Ich frage mich ernsthaft, was die Zielgruppe sein soll. Für Oppositionelle etc. ist die Nutzung von TOR glaube ich wegen den Exitnodes zu risikoreich. Naja, und für den 0815-Privacybesorgten (wie mich :-)) ist es glaub ich einfacher (und schneller!!) via /etc/hosts und AdBlocker Werbeseiten auszuschalten. Und den Rest ggf. mit WebProxy (zB Proxify.com) zu erschlagen. Um sich vor privaten Datensammlern zu schützen ist diese Kombination glaube ich ein ziemlich guter Kompromiss aus Privacy und Performance. Wer sich unter anderem vor dem Staat schützen will, muss da wohl so oder so schwerere Geschütze aufziehen... Aber dafür universell TOR zu benutzen, macht man sich dadurch nicht auffällig und rückt sich erst recht ins Visir?
Wer über Tor surft, sollte sich im klaren darüber sein das nichts einfacher ist als einen Exit-Node zu betreiben an dem man den Traffic mitschneiden kann. Noch komfortabler kann man nicht an Fremderleuts Daten kommen.
Das kann man tun, und man kriegt dann auch den ganzen Traffic. Man weiß aber nicht von wem was ist. Dazu müsste man schon die gesamte Kaskade unter Kontrolle haben. Bitte vorm Müll labern informieren.
Einloggen auf unverschlüsselter Website, zB Freemailaccount? Oder Post in einem Forum, bei dem als "POST-Parameter" als ID zB die Emailadresse weitergereicht wird? (Übersehe ich irgendetwas?) Und sowas zu filtern wäre ein Kinderspiel. Muss ja nicht mal automatisch sein, grep und Co. sei Dank.
Und abgefahrenere Fälle, wie Forenposts, wenn eine nicht-humanreadable ID generiert wird, kann man auch abfangen, wenn das Einloggen und das Posten über die gleiche Exitnode laufen. Soo viele Exitnodes gibts schließlich auch nicht, bei hinreichend vielen Zugriffen kriegt man bestimmt ein paar solcher Fälle zustände. Und als findiger Programmierer ist das auch machbar...
Stimmt so weit, nur kann man dadurch nur herausfiltern was diese Person auf dieser Seite (Freemailer, ...) macht bzw. das pw greppen. Andere Zugriffe sind trotzdem nicht zuortbar.
Wenn eine Nachricht (z.B. get-quest) in ein Paket passt hast du recht, aber sobald mehrer Pakete im Spiel sind, kann ein Exitknoten nicht mehr alle Pakete bekommen. Zudem sollte man logins etc. nur von gesichert (https) oder mit richtiger Verschlüsselung der Daten (kein "simple"-Protokoll beim http-Login) machen. Alles andere ist sowiso abhörbar. Egal ob über TOR oder direkt.
Außer man ist so blöde und meldet sich unverschlüsselt auf einer Webseite an. Aber auch dann kennt man "nur" die Zugangsdaten und kann den restlichen Traffic nicht zuordnen.
PS: Es reichen imho theoretisch schon um die 50% der Kaskaden aus um den Traffic zuzuordnen. (Aber selbst das wird nicht so einfach zu bewerkstelligen sein)
Würde mich nicht wundern, wenn die leistungsfähigsten Exit- Nodes (die entsprechend viel Verkehr auf sich ziehen) von Geheimdiensten (allen voran die NSA) betrieben werden.
Da hat man ja schon mal alle vorselektiert, die "etwas zu verbergen" haben.
Nur gut, dass man die Exit Nodes auch bestimmen kann :)
Wenn man dann eine Gruppe von 20-30 Leute kennt die Tor nutzen baut man sich im Tor-Netz ein "Vertrauensnetz" aufbauen. Jeder der Bekannten macht einen Exit-Node auf und man verlinkt sich gegenseitig als Exit-Node.
Damit hat man die Sicherheit, dass keine Organisation die Daten aufzeichnet ... Anonym ist man trotzdem, da ja auch noch andere User diese Exit-Nodes nutzen.
Wichtig ist halt nur, dass man den anderen vertrauen kann! (Darüber könnte man ja auch schon wieder diskutieren )
Und man auf jedenfall noch eine Rechtsschutzversicherung und nen Anwalt hat. Außerdem sollte der TOR Server dann auf nem eigenen separaten Internetanschluß & Rechner laufen.
Sehr bekanntest Video, vermutlich kennt es hier schon jeder, aber mehrmals posten schadet nicht. Die Rechtliche Lage, wenn man einen eigenen Exit-Node für Tor betreibt wird in diesem Video ebenfalls angesprochen.
"Sie haben das Recht zu schweigen" http://video.google.de/videoplay?docid =-1550832407257277331&ei=qxpMSf-lG4Gw2QK3zpH5Dg
Mir scheint so, als bestünde hier Klärungsbedarf bezüglich der Begriffe Datenintegrität, Datensicherheit und Anonymisierung. TOR möchte nur Letzteres anbieten.
Anonymisierung ist, wenn Ihr an einer Umfrage anonym teilnehmen könnt - zB. (noch) bei den Bundestagswahlen. Wenn sich hier jemand aufregt, dass es nur reicht zusätzlich seinen Namen auf den Wahlzettel zu schreiben und schon ist die anonyme Stimmabgabe futsch, der hat etwas falsch verstanden. Anonymisierung ist, wenn eben KEINE Personenbezogenen Daten verarbeitet werden.
Also liebe Kinder, die Horrorgeschichten über böse (CIA-/China-/Kommunisten-/Kapitalisten-) Exitnodes ändern nichts daran, dass TOR als Anonymisierungslösung sehr gut funktioniert. Das Problem besteht nur in Euren Köpfen...
Und mal ehrlich, wenn Ihr peronalisierte Webdienste ohne SSL-Verschlüsselung nutzt, dann ist es doch egal, ob die Daten bei den Chinesen oder bereits im Rechenzentrum Eures Providers abgefangen und weitervrkauft werden, oder?
Stimmt absolut. Zum anonymen Zugriff auf Webseiten ist TOR gut geeignet und erst wenn man dort Daten preis gibt die auf die eigene Persopn zurückgeführt werden können kann die Anonymität ausgehebelt werden. Eigentlich ist das aber auch völlig logisch, besonders bei einem dezentralen Ansatz! Bei Webseiten die SSL anbieten muss natürlich auch sichergestellt sein, dass auch alle möglichen Daten unter der Verschlüsselung übertragen werden (also z.B. nicht nur der Login).
Das hat auch andere Gründe. Irgendwelche "Journalisten" haben in PC-Zeitschriften damit geworben, dass sich Tor doch hervorragend für Tauschbörsen gebrauchen lasse. Ich kann nur hoffen, dass möglichst alle Torserver-Betreiber P2P sperren und/oder den Download allzu großer Dateien. Daneben gibt es auch die Vermutung, dass Dritte mittlerweile Tor mit Datenanfragen "fluten", um es unbenutzbar zu machen.
Naja, und für den 0815-Privacybesorgten (wie mich :-)) ist es glaub ich einfacher (und schneller!!) via /etc/hosts und AdBlocker Werbeseiten auszuschalten. Und den Rest ggf. mit WebProxy (zB Proxify.com) zu erschlagen. Um sich vor privaten Datensammlern zu schützen ist diese Kombination glaube ich ein ziemlich guter Kompromiss aus Privacy und Performance.
Wer sich unter anderem vor dem Staat schützen will, muss da wohl so oder so schwerere Geschütze aufziehen... Aber dafür universell TOR zu benutzen, macht man sich dadurch nicht auffällig und rückt sich erst recht ins Visir?
Und sowas zu filtern wäre ein Kinderspiel. Muss ja nicht mal automatisch sein, grep und Co. sei Dank.
Und abgefahrenere Fälle, wie Forenposts, wenn eine nicht-humanreadable ID generiert wird, kann man auch abfangen, wenn das Einloggen und das Posten über die gleiche Exitnode laufen. Soo viele Exitnodes gibts schließlich auch nicht, bei hinreichend vielen Zugriffen kriegt man bestimmt ein paar solcher Fälle zustände. Und als findiger Programmierer ist das auch machbar...
Andere Zugriffe sind trotzdem nicht zuortbar.
Aber auch dann kennt man "nur" die Zugangsdaten und kann den restlichen Traffic nicht zuordnen.
PS: Es reichen imho theoretisch schon um die 50% der Kaskaden aus um den Traffic zuzuordnen. (Aber selbst das wird nicht so einfach zu bewerkstelligen sein)
Da hat man ja schon mal alle vorselektiert, die "etwas zu verbergen" haben.
Wenn man dann eine Gruppe von 20-30 Leute kennt die Tor nutzen baut man sich im Tor-Netz ein "Vertrauensnetz" aufbauen.
Jeder der Bekannten macht einen Exit-Node auf und man verlinkt sich gegenseitig als Exit-Node.
Damit hat man die Sicherheit, dass keine Organisation die Daten aufzeichnet ...
Anonym ist man trotzdem, da ja auch noch andere User diese Exit-Nodes nutzen.
Wichtig ist halt nur, dass man den anderen vertrauen kann!
(Darüber könnte man ja auch schon wieder diskutieren )
Außerdem sollte der TOR Server dann auf nem eigenen separaten Internetanschluß & Rechner laufen.
Sehr bekanntest Video, vermutlich kennt es hier schon jeder, aber mehrmals posten schadet nicht.
Die Rechtliche Lage, wenn man einen eigenen Exit-Node für Tor betreibt wird in diesem Video ebenfalls angesprochen.
"Sie haben das Recht zu schweigen"
http://video.google.de/videoplay?docid =-1550832407257277331&ei=qxpMSf-lG4Gw2QK3zpH5Dg
Nicht vergessen das Leerzeichen entfernen!
TOR möchte nur Letzteres anbieten.
Anonymisierung ist, wenn Ihr an einer Umfrage anonym teilnehmen könnt - zB. (noch) bei den Bundestagswahlen. Wenn sich hier jemand aufregt, dass es nur reicht zusätzlich seinen Namen auf den Wahlzettel zu schreiben und schon ist die anonyme Stimmabgabe futsch, der hat etwas falsch verstanden. Anonymisierung ist, wenn eben KEINE Personenbezogenen Daten verarbeitet werden.
Also liebe Kinder, die Horrorgeschichten über böse (CIA-/China-/Kommunisten-/Kapitalisten-) Exitnodes ändern nichts daran, dass TOR als Anonymisierungslösung sehr gut funktioniert. Das Problem besteht nur in Euren Köpfen...
Und mal ehrlich, wenn Ihr peronalisierte Webdienste ohne SSL-Verschlüsselung nutzt, dann ist es doch egal, ob die Daten bei den Chinesen oder bereits im Rechenzentrum Eures Providers abgefangen und weitervrkauft werden, oder?
Irgendwelche "Journalisten" haben in PC-Zeitschriften damit geworben, dass sich Tor doch hervorragend für Tauschbörsen gebrauchen lasse.
Ich kann nur hoffen, dass möglichst alle Torserver-Betreiber P2P sperren und/oder den Download allzu großer Dateien.
Daneben gibt es auch die Vermutung, dass Dritte mittlerweile Tor mit Datenanfragen "fluten", um es unbenutzbar zu machen.