SfN
blank

Die Kombination von Tor mit einem VPN

Grundsätzlich dient ein VPN dazu, deine Daten zu verschlüsseln und deinen tatsächlichen Standort zu verschleiern. deine Nutzeraktivitäten werden dadurch jedoch keineswegs völlig anonymisiert. Ein VPN sorgt lediglich für einen verschlüsselten Tunnel zwischen deinem Computer und dem VPN-Server, mit dem du verbunden bist. Der Betreiber eines VPN-Servers ist in der Lage, deine Online-Aktivitäten zu beobachten. Seriöse VPN-Dienste geben allerdings an, dies nicht zu tun, da es nicht mit ihren Datenschutzrichtlinien vereinbar ist.

Tor kommt ins Spiel, wenn es darum geht, deine Verbindungen zu Netzseiten zu anonymisieren. Deine Computer verbindet sich dabei mit einem Tor-Eintrittsknotenpunkt, woraufhin dein gesamter Datenverkehr eine Zwischenstation durchläuft, um dann zu einem Ausgangsknotenpunkt und von dort aus zur Zielseite gesendet zu werden. Alles, was dein Internetdienstanbieter während dieses Prozesses sehen kann, ist deine Verbindung zu einem Tor-Eintrittsknotenpunkt. Aber schon das allein kann genügen, um Aufmerksamkeit auf sich zu ziehen.

1 Kommentar

  • Auch wenn SFN eine fantastische Website ist, welche stetig an Wichtigkeit für die deutsche Sache gewinnt, ist eure Meinung über TOR seit spätestens 2020 überholt. Wie die Operationen DisrupTor(2020), Dark HunTor(2021) und SpecTor(2023) zeigen, können mittlerweile sämtliche TOR-Benutzer mittels Tagging-Attacke enttarnt werden. Ich selbst habe bereits 2006 diesen Angriff entwickelt und veröffentlicht. Dabei habe ich das Node-Server-Package-Frame des Netzwerk-Protokols ein Byte verlängert. Anstatt 509 Bytes, war der Payload 510 Bytes lang. In dieses zusätzliche Byte wurde eine zufällige uint-Zahl zwischen 0 und 255 vom Entry-Node eingetragen und vom Exit-Node (der Angreifer muß beide Nodes betreiben) ausgelesen. War diese Zahl gleich, konnte eine TOR-Aktivität erfolgreich mit einer ECHTEN-IP verknüpft werden. Da dieser „Tag“ am Ende des Payloads ist, ist auch die Kompatibilität mit anderen (nicht manipulierten) TOR-Nodes gegeben, da diese die Daten/Payload nur bis zur 509en-Stelle auslesen. 2006 konnte ich damit binnen einer Woche tausende IPs matchen, wobei man beachten muß, das daß Netzwerk damals auch sehr klein war. Heutzutage ist das TOR-Netzwerk viel größer, jedoch muß davon ausgegangen werden, daß die Geheimdienste (welche ihre Infrastruktur an die Strafverfolgungsbehörden vermieten) entsprechend Mit-skaliert haben. Auch das „Tag“-Byte müßte mittlerweile um 7 weitere Bytes verlängert worden sein, um eine eindeutige Zuordnung selbst bei tausenden parallelen Entry-Tags zu gewährleisten.

    Also TOR ist gefallen und sollte nur mit einem VPN verwendet werden, die Verbindung zu diesem VPN sollte am besten noch von einem Mobile/LTE/5G-Surfstick erfolgen, da Mobile-IPs NICHT EINDEUTIG zugeordnet werden (mehrere Nutzer teilen sich eine IP). Dies gilt auch für VPNs jedoch weiß man nie so genau, wieviele parallele VPN-Nutzer sich eine IP teilen. Rechtlich ist es so, dass eine Online-Aktivität welche NICHT EINDEUTIG zugeordnet werden kann, auch nicht mit einem Schuldspruch enden kann (In Dubio Pro Reo). Dies setzte aber voraus, das keine anderen Beweise oder Indizien akquiriert wurden, also das verschlüsseln sämtlicher Datenträger und IT-Equipment ist trotzdem Pflicht.

    0

    0

Inhalte melden

Beiträge, Kommentare und sonstige Veröffentlichungen in dem SfN Informationsblog werden vor dem Hintergrund der gültigen Gesetzgebung in der BRD überprüft. Sollte dennoch der Verdacht bestehen, dass ein Beitrag gegen Gesetze verstoßen könnte und / oder Beschwerden sonstiger Art vorliegen, wird gebeten, die Redaktion zu kontaktieren, um den bedenklichen Inhalt zu überprüfen bzw. entfernen.


blank

blank

Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.