staging.inyokaproject.org

Für diese Funktion musst du eingeloggt sein.

wer hat Torbrowser installiert - Erfahrungen? was ist zu beachten?

Status: Gelöst | Ubuntu-Version: Ubuntu 17.04 (Zesty Zapus)
Antworten |

rap39

Anmeldungsdatum:
22. April 2014

Beiträge: Zähle...

Hallo, habe jetzt einen Artikel über Torbrowser bzw. Tails gelesen und frage rein interessehalber: hat jemand Ubuntu mit Torbrowser und was wäre bei einer Installation zu beachten? Macht Ubuntu mit Tor im Prinzip dasselbe wie Tails oder sind da aus der Sicherheitsperspektive Unterschiede?

zephir

Avatar von zephir

Anmeldungsdatum:
20. März 2006

Beiträge: 2757

Ließ Dir mal den Wiki Artikel zu Tor durch, da wird das meiste schon erklärt.

Generell empfiehlt es sich immer, TOR nur in Verbindung mit dem TOR Browser zu nutzen, zum einen wir so die eigene Anonymität erhöht, zum andern hilft man anderen, besser in der Masse unterzugehen. Verwendet man TOR ohne TOR Browser verschleiert man zwar auch die eigene IP, aufgrund andere individueller Merkmale ist es aber möglich, trotzdem auch bei einem Wechsel der IP Adresse eindeutig identifizierbar zu bleiben.

Ubuntu mit Tor ist nicht dasselbe wie Tails. Tails ist eine speziell im Hinblick auf Anonymität und Sicherheit konzipiert Linux Distribution, die nur als Live System vertreiben wird und durch etliche damit verbundene Einschränkungen für den alltäglichen Gebrauch nur eingeschränkt nutzbar ist. Ubuntu ist als Allround Desktop Betriebsystem mit einem Fokus auf einfache Bedienung konzipiert, Anonymität ist kein Ziel. Unter Ubuntu läßt sich daher auch nicht der selbe Grad an Anonymität erreichen wie unter Tails. Der Torbrowser ist auch nicht in den Ubuntu Quellen und die TOR Version in den Paketquellen ist in der Regel veraltet. Beim TOR Browser Bündel empfiehlt es sich daher doch, auf Fremdquellen zuzugreifen, auch wenn sonst davon abgeraten wird.

Egal welches System man nutzt, eine 100%ige Anonymität lässt sich mit TOR nicht erreichen. Zum einen gibt etliche Möglichkeiten, selbst Fehler zu machen und so die Anonymität aufzuheben, zum andern ist davon auszugehen, das NSA und kooperierende Geheimdienste einen ausreichend großen Anteil von Tor Server und Netzwerknoten kontrollieren um TOR Verbindungen zuverlässig deanonymisieren zu können.

Trotzdem ist TOR gut geeignet, um z.B. IP sperren zu umgehen, Tracking zu reduzieren und gegenüber anderen Stellen als staatlichen Geheimdienste anonym zu bleiben.

Zum File sharing ist es weniger geeignet, nicht weil die Anonymität gefährdet ist, sondern weil die Verbindungsgeschwindigkeiten im allgemeinen recht bescheiden sind. Außerdem klaut man denjenigen Bandbreite, die tatsächlich auf anonyme Verbindungen angewiesen sind, z.B. weil sie in Ländern mit staatlicher Zensur leben. Auf der andern Seite stärkt jeder zusätzliche Nutzer die Anonymität, so dass sich das vielleicht auch ausgleicht.

zephir

Avatar von zephir

Anmeldungsdatum:
20. März 2006

Beiträge: 2757

P.S.

einen der besseren Anonymitätstest, bei der mein probieren kann ob alles funktioniert, nachdem TOR eingerichtet wurde findet man übrigends hier:

http://ip-check.info/?lang=de

rap39

(Themenstarter)

Anmeldungsdatum:
22. April 2014

Beiträge: 331

zephir schrieb:

Ließ Dir mal den Wiki Artikel zu Tor durch, da wird das meiste schon erklärt.

Ubuntu mit Tor ist nicht dasselbe wie Tails. Tails ist eine speziell im Hinblick auf Anonymität und Sicherheit konzipiert Linux Distribution, die nur als Live System vertreiben wird und durch etliche damit verbundene Einschränkungen für den alltäglichen Gebrauch nur eingeschränkt nutzbar ist.

Vielen Dank für die interessanten Informationen. Bin in erster Linie neugierig was dahintersteckt, auch den Unterschied "Ubuntu mit Torbrowser" vs Tails betreffend (den du ja gut erklärt hast).

sebix Team-Icon

Moderator, Webteam

Anmeldungsdatum:
14. April 2009

Beiträge: 5077

Der Tor-Browser ist ein Browser, der seinen eigenen Datenverkehr ueber das Tornetzwerk leitet.

Tails ist ein Betriebssystem, das jeglichen Datenverkehr ueber das Tornetzwerk leitet und darueber hinaus moeglichst wenige Spuren im Netzwerk und dem genutzten Rechner hinterlaesst sowie weitere Werkzeuge beinhaltet, zu den Themen Anonoymitaet, Verschluesselung, Privatsphaere etc.

chilidude

Avatar von chilidude

Anmeldungsdatum:
18. Februar 2010

Beiträge: 867

rap39 schrieb:

Hallo, habe jetzt einen Artikel über Torbrowser bzw. Tails gelesen und frage rein interessehalber: hat jemand Ubuntu mit Torbrowser und was wäre bei einer Installation zu beachten? Macht Ubuntu mit Tor im Prinzip dasselbe wie Tails oder sind da aus der Sicherheitsperspektive Unterschiede?

Du kannst Tor auch unter normalen Linux laufen lassen aber um denselben Sicherheitsgrad zu erreichen, empfiehlt es sich ein eigenständiges Browser-Profil zu haben. (Z.B. kann Firefox mehrere Profile verwalten.) Noch besser ist ein eigener Minimalaccount. Desweiteren hat z.B. Firefox mittlerweile auch eine extra Schaltfläche zur Einstellung der Proxy-konfiguration. (War früher nicht so.) Javascript sollte ausgeschaltet bleiben und Addons so sparsam wie möglich genutzt werden. (Die Nutzung eines Addons wie z.B. Quick-Proxy wäre bei Tor sehr unangebracht, denn man verheddert sich damit immer!) Desweiteren sollte man sich versichern, dass auch DNS (Port 53) über Tor aufgelöst wird. (War zumindest früher nicht so.)

IMHO ist Tor bei weitem nicht sooo sicher, wie die Community es gerne behauptet. Wenn es nur um anonyme Kommunikation geht ist i2p auf jeden Fall besser, da es ein in sich geschlossenes Netzwerk ist und damit nicht von Fehlern beliebiger Dritthersteller abhängt.

itoss

Avatar von itoss

Anmeldungsdatum:
4. April 2014

Beiträge: Zähle...

"Generell empfiehlt es sich immer, TOR nur in Verbindung mit dem TOR Browser zu nutzen, zum einen wir so die eigene Anonymität erhöht, zum andern hilft man anderen, besser in der Masse unterzugehen. Verwendet man TOR ohne TOR Browser verschleiert man zwar auch die eigene IP, aufgrund andere individueller Merkmale ist es aber möglich, trotzdem auch bei einem Wechsel der IP Adresse eindeutig identifizierbar zu bleiben."

Das Gilt aber nur für den Browser. Wie schon gesagt wurde kann eine Virtuelle Maschine dessen Gateway auf eine TOR VM verweist relativ gefahrlos genutzt werden solange man keine einzige persönliche Informationen, sei es Logins egal wo oder bestimmte Verhaltensweisen in Bezug auf Surfverhalten preisgibt. Das gleiche Prinzip wird bei Whonix verwendet.

Auch eine gute Seite zum Thema torinfo des eigenen Systems : https://torcheck.xenobite.eu/

zephir

Avatar von zephir

Anmeldungsdatum:
20. März 2006

Beiträge: 2757

itoss schrieb:

"Generell empfiehlt es sich immer, TOR nur in Verbindung mit dem TOR Browser zu nutzen, zum einen wir so die eigene Anonymität erhöht, zum andern hilft man anderen, besser in der Masse unterzugehen. Verwendet man TOR ohne TOR Browser verschleiert man zwar auch die eigene IP, aufgrund andere individueller Merkmale ist es aber möglich, trotzdem auch bei einem Wechsel der IP Adresse eindeutig identifizierbar zu bleiben."

Das Gilt aber nur für den Browser. Wie schon gesagt wurde kann eine Virtuelle Maschine dessen Gateway auf eine TOR VM verweist relativ gefahrlos genutzt werden solange man keine einzige persönliche Informationen, sei es Logins egal wo oder bestimmte Verhaltensweisen in Bezug auf Surfverhalten preisgibt. Das gleiche Prinzip wird bei Whonix verwendet.

Auch eine gute Seite zum Thema torinfo des eigenen Systems : https://torcheck.xenobite.eu/

Nein eine Browser hat in einer virtuellen Machschiene dasselbe Problem, das er einen mehr oder weniger eindeutigen Fingerprint hat, der sich ggf. auch nach einem wechsel der IP Adresse im Tornetz weiter verfolgen lässt, was potentiellen Angreifern, die Teile des TOR Netzes überwachen, die Deanoymiserung erleichtern kann. Der TOR Browser versucht das zu verhindern, indem alle Nutzer denselben oder zumindest einen sehr ähnlichen Fingerprint haben. Die virtuelle Maschine verhindert nur zuverlässig, das doch versehentlich eine weitere Verbindung nicht über TOR geöffnet wird.

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Um das noch einmal hervorzuheben: Viele Tracking-Techniken sind nur durch Javascript möglich. Wenn man also Javascript unterbindet, wie es der Tor-Browser standardmäßig macht, dann hat man die "Angriffsfläche" schon erheblich verringert. Im Umkehrschluss gilt daher: Wer Javascript aktiviert, verliert seine Anonymität.

itoss

Avatar von itoss

Anmeldungsdatum:
4. April 2014

Beiträge: 419

zephir schrieb:

itoss schrieb:

"Generell empfiehlt es sich immer, TOR nur in Verbindung mit dem TOR Browser zu nutzen, zum einen wir so die eigene Anonymität erhöht, zum andern hilft man anderen, besser in der Masse unterzugehen. Verwendet man TOR ohne TOR Browser verschleiert man zwar auch die eigene IP, aufgrund andere individueller Merkmale ist es aber möglich, trotzdem auch bei einem Wechsel der IP Adresse eindeutig identifizierbar zu bleiben."

Das Gilt aber nur für den Browser. Wie schon gesagt wurde kann eine Virtuelle Maschine dessen Gateway auf eine TOR VM verweist relativ gefahrlos genutzt werden solange man keine einzige persönliche Informationen, sei es Logins egal wo oder bestimmte Verhaltensweisen in Bezug auf Surfverhalten preisgibt. Das gleiche Prinzip wird bei Whonix verwendet.

Auch eine gute Seite zum Thema torinfo des eigenen Systems : https://torcheck.xenobite.eu/

Nein eine Browser hat in einer virtuellen Machschiene dasselbe Problem, das er einen mehr oder weniger eindeutigen Fingerprint hat, der sich ggf. auch nach einem wechsel der IP Adresse im Tornetz weiter verfolgen lässt, was potentiellen Angreifern, die Teile des TOR Netzes überwachen, die Deanoymiserung erleichtern kann. Der TOR Browser versucht das zu verhindern, indem alle Nutzer denselben oder zumindest einen sehr ähnlichen Fingerprint haben. Die virtuelle Maschine verhindert nur zuverlässig, das doch versehentlich eine weitere Verbindung nicht über TOR geöffnet wird.

Genau, man kann in der VM dann den Torbrowser für alles Mögliche nutzen und wenn Inhalte dann doch Java Flash und co benötigen den normalen Browser dann für diese eine Session nutzen.

PS : für anonyme Kommunikation ist Bitmessage das derzeit Sicherste ( aber auch recourcenhungrigste ) was es gibt.

Antworten |