Tor und Sicherheit

Dieses Thema im Forum "Netzwerkprobleme & Internetprobleme" wurde erstellt von SoIstDas, 18.07.2013.

  1. #1 SoIstDas, 18.07.2013
    SoIstDas

    SoIstDas Neuer Benutzer

    Dabei seit:
    18.07.2013
    Beiträge:
    2
    Zustimmungen:
    0
    Guten Tag ihr Lieben,

    ich habe da mal eine Frage zwecks Referat was ich Anfang nächsten Schuljahres halten soll.

    Es gibt ja genug Berichte über Tor (Onion Routing) und das Thema Sicherheit.

    Was ich nur ganz gerne mal erläutern möchte, ist eben die Sicherheit, wenn man passiv mit dabei ist.
    Es ist mir durchaus klar, wenn ich aktiv private Daten durch Tor schicke, diese eben durch Exit-Nodes (sofern es keine .onion-Adresse ist) bekannt gebe.
    Wenn ich nun selber ein Exit-Node betreibe, wird ja meine IP an den Webservern im sogenannten Clearnet übertragen, womit ich also evtl. Strafanzeigen zwecks Rechteverletzung zu mir locke, obwohl ich garnichts mache.
    Nun gibt es aber ja noch ein Ding dazwischen, das sogenannte "non-exit relay", damit bleibe ich ja nur innerhalb des Tor-Netzes, aber kann man mich darin dann identifizieren?

    Was ist, wenn ich eine Stufe vor einem exit-node bin und dieser einer Polizeibehörde angehört.
    Macht nun einer eine Anfrage, die im Endeffekt durch mein non-exit-node zum exit-node geht und genau dieser Knoten hat nun meine IP. Zwar nicht den Inhalt, was da nun übertragen wird (oder vielleicht doch? weil sein exit-Knoten ja im Endeffekt nun die Ziel-Adresse anspricht), aber er sieht meine Aktivität.
    Kann dadurch etwas passieren?

    Bei Interesse kann ich mein fertiges Referat ja mal hier online stelle, für die, die es interessiert. Ich hab mich vorher nie damit beschäftigt und finde es technisch schwer verständlich, habe aber schon so einige Infos zusammen...

    Vorab ein großes Dankeschön.
     
  2. AdMan

    schau mal hier: Windows-Wartungs-Tool. Viele Probleme lassen sich damit einfach beheben. Oftmals ist der PC dann auch schneller!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren.
  3. #2 xandros, 18.07.2013
    xandros

    xandros IT Consultant, Cisco Registered Partner
    Moderator

    Dabei seit:
    05.07.2007
    Beiträge:
    25.891
    Zustimmungen:
    91
    Ort:
    Umkreis Duisburg, neben Mannheim, hinter Hamburg
    Dich kann man IMMER anhand deiner oeffentlichen IP identifizieren.
    Auch diese Proxy-Kaskaden aendern nichts daran. Einzig wird fuer Strafverfolgung die Ermittlung deiner Daten etwas schwieriger, aber nicht unmoeglich.
    Fuer Standarduser ohne entsprechende Kentnisse von Netzwerktechnik und der Funktionsweise von solchen Systemen wie Tor ist es allerdings voellig unmoeglich an irgendwelche Daten zu kommen.
    Letztendlich wird in Deutschland auch noch fuer die Ermittlung der Benutzerdaten zu einer (auf welche Weise auch immer) eindeutig identifizierten oeffentlichen IP ein gerichtlicher Beschluss benoetigt, damit der Provider (dem diese IP nunmal zugeordnet ist!) ueberhaupt verpflichtet ist, die Kundendaten herauszugeben. Ansonsten ist der Datenschutz hoeher eingestuft als das Interesse einer Person oder Firma und die Userdaten zu dieser IP bleiben beim Provider.

    Exit-Node oder Non-Exit-Node ist unerheblich. Die Routen koennen verfolgt werden - sprich: Routing von Datenpaketen ist hier aussagekraeftiger als die Nodes, die man bei der Verwendung angezeigt bekommt. Und wer die Routen der Pakete verfolgen kann, der sieht auch ueber welche Nodes oder Hops ein Datenpaket laeuft und welche IPs auf dem Weg angesprochen werden bzw. am Transport beteiligt sind.
     
  4. #3 SoIstDas, 18.07.2013
    SoIstDas

    SoIstDas Neuer Benutzer

    Dabei seit:
    18.07.2013
    Beiträge:
    2
    Zustimmungen:
    0
    Und ich dachte, genau das ist bei TOR eben nicht möglich, die ganze Route zu verfolgen.
    Der 1. Hop geht zum 2., vom 2. zum 3., aber der 3. kennt den ersten nicht. Und so weiter.

    Meine Frage ist eben, wie das beim vorletzten Hop aussieht, der den Kontakt zum exit-node herstellt, also generell alle, die einen non-exit-node bereitstellen.

    Wenn ich z. B. TOR nur als Client benutze, bin ich generell immer der 1. und habe ein paar Hops vor mir, womit die Rückverfolgung ausgeschlossen ist (außer mal ganz weit gedacht, alle nodes dazwischen gehören zueinander). Beteilige ich mich aber als non-exit-node im Relais-Verkehr, sieht das ganze doch nun anders aus.

    Ich versuche solche technischen Sachen immer irgendwie ins Real-Life zu bringen. In diesem Falle kann man das gut mit Drogendealern vergleichen. Der Konsument (Netzwerktechnisch: der Clearnet-Webhoster) kennt den Produzenten nicht (TOR: den Client), weil es dazwischen mehrere Dealer gibt (non-exit-nodes (Großhändler und Schmuggler) bis hin zum exit-node (der kleine End-Verkäufer)).
    Die Polizei versucht natürlich dann, über den kleinen End-Verkäufer (dem exit-node) an den Produzenten zu kommen, aber wenn der dicht hält oder selber nicht weiß, bis wohin das geht, kriegen die aus dem nichts raus.

    Vielleicht gucke ich auch zuviel Breaking Bad :D aber da wissen die meisten End-Verkäufer auch nicht, wer "Heisenberg" ist
     
  5. #4 xandros, 19.07.2013
    Zuletzt bearbeitet: 19.07.2013
    xandros

    xandros IT Consultant, Cisco Registered Partner
    Moderator

    Dabei seit:
    05.07.2007
    Beiträge:
    25.891
    Zustimmungen:
    91
    Ort:
    Umkreis Duisburg, neben Mannheim, hinter Hamburg
    Das soll eben mit Tor erreicht werden. Zumindest dass nicht Jeder die Routen verfolgen koennen soll.
    Bist du dir da so sicher?
    Eine Rueckverfolgung ist NIE ausgeschlossen, sondern wird nur erschwert!
    So sieht das bei deinem Beispiel wohl aus. Aber nicht im Internet.
    Dicht halten funktioniert nur nicht, sobald man bereits unter Verdacht steht und per Beschluss ueberwacht werden kann. Dann ist auch die Paketverfolgung zum naechsten Verteilpunkt moeglich, von dort aus zum naechsten, von dort aus zum naechsten.....
    Der Aufwand fuer die Behoerden ist sicherlich recht hoch, aber keinesfalls unmoeglich.

    Generell kann man sagen: Es gibt keine 100%ige Anonymitaet im Internet. Die Geraete kommunizieren ueber standardisierte Protokolle und verwenden eindeutige Adressen. Die eindeutigen Adressen lassen sich nunmal nicht restlos verbergen. Man kann sie hoechstens recht gut verschleiern.
     
  6. AdMan

    Es ist generell erstmal empfehlenswert alle ggf. veralteten oder fehlerhaften Treiber zu scannen und auf neue zu aktualisieren. Hier kannst du einen Treiber-Scanner downloaden. Das erspart oftmals viel Ärger und hilft gegen diverse Probleme.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren.
Thema: Tor und Sicherheit
Besucher kamen mit folgenden Suchen
  1. bin ich end node wenn ich tor benutze

Die Seite wird geladen...

Tor und Sicherheit - Ähnliche Themen

  1. VPN sicher?

    VPN sicher?: Huhu, ihr habt es wahrscheinlich schon mitbekommen, dass Gema und Youtube sich wieder vertragen haben. Ich habe mich sehr gefreut über die...
  2. Office Professional 2010 Daten sichern + wiederherstellen

    Office Professional 2010 Daten sichern + wiederherstellen: Ich suche einen eleganteren, weniger umständlichen Weg , Outlook samt Kontakten, E-Mails und Regeln zu sichern und wiederherzustellen als mittels...
  3. WG-Router - Sicher?

    WG-Router - Sicher?: Hallo Community, ich wohne in einer WG und wir surfen alle über den gleichen Router. Meine Frage: Kann ein WG-Mitbewohner über den Router auf...
  4. Kann man Programmdateien sichern

    Kann man Programmdateien sichern: Hallo, bei meinen Eltern ist es demnächst nötig Windows neu aufzusetzen. Sie nutzen noch XP und das ist mir zu unsicher, vor allem da sie von...
  5. Heartbleed – wie sicher sind wir uns wirklich?

    Heartbleed – wie sicher sind wir uns wirklich?: Der Umgang mit dem Internet ist zwar für viele Menschen alltäglich geworden und auch meist unverzichtbar, jedoch sind wir uns meist nicht über die...