Kann beim Einsatz von Tor eigentlich der Ausgangs-Rechner trotzdem irgendwie identifiziert werden, z.B. über rgendwelche MAC-Adressen, etc ? Und gibt es eine empfehlenswerte Seite im Netz, die man aufrufen kann und auf der dann Daten wie IP-Adresse, MAC-Adresse etc. angezeigt werden ?
Naja, deine Netzwerkverbindung ist relativ gut geschützt. Es gibt Möglichkeiten TOR zu deanonymisieren, das kostet aber einen Haufen Aufwand; sprich es muss es schon jemand mit großen Möglichkeiten auf dich abgesehen haben. Viel gefährlicher ist der Browser und ob du dich durch dein Verhalten im Web nicht selbst enttarnst. Browser sind unter Umständen eindeutig identifizierbar: https://amiunique.org/ Wenn du anonym surfen willst, darfst du in der anonymen Session nichts tun, was dich mit einer nicht anonymen Session in Verbindung bringt (Anmeldung beim Mailprovider, FB, etc.) Zudem musst du noch dafür sorgen, dass auch keine Sysemkomponente über die TOR Verbindung zugreift.
Installier dir einfach mal den TOR-Browser, und schau dir die ganzen Hinweise an, was du alles nicht tun sollst (Browserfenster maximieren, weitere Add-Ons installieren, etc.). Dann solltest du eine grobe Vorstellung davon bekommen, wie "leicht" es sein kann, dich zu deanonymisieren.
JJ schrieb: > Browser sind unter Umständen eindeutig identifizierbar: > https://amiunique.org/ Naja, nicht so aussagefähig: 42.80 % of observed browsers are Firefox, as yours. 1.11 % of observed browsers are Firefox 58.0, as yours. 56.61 % of observed browsers run Windows, as yours. 28.66 % of observed browsers run Windows 7, as yours. Ich habe hier dieselbe Config wie alle anderen 170 Kollegen am Standort, die am PC arbeiten. Zudem sind einige Angaben, die die Seite dekodiert, falsch: Screen resolution 2.10% "1536x864x24"
Arno Nym schrieb: > Naja, nicht so aussagefähig: Aber es gibt tatsächlich Möglichkeiten, über den Browser einen Benutzter bzw. Rechner eindeutig zu identifizieren. Siehe https://heise.de/-3597078 , wobei das schon eher alt ist. Inzwischen gibt's viel ausgefeiltere Techniken, die sogar so Dinge tun, wie live dein Klick- und Tipp-Verhalten zu analysieren, um damit einen Fingerprint von dir zu erstellen anhand dem du wiedererkannt werden kannst.
interrupt schrieb: > Kann beim Einsatz von Tor eigentlich der Ausgangs-Rechner trotzdem > irgendwie identifiziert werden, z.B. über rgendwelche MAC-Adressen, etc > ? Es kommt drauf an. Ich verwende einen Tor transparent proxy und einen unabhängigen dedizierten Rechner in einem dedizierten Netzwerk, wo alles über den Transparenten Proxy läuft. So verhindere ich, das meine echte IP bekannt wird, selbst wenn der PC kompromittiert wird. Verwendet man nur den Tor Browser, kann es schnell mal passieren, dass man eine Video, Bild, Musikdatei, Word Dokumente, etc. herunterlädt, und versehentlich mit einem Program öffnet, dass kann z.B. ein Musikplayer oder ein automatischer Preview generator sein, und wenn die Datei auf Ressourcen im Internet zugreifft (z.B. wegen einem Bild im Dokument, DRM im Video, etc.) geht das ansonsten an Tor vorbei und man hat die IP. IPs sind zwar häufig nicht eindeutig, dennoch kann das sehr Problematisch sein. Bei Tails Linux, Heads Linux, (hab ich noch nicht getestet) etc. ist das etwas weniger Problematisch, weil dort der Traffic des gesamten Systems umgeleitet wird, aber es ist immernoch nicht ganz so sicher, wie den Traffic des gesamten Netzwerks umzuleiten. Ich empfehle jedoch, die Verwendung von Geräten über Tor lediglich als pseudonym statt als anonym zu betrachten. Man kann mit sogenannten fingerprinting methoden versuchen, Browser sessions vom gleichen Browser und co. vom gleichen Gerät mittels heuristiken anhand von Unterschieden der Clients, wie unterstützte Fonts, gesendete Header, CPU und GPU geschwindigkeit bei verschiedenen Opperationen, etc. als zusammengehörend zu erkennen. Es gibt auch Versuche Personen hanhand des Mauszeiger und Tipp verhaltens sowie des Schreibstyles wiederzuerkennen. Ich nutze mein IPad manchmal über Tor und manchmal über's clearnet, was keine gute Idee ist, weil es mit der Zeit ziemlich offensichtlich wird wer der Einzige ist der ein IPad üner Tor nutzt, aber ich mache ja nichts problematisches darauf. Wenn man den Tor Browser nutzt enthält dieser einige Gegenstrategien gegen all das, aber 100% kann man sich dagegen eigentlich nicht absichern.
Rolf M. schrieb: > Aber es gibt tatsächlich Möglichkeiten, über den Browser einen Benutzter > bzw. Rechner eindeutig zu identifizieren Ja, das allermeiste davon funktioniert aber nur, wenn JavaScript enabled ist und/oder bestimmte Plugins (inbesondere natürlich Flash). Wenn man diesen Scheiss eben nicht zuläßt, bleibt nur noch sehr wenig über. Auf jeder einigermaßen gut besuchten Website deutlich zu wenig für eine eindeutige Identifizierung. Auf weniger gut besuchten Seiten könnte allerdings gerade diese extreme Auskunftsverweigerung des Browsers hinreichend sein, um eindeutig zu werden. Besonders Seiten mit überwiegend IT-ferner Clientel sind diesbezüglich potentiell gefährlich. Aber ist dann auch nicht so schlimm: diese eine Seite weiss dann, dass Du mit einiger Wahrscheinlichkeit wieder Du bist, ansonsten weiss sie aber praktisch nix über dich. Und die nächste Seite, die du aufrufst, weiss auch nix über dieses Wissen dieser "kritischen" vorigen Seite...
c-hater schrieb: > diese eine Seite weiss dann Tucholsky dachte auch als er x mal ANDERS als Schauspieler um den Häuserblock fuhr, daß ih so keiner erkennt. Der Polizist meinte dann bloß:" Jetzt sind Sie schon 5x ohne Licht" hier vorbeigekommen .... 8-) Auch die Zeit und Gewohneiten könnten ausgewertet werden...
c-hater schrieb: > Ja, das allermeiste davon funktioniert aber nur, wenn JavaScript enabled > ist und/oder bestimmte Plugins (inbesondere natürlich Flash). So wie die grundlegende Funktion der meisten regulären Webseiten heutzutage.
Soweit ich weiss, wurde TOR von der amerikanischen Navy entwickelt, um ihren Mitarbeitern (und dergleichen) im Ausland die Möglichkeit zu geben, unerkannt ins Internet zu gelangen. Das Problem war dann aber: wer TOR benutzte, enttarnte sich sogleich als Mitarbeiter (und dergleichen). Also entschloss man sich, TOR der Oeffentlichkeit zugaenglich zu machen, um so die Mitarbeiter (und dergleichen) im Rauschen verschwinden zu lassen. Soweit ich weiss, wird TOR immer noch von der USA mit Spenden weiter finanziert. Und 20% der TOR Server können nicht lokalisiert werden.
Das ist das große Problem mit solchen Anonymisierern. Es ist nur dann sicher, wenn man diesem System vollständig vertrauen kann. Wenn du einen Proxy nutzt, über den dann alle deine Daten gehen, hat der Proxy eben auch alle Daten. Im schlimmsten Fall serviert man jemandem auf dem Silbertablett gerade das, was man eigentlich geheim halten wollte.
Rolf M. schrieb: > serviert man jemandem auf dem Silbertablett gerade das Sicher, daß nicht genau DIESE Firmen ein Glied der Proxy-Kette sind? Wenn ich mich dunkel erinnere, mußte auch eine Uni das Log herausgeben. https://de.wikipedia.org/wiki/Proxy_(Rechnernetz)#Gefahren
JJ schrieb: > Browser sind unter Umständen eindeutig identifizierbar: > https://amiunique.org/ Muhaha. Bei 16 von 20 Werten kommt "no JS". Und daraus schließt der Algo dann, dass mein Rechner besonders gut ientifizierbar ist. Vielleicht sollte sie nochmal drüber nachdenken, was sie da tun.
Karl schrieb: > Muhaha. Bei 16 von 20 Werten kommt "no JS". Und daraus schließt der Algo > dann, dass mein Rechner besonders gut ientifizierbar ist. Was wahrscheinlich stimmt, da eher wenige Leute Javascript komplett ausschalten.
Rolf M. schrieb: > Was wahrscheinlich stimmt, da eher wenige Leute Javascript komplett > ausschalten. Nur dass mit aktivem Javascript der Algo deutlich mehr Infos über den Rechner erhält und damit stärker individualisieren kann. Das ist dann wie mit dem Känguru: "Ich bin unsichtbar." "Ich weiss sofort, dass Du anrufst, weil Du der einzige bist, bei dem 'Nummer unterdrückt' im Display steht."
Rolf M. schrieb: > So wie die grundlegende Funktion der meisten regulären Webseiten > heutzutage. Naja, da ist was Wahres dran. Zum Glück liegen meine Interessen aber eben nicht in dem Bereich der "meisten regulären Webseiten". Ich bin also Nicht-Idiot und verfüge selber über meine Daten. Ich finde das cool. Tatsächlich komme allerdings auch ich natürlich nicht vollständig um die Kraft der Fakten herum. Für einige, mich interessierende Seiten muss ich schon die Wall teilweise einreissen, die mich normalerweise im Web von den Datenkraken abschirmt. Kein Ding, auch das führt dann maximal dazu, dass genau diese eine Seite mich innerhalb einer Browser-Session wiedererkennen kann, gelegentlich auch über einige Sessions hinweg. Manchmal will ich das ja sogar. Dann sei ihnen dieser kurzfristige Erfolg gegönnt. Er ist spätestens dann dahin, wenn ich meinen Browser schließe und meine öffentliche IP wechsele. Das kostet mich in Summe einen Klick und danach vielleicht acht Sekunden Wartezeit. Mit dieser geringen Einbusse an Komfort kann ich derzeit noch sehr gut leben. Es ist allerdings anzunehmen, dass auf lange Sicht das WWW für mich völlig unbrauchbar wird. Man muss einfach mal nur den Zustand von z.B. Ende 1994 (ab dann habe ich es selber aktiv miterlebt) und heute vergleichen. Wenn man diese Entwicklung antizipiert, kann einem nur der Angstbolzen bezüglich der Zukunft wachsen...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.