Tor vs. Vpn -> Tor

Bolko schrieb:
Die Telemetrie von Windows macht Tor unbrauchbar, weil Windows die eindeutige Rechner-ID mitsamt der IP verschickt und man dadurch identifizierbar wird. Da Microsoft mit der NSA zusammenarbeiten muss weiß die NSA, ob du im Darknet Waffen kaufst oder Killer anheuerst.
Wenn man Tor benutzten will, dann muss man den auf Linux laufen lassen, am besten Tails.

Ich würde eher Whonix empfehlen, da hier das Gateway auf einer anderen virtuellen Maschine läuft und IP/location discovery's durch root exploit's keine Auswirkungen haben. Auch ist die Workstation der öffentlichen IP nicht bewusst bei IP/DNS protocol leak's. Zusätzlich kann es die Vorteile eines entry guard in Anspruch nehmen, welches Tails nicht kann. Ausserdem sind Fingerprint's durch die Zeitsynchronisierung nicht möglich. Bei Whonix ist es auch möglich das Gateway physikalisch zu trennen, um einen VM exploit vorzubeugen.

Die Frage ist hier mehr, vor wem will ich eigentlich anonym bleiben? Wie ich vorhin geschrieben habe, muss bei Anspruch eines VPN Dienstes auch ein gewisses Vertrauen diesem zugeteilt werden, da eine grössere "Gefahr" vom ISP ausgeht, welcher nicht verspricht deine Daten/Verbindung/Zeitstempel nicht herauszugeben. Ein VPN Dienst welcher sich hingegen in einem anderen Land befindet, kommen für die Behörden, soweit man sich vor ihnen verbergen will, auch noch politische Hindernisse ins Spiel. Gleichzeitig lebt ein VPN Dienst vom Versprechen der Privatsphäre. Würde dieser durch Herausgabe von Daten nicht mehr die Privatsphäre gewährleisten, könnte auch der VPN Dienst nicht mehr existieren.

Ich glaube der NSA ist es ziemlich egal was du kaufst oder wen du anheuerst, solange du nicht die nationale Sicherheit der USA gefährdest. Die USA ist nur verpflichtet den gleichbereichtigen Teilnehmer der 5 eyes surveillance alliance Auskünfte zu geben. Die anderen 9 Teilnehmer der 14 eyes dürfen lediglich abgehört werden.

Deswegen nochmal die Frage, vor wem will ich anonym bleiben?

Wäre ich ein US-amerikanischer Whistleblower, wäre ein VPN sehr wahrscheinlich die falsche Konfiguration. Da wäre ein MAC-Spoofer und ein öffentliches WLAN mit TOR die bessere Wahl.

chrigu schrieb:
mein wort zum montag: jede verschlüsselung kann innert nützlicher frist entschlüsselt werden, wenn man genug "ressourcen" hat.
"ressourcen" sind z.b. geheimdienste, bösewichte mit viel kohle oder kleine häcker die sich beweisen müssen...
deutschlich: jedes gerät, jede hardware, jede software, jede verbindungsart, jedes TOR, jeder encryptor hat lücken, man muss diese nur finden. manche werden an die grosse glocke gehängt "bugs mit updates stopfen", manche werden für viel geld an gewisse ressourcen verkauft und manche lücken werden erst noch entdeckt...

so gesehen ist jede bemühung dein tun zu verstecken, früher oder später sinnlos...

Bösewichte mit viel Kohle? Kleine "häcker" die sich beweisen müssen?
Ich würde gerne wissen wie viel Ressourcen man den konkret braucht um eine AES-256-Bit-Verschlüsselung mit PBKDF2 SHA-256 und Salted Hashes zu knacken? Auch würde ich gerne Wissen welcher Quelle du dich bedienst, wenn du sagst, dass Lücken für viel Geld an gewisse "Ressourcen" verkauft werden. Das ist nämlich eine schwere Anschuldigung und da du bestimmt den Anfangsbeitrag gelesen hast, kannst du mir sicher auch die Quellen oder den technischen background deiner Aussage aufzeigen.
 
@ njeri123

Zero-Day-Lücke ... und schon brauchst du ganz wenig Ressourcen. Alternativ Rainbow Tables ... man muss ja nicht alles Live berechnen sondern kann auf Werte zurückgreifen.

Am besten schaust du dir mal an, wie bisherige Verschlüsselungsmethoden "geknackt" wurden, dann weißt du auch wie deine "AES-256-Bit-Verschlüsselung mit PBKDF2 SHA-256 und Salted Hashes" geknackt wird/wurde. ;)
 
Bolko schrieb:
Tor ist laut BND seit dem Jahr 2008 unwirksam:

https://netzpolitik.org/2017/geheim...tor-angegriffen-und-warnt-vor-dessen-nutzung/

https://netzpolitik.org/2017/secret...nymity-network-tor-and-advises-not-to-use-it/

https://www.heise.de/newsticker/mel...fuer-Anonymisierungsnetzwerk-Tor-3832156.html

Die Geheimdienste betreiben selber die Tor-Exit-Points.
Jeden anderen Tor-Exit-Point nehmen sie sehr genau unter die Lupe und überwachen ihn.
Wer als Privatperson einen Tor-Exit betreibt, der wird automatisch von Geheimdiensten überwacht.

Der Bericht von Netzpolitik.org sagt letzten Endes eben auch nur aus, dass, so so wie du gesagt hast, Exit Nodes von staatlichen Behörden betrieben werden. Wer hingegen sagt, dass man alleine dadurch eine De-anonymisierung herbeirufen könne, hat das onion Prinzip nicht verstanden. Jeder Node kennt nur das vorherige und nächste Ziel. Eine fahrlässige Nutzung des TOR Netzwerkes, mit dem Glauben, dass persönliche Informationen darin "geheim" wären, ist nicht die Schuld des TOR Netzwerkes sondern von unsensibilisierten Nutzer.
https://blog.torproject.org/plaintext-over-tor-still-plaintext

Eine Entdeckung ist in dem vorher von mir genannter Konfiguration (mit Whonix) nur durch VM Exploit's möglich. Selbst da würde aber bei einer physical isolation des gateway's und eines VPN Dienstes dazwischen, eine sog. Chaining Anonymizing Gateways Methode die De-anonymiserung unmöglich machen.

...Damit verhindert Tor viele Überwachungs- und Zensur-Maßnahmen, mehr als ein „Virtual Private Network“ (VPN), das nur einen Zwischenserver hat. Aber eben nicht alle....
Die Journalisten von Netzpolitik.org zeigen mit dieser Aussage nicht unbedingt, dass sie über die nötige Kompetenz verfügen um über so ein Thema zu berichten.
 
wenn ich gewusst hätte, auf was du genau hinaus willst, hätte ich nicht geantwortet. deshalb: ich habe fertig.
 
_killy_ schrieb:
@ njeri123

Zero-Day-Lücke ... und schon brauchst du ganz wenig Ressourcen. Alternativ Rainbow Tables ... man muss ja nicht alles Live berechnen sondern kann auf Werte zurückgreifen.

Am besten schaust du dir mal an, wie bisherige Verschlüsselungsmethoden "geknackt" wurden, dann weißt du auch wie deine "AES-256-Bit-Verschlüsselung mit PBKDF2 SHA-256 und Salted Hashes" geknackt wird/wurde. ;)

Selbstverständlich kann durch eine Zero-Day-Lücke ein Punkt kompromittiert werden. Durch die Konfiguration die ich beschrieben habe hat jedoch auch durch Vollzugriff eines Punktes kein Punkt das uneingeschränkte Wissen über andere Punkte. Das ist auch der Sinn von dieser Konfiguration und auch von TOR selbst.

Das mit der Verschlüsselung war natürlich eine rhetorische Frage. Die NSA behält auch Daten die sie "noch" nicht knacken kann. Deswegen sollte man auch immer Plaintext verschlüsseln.
 
Bolko schrieb:
Die Telemetrie von Windows macht Tor unbrauchbar, weil Windows die eindeutige Rechner-ID mitsamt der IP verschickt und man dadurch identifizierbar wird. Da Microsoft mit der NSA zusammenarbeiten muss weiß die NSA, ob du im Darknet Waffen kaufst oder Killer anheuerst.
Funktioniert das denn überhaupt so wie du das darstellst? MS verschickt doch (zumindest angeblich) nur Telemetrie-Daten an sich selbst, bei denen können IP & MAC-Adresse ja ruhig richtig sein, aber wenn man jetzt z.B. TOR oder ein VPN verwendet und damit auf irgendwelche Seiten zugreift, kommt dieses Telemetrie-Zeugs doch überhaupt nicht zum Einsatz?
 
Serjo schrieb:
Funktioniert das denn überhaupt so wie du das darstellst? MS verschickt doch (zumindest angeblich) nur Telemetrie-Daten an sich selbst, bei denen können IP & MAC-Adresse ja ruhig richtig sein, aber wenn man jetzt z.B. TOR oder ein VPN verwendet und damit auf irgendwelche Seiten zugreift, kommt dieses Telemetrie-Zeugs doch überhaupt nicht zum Einsatz?

Das ist eben das Problem beim TBB auf Windows. Deswegen sollte man den TOR Client nur in einer isolierten Linux Umgebung nutzen.
Und zu VPN. Wieso sollte Microsoft denn keine Daten schicken, wenn man sich über ein VPN verbindet?
Wenn du dein Windows einigermassen "härten" möchtest empfehle ich dir "W10Privacy".


Maschinell übersetzt:

Verwenden Sie nicht Clearnet und Tor gleichzeitig

Die gleichzeitige Verwendung eines Nicht-Tor-Browsers und Tor-Browsers birgt die Gefahr, dass sie an einem Punkt verwirrt werden und sich selbst de-anonymisieren.
Die gleichzeitige Verwendung von clearnet und Tor läuft auch Gefahr, gleichzeitige Verbindungen zu einem Server herzustellen, die anonym und nicht anonym sind. Dies wird aus den im folgenden Punkt erläuterten Gründen empfohlen. Der Benutzer kann nie sicher sein, wann er die gleiche Seite anonym und nicht anonym zur gleichen Zeit besucht, da nur die URL sichtbar ist, nicht wie viele Ressourcen im Hintergrund geholt werden. Viele verschiedene Websites werden in derselben Cloud gehostet. Dienste wie Google Analytics sind auf den meisten Websites vorhanden und weisen daher viele anonyme und nicht anonyme Verbindungen auf.
Wenn dieser Ratschlag nicht beachtet wird, sollte der Benutzer mindestens zwei verschiedene Desktops haben, um zu verhindern, dass der eine Browser mit dem anderen verwechselt wird.

Verbinden Sie sich nicht anonym und nicht anonym mit einem Server gleichzeitig


Es wird dringend davon abgeraten, Tor- und Nicht-Tor-Verbindungen gleichzeitig mit demselben Remote-Server zu erstellen. Für den Fall, dass die Internetverbindung ausfällt (und es wird schließlich), werden alle Verbindungen gleichzeitig unterbrochen. Nach diesem Ereignis ist es für einen Gegner leicht zu bestimmen, welche öffentliche IP-Adresse / welcher Standort zu welcher Tor-IP-Adresse / Verbindung gehört, wodurch der Benutzer möglicherweise direkt identifiziert wird.
Dieses Szenario ermöglicht auch eine andere Form von Angriff durch Webserver. Die Geschwindigkeit der Nicht-Tor- oder Tor-Verbindung kann erhöht oder verringert werden, um festzustellen, ob eine Korrelation vorliegt. Das heißt, wenn eine Verbindung im Gleichklang entweder schneller oder langsamer wird, kann die Beziehung zwischen einer Nicht-Tor- und einer Tor-Verbindung hergestellt werden.
Lizenz von "Verbinde dich nicht anonym und nicht anonym mit irgendeinem Server!"

Original:

Do not Use Clearnet and Tor at the Same Time

Using a non-Tor browser and Tor Browser at the same time runs the risk of confusing them at one point, and de-anonymizing yourself.
Using clearnet and Tor at the same time also risks simultaneous connections to a server that are anonymous and non-anonymous. This is recommended against for the reasons explained in the point below. The user can never be sure when they are visiting the same page anonymously and non-anonymously at the same time, because only the URL is visible, not how many resources are fetched in the background. Many different websites are hosted in the same cloud. Services such as Google analytics are present on the majority of all websites and therefore see a lot of anonymous and non-anonymous connections.
If this advice is disregarded, then the user should have at least two different desktops to prevent confusing one browser with the other.

Do not Connect to a Server Anonymously and Non-anonymously at the Same Time

It is strongly recommended against creating Tor and non-Tor connections to the same remote server at the same time. In the event the internet connection breaks down (and it will eventually), all the connections will break simultaneously. Following that event, it is easy for an adversary to determine which public IP address / location belongs to which Tor IP address / connection, potentially identifying the user directly.
This scenario also enables another form of attack by web servers. The speed of either the non-Tor or Tor connection can be increased or decreased, to see if there is a correlation. That is, if either connection gets faster or slower in unison, then the relationship between a non-Tor and Tor link can be established.
License of "Do not connect to any server anonymously and non-anonymously at the same time!"

Quelle: https://www.whonix.org/wiki/DoNot
 
Zurück
Oben