone.de/netzpoliti...Regierung.html


    Sie brauchen nur eine hinreichende Anzahl Knotenpunkte zu betreiben, dann ist es bei Powerusern nur eine Frage der Zeit bis sie einen kompletten Trace zur Ursprungs-IP haben, vielleicht können sie sogar das Routing beeinflussen dass eine Verbindung komplett über NSA Server geleitet wird.
    Alleine einen Rechner so zu konfigurieren dass keine Cookies oder Skripte informationen über Logins, MAC Adresse oder gar die Original IP preisgeben können ist eine echte Aufgabe, bei einem Windows PC von einem Normaluser wird sich die NSA nichtmal die Mühe machen müssen TOR zu knacken.

  • Man sollte halt niemals mit seiner Original-Ip ins Netz gehen, dann können auch Cokkies diese nicht verraten. Ich nutze z.B. einen VPN-Dienst direkt in einen zweiten Router konfiguriert. Wenn man Tor einsetzen möchte dann sollte man das in Verbindung mit einenen VPN-Anbieter mit Multihop-Kaskadierung und zusätzlicher Tor-Anbindung nutzen. (Z.B.Perfect-Privacy) Das .bieten allerdings nicht alle VPN-Anbieter an. Da beissen sich dann auch NSA und CO. die Zähne aus. Klar kann man nicht anonym sein wenn man selbst seine daten preisgibt wie beim Online-Einkauf. Für diese Zwecke empfiehlt es sich einen seperaten Rechner einzusetzen.

    Oberfranken ist meine Heimatliebe, die mir am Herzen liegt Bernhard

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!