tails und tor: Klarnamen-Provider riskant?

justusmmcu

Newbie
Registriert
Okt. 2020
Beiträge
3
Der Aufwand durch die Gegend zu fahren um öffentlichen wlan, Cafe-hotspot mit freiem Zugang o.ä. zu nehmen ist groß.
Vieles ginge rascher vom Schreibtisch aus. Oft gehts ja nur um ein, zwei emails.
Da telekom-hotspot bei mir kein starkes Signal hat und auch zu teuer ist (falls überhaupt anonym?) und man schlecht beim Nachbar mitsurfen darf,
die Fragen:

1. Wenn ich mit auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) simultan per tails + tor ins web gehe (tails usb-stick),
kann man von außerhalb doch bemerken, dass da Aktivität ist? Auch wenn niemand sieht, was genau (auch nicht der Provider)?
Kann man das aushebeln, indem man parallel den "unsicheren browser" von tails auf hat? Zum beispiel um lediglich youtube oder sonstwas laufen zu lassen, und einfach den "unsicheren Browser" wieder klein macht. Und parallel arbeite man dann tatsächlich mit dem tor-browser.
Ist das sicher, oder hat das einen Haken?

2. Gibt es - ebenfalls wie oben beschrieben, also mit Klarnamen-Provider ein Risiko, wenn ich Thunderbird oder andere Programme, die auf tails vorinstalliert sind, öffne? Strahlt Thunderbird unabhängig vom Tor-browser eine IP oder sonstwas aus?

3. Wird die Verschleierung der Mac-adresse des notebooks durch den oben benannten "unsicheren Browser" ausgehebelt? Das wäre ja wieder riskant?

4. Wenn ich nicht Tails per usb-stick nutze, sondern auf dem Notebook direkt Tor installiert habe - und ebenfalls per auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) online gehe - gibt das Gerät immer meine Mac-Adresse weiter?

Bin dankbar für Rückmeldung
 
Mit beliebig großem Aufwand ist auch Tor rückverfolgbar, dazu noch fixen die alle paar Wochen Lücken im System. Also nein, anonym ist nicht. Spätestens dein Provider weiß, wer du bist. Und es wurden schon genügend Anonymisierungsdienste per Gerichtsbeschluss zur Herausgabe der Daten verdonnert.

Völlig anonym wird extrem aufwändig, freies WLAN nutzen wäre ein erster Schritt. Aber auch dabei bist du rückverfolgbar - wie gesagt, je nachdem welchen Wert Behörden darauf legen. Für Hacker bist du sicherlich nicht interessant genug.

Aber warum musst du unbedingt so anonym sein? Paranoia oder bist du ein russischer Systemkritiker?
 
  • Gefällt mir
Reaktionen: Otsy und abcddcba
wenn du anonym sein willst, solltest du in Zukunft Internet meiden und auch keine EC/Kreditkarte nutzen und das Handy entsorgen (falls vorhanden)

justusmmcu schrieb:
3. Wird die Verschleierung der Mac-adresse des notebooks durch den oben benannten "unsicheren Browser" ausgehebelt? Das wäre ja wieder riskant?
"riskant" wofür? Wer verfolgt dich? Wir hatten heute morgen erst einen, der meinte der Verfassungschutz überwacht ihn und macht sein Windows kaputt, deshalb frage ich

Insgesamt steigt einfach de rAufwand wenn du mehr Anonymität als über die übrlichen Wege wie Tor etc. gehen willst- mal davon abgesehen, dass du da auch nicht 100% anonym bist.
 
Vermutlich Paranoia den keiner von uns ist auch nur im Ansatz interessant genug um ausspioniert zu werden und solange man keine Scheiße im Netz macht passiert einem auch nix. Es gibt nicht mal im Ansatz genügend Personal um uns alle zu überwachen, wenn dann konzentrieren die sich auf die Dicken Fische.
 
Dein Provider kann heraus finden, daß du TOR verwendest. Ein VPN macht das etwas aufwendiger herauszufinden, aber nicht unmöglich.
 
Zuletzt bearbeitet von einem Moderator:
justusmmcu schrieb:
. Wenn ich mit auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) simultan per tails + tor ins web gehe (tails usb-stick),
kann man von außerhalb doch bemerken, dass da Aktivität ist?
Was meinst du mit "außerhalb"?

justusmmcu schrieb:
Kann man das aushebeln, indem man parallel den "unsicheren browser" von tails auf hat? Zum beispiel um lediglich youtube oder sonstwas laufen zu lassen, und einfach den "unsicheren Browser" wieder klein macht. Und parallel arbeite man dann tatsächlich mit dem tor-browser.
Ist das sicher, oder hat das einen Haken?
Keine Ahnung was das bringen soll.

justusmmcu schrieb:
Gibt es - ebenfalls wie oben beschrieben, also mit Klarnamen-Provider ein Risiko, wenn ich Thunderbird oder andere Programme, die auf tails vorinstalliert sind, öffne? Strahlt Thunderbird unabhängig vom Tor-browser eine IP oder sonstwas aus?
Tails Doc gelesen? Laut Tails selbstbeschreibung nicht, nein.

justusmmcu schrieb:
3. Wird die Verschleierung der Mac-adresse des notebooks durch den oben benannten "unsicheren Browser" ausgehebelt? Das wäre ja wieder riskant?
Nein. Was wie? MAC-Adresse, Browser, Internet?

justusmmcu schrieb:
4. Wenn ich nicht Tails per usb-stick nutze, sondern auf dem Notebook direkt Tor installiert habe - und ebenfalls per auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) online gehe - gibt das Gerät immer meine Mac-Adresse weiter?
Was wie an wen denn? Lies am besten mal nach, was und wofür eine Mac-Adresse ist.

Bei den Fragen die du stellst, falls dein Leben oder deine Freiheit daran hängt, dass du diese Dinge korrekt umsetzt: Lass es bleiben.

Dein ISP kann wenn er will jedenfalls sehen, ob du TOR verwendest, soweit ich mich entsinne. D.h. wenn Behörden nachfragen "bitte schaut für den mal nach, wann der immer TOR verwendet", dann kann dein Provider den Behörden später ne Liste geben, wann du wie lange mit TOR unterwegs warst.
 
Eine andere Möglichkeit wäre eine TOR relay einzurichten. Dann kannst Du abstreiten, daß der Traffic von Dir war. Mußt aber u.U. damit rechnen Besuch zu bekommen. Also falls das OK für Dich ist.
 
Zu 1 bis 4.... was genau willst du bezwecken?weil „100% anonym ins Internet“ ist nur unter bestimmten Voraussetzungen möglich. In DE sind die Voraussetzungen nicht gegeben.
 
justusmmcu schrieb:
1. Wenn ich mit auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) simultan per tails + tor ins web gehe (tails usb-stick),
kann man von außerhalb doch bemerken, dass da Aktivität ist? Auch wenn niemand sieht, was genau (auch nicht der Provider)?

Dass da Aktivität ist: Ja. Man kann immer sehen, dass da Traffic durchgeht, also dass jemand surft o.ä.
Was er tut allerdings nicht. Man könnte unter Umständen auch sehen, dass man Tor benutzt - aber was man tut, sieht man nicht. Oder "mit wem". Man sieht, wenn man entsprechende Hardware/Software im Netzwerk hat und nutzt, dass du also über Tor surfst, aber was genau du machst, kann man nicht sehen.
Wenn man Tor allerdings so einstellt, dass man z.B. obfs4 nutzt, ist das nicht mehr so leicht. Dann sieht es normalerweise so aus wie normaler SSL Verkehr. Man könnte noch gucken, wo der Traffic hinläuft, und wenn es ein aktiver Tor-Node ist (Kann man ja testen), dann weiß man dass jemand über Tor surft. Das ist aber sehr viel Aufwand, und damit dein Internetanbieter diesen betreibt, muss er einen Gerichtsbeschluss haben. In der Theorie kommt für sowas nur akuter Mordverdacht, Terrorist oder Kinderpornographie in Frage. In der Praxis gab es leider auch schon wegen ziemlichen Nichtigkeiten entsprechende Beschlüsse, siehe auch Hausdurchsuchungen im CCC Umfeld.
Aber wie gesagt: Damit jemand so genau hinschaut, musst du entweder Schwerstkriminell sein (Und zwar im richtigen Sinne, nicht dem unserer Politik), oder du musst dich politisch sehr unebliebt gemacht haben.

justusmmcu schrieb:
Kann man das aushebeln, indem man parallel den "unsicheren browser" von tails auf hat? Zum beispiel um lediglich youtube oder sonstwas laufen zu lassen, und einfach den "unsicheren Browser" wieder klein macht. Und parallel arbeite man dann tatsächlich mit dem tor-browser.
Ist das sicher, oder hat das einen Haken?

Soweit ich weiß, ist Tails so eingerichtet, dass sämtlicher Traffic der raus geht, also sämtlicher Internetverkehr, über Tor läuft. Also nein. Ist Firefox eigentlich standardmäßig installiert? Wenn ja, wird er vermutlich entweder nicht laufen, oder auch über Tor. Macht aber keinen Sinn hier Firefox zu verwenden. Wenn du Tails nutzt, solltest du den Tor-Browser verwenden.

justusmmcu schrieb:
2. Gibt es - ebenfalls wie oben beschrieben, also mit Klarnamen-Provider ein Risiko, wenn ich Thunderbird oder andere Programme, die auf tails vorinstalliert sind, öffne? Strahlt Thunderbird unabhängig vom Tor-browser eine IP oder sonstwas aus?

Nein. Entweder, der Traffic läuft über Tor, oder er tut es gar nicht. Thunderbird ist entsprechend konfiguriert um nur über Tor zu laufen, du kannst also deine E-Mails abrufen ohne dass dein E-Mail Anbieter deine richtige IP sieht.
Es gibt übrigens auch Mailprovider, die Tor-Adressen anbieten.


justusmmcu schrieb:
3. Wird die Verschleierung der Mac-adresse des notebooks durch den oben benannten "unsicheren Browser" ausgehebelt? Das wäre ja wieder riskant?

Nein, die MAC-Adresse wird auf Betriebssystemebene geändert, der Browser hat damit nichts am Hut.


justusmmcu schrieb:
4. Wenn ich nicht Tails per usb-stick nutze, sondern auf dem Notebook direkt Tor installiert habe - und ebenfalls per auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) online gehe - gibt das Gerät immer meine Mac-Adresse weiter?

Dann ja. Tails ändert die MAC-Adresse für dich, das ist ein standardmäßig aktiviertes Feature. Der Tor-Browser dagegen ändert die MAC-Adresse nicht, der ist davon "unabhängig", siehe auch Antwort zu 3.
 
  • Gefällt mir
Reaktionen: BeBur
yxcvb schrieb:
bist du ein russischer Systemkritiker?

gerade in russland gibt es so viele öffentliche internetzugänge, die nicht mal ein passwort erfordern. ich selbst habe mir dort mal eine simkarte gekauft und musste natürlich meinen pass vorzeigen, aber mein name wurde überhaupt nicht auf die nummer registriert wie sich später in einer überprüfung der historie herausstellte.
 
Das sollte doch ein paar deiner Fragen beantworten.
 
  • Gefällt mir
Reaktionen: Reinh4rd
Hallo,

Danke nachträglich für die Beiträge. Auch wegen Corona kann ich erst jetzt regieren.
Ich schreibe zum Thema das nächste Mal weiter...

Vg
 
du hast noch nicht geschrieben wofür du tor verwenden möchtest? eigentlich ist tor ein guter browser um die daten zu anonymisieren. funktioniert der eigentlich auch in china?
 
Zurück
Oben