|
handschellenforum.de Das Forum rund um Handschellen
|
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Andy58
Anmeldungsdatum: 23.07.2006 Beiträge: 3626 Wohnort: München
|
Verfasst am: Di Jan 06, 2009 1:14 pm Titel: Tipps zu Tor? |
|
|
Hallo,
spätestens jetzt wird das Thema aktuell: der Anonymisierer Tor, z.B. http://www.torproject.org/index.html.de
Die Installation auf ubuntu Linux war recht zickig, läuft aber jetzt. Allerdings sind viele Seiten dadurch praktisch unbenutzbar geworden, es geht kein Flash (z.B. Youtube) und kein Java-sript, vor allem werden aber auch immer wieder alle Cookies gelöscht. So werden selbst Foren extrem nervig in der Anwendung, ständig muß man sich neu anmelden und oft geht die Information verloren, welche Beträge neu und ungelesen sind und welche nicht. Dabei bin ich bei Cookies sowieso schon sehr restriktiv, nur wenige ausgewählte Seiten bekommen die erlaubt (das kann jemand bestätigen, der einmal bei mir an seine Emails heran wollte ).
Gibt es eine Möglichkeit, mit Tor enabled Cookies zu nutzen, die auch erhalten bleiben, mein Firefox sperrt ja schon alle unerwünschten und fragt bei jedem unbekannten nach. Ist zwar nicht mehr ganz so sicher, aber wohl immer noch besser als gar nichts. Und gibt es eine Möglichkeit, zwei Instanzen des Firefox zu öffnen, eine mit und eine ohne Tor enabled, um z.B. Seiten mit Flash sehen zu können? Wenn ich mehrere Fenster von Firefox offen habe, gilt das Tor enabled/disabled für alle Fenster gemeinsam und beim Umschalten muß man die URL neu ansurfen, also kann man den Firefox dann auch gleich komplett schließen und neu starten...
Oder gibt es sonst noch andere Tips zum Thema anonymes Surfen außer WLAN des Nachbarn (illegal) under Internetcafe (extrem umständlich)? Auch für nicht-Linux-Freaks? _________________ Gruß
Andy
Leiter des Instituts für kulturhistorische Forschung, Fachbereich metallische Rückhalteeinrichtungen mit angeschlossener Manufaktur |
|
Nach oben |
|
|
unimuc
Anmeldungsdatum: 24.04.2004 Beiträge: 4298 Wohnort: München
|
Verfasst am: Di Jan 06, 2009 4:44 pm Titel: |
|
|
Hi,
TOR gibt es durchaus auch fuer Windows und fuer Mac... Der Foebud hat dafuer das "Privacy Dongle" zusammengestellt, um auch weniger erfahrenen Usern die Nuztung von Tor zu ermoeglichen:
URL zum privacy dongle
Gibt's fertig zu kaufen aber man kann die Software auch selber auf einen USB-Stick basteln.
Allerdings sollte man auch beachten was es da zu lesen gibt: TOR anonymisiert nur, es schuetzt die uebertragenen Daten nicht. Ich wuerde sogar sagen "im Gegenteil" - waehrend im "normalen" Internet i.d.R. nur sehr wenige leistungsfaehige Hosts zwischen Client und Server liegen (von T-Online zum Forum z.B. sind das nur wenige Access und Backbone Router) geht man bei Tor *immer* ueber mehrere richtige Server, wobei der letzte immer alle Daten lesen kann. Und von da laeuft es evtl. einen weiten Weg aus dem Ausland zum Zielhost. In ersterem Setup ist der "groesste" Feind wohl abseits echt seltener Backboneangriffe (DNS poisioning mal aussen vor) wirklich irgendeine abhoerende Behoerde, bei TOR ist die Gruppe der Personen die mehr oder weniger trivial Zugriff auf die Daten haben deutlich groesser und wechselt auch andauernd.
Konkret: ich wuerde z.B. auf das Forum sicher nicht per TOR zugreifen, denn vor den Behoerden habe ich da eigentlich wenig Angst (die kennen mich sicher eh schon ), die Bedrohung durch irgendwen der aus Spass einen Exit-Node betreibt und da lustig Accounts, Bilder u.s.w. mitsnifft halte ich fuer klar realer. Sicher, es waere wohl mal Zeit SSL im Forum zu implementieren (steht auf der 2do...) aber so lange das nicht genutzt wird holt man sich da mit TOR viel mehr Risiken als man verliert. Das gilt sicher auch fuer viele andere Seiten.
Wenn TOR, dann zum Zugriff auf verschluesselte Inhalte, oder fuer Sitzungen in denen man keine persoenlichen Daten uebetraegt. Fuer letzteres ist TOR uebrigens primaer gedacht - daher auch der Umgang mit Cookies. Ich nuzte es z.B. zum Zugriff auf Seiten bei denen ich einfach nicht will, dass jemand der die Zielseite beobachtet mich da in irgendwas mit reinzieht (damit muss man im Polizeistaat nunmal rechnen ), z.B. Berichte ueber oder von linken oder rechten Gruppen, Guantanamo und aehnliches.
Ach ja, wer primaer vor dem deutschen Staat Angst hat, also z.B. vor Staatsanwaelten die bei T-Online mal schnell ne IP-Anfrage starten weil man auf der Webseite eines Chemikalienversenders war bei dem auch Terroristen einkaufen, kann sich auch einen VPN-Tunnelbroker im - moeglichst nichteuropaeischen - Ausland suchen. Die Performance von sowas ist deutlich besser als TOR und es braucht zumindestens eine internationale Recherche inkl. Anfrage beim Tunnelprovider um ueberhaupt mal die lokale IP zu bekommen.
Unimuc |
|
Nach oben |
|
|
Sebastian
Anmeldungsdatum: 19.02.2006 Beiträge: 423 Wohnort: NRW
|
Verfasst am: Di Jan 06, 2009 10:27 pm Titel: |
|
|
@Andy58: Ich vermute, dass das keine Eigenschaft von Tor ist, sondern nur die Standardkonfiguration von Privoxy. Die kannst du an deine Wünsche anpassen.
@unimuc: Klingt für mich irgendwie nicht richtig. Ich gehe davon aus, dass der erste Tor-Knoten weiss, von wem die Daten kommen, sie aber nicht lesen kann. Der letzte Knoten kann die Daten lesen, weiss aber nicht, von wem sie stammen. Und alle Knoten dazwischen können nichts lesen und kennen den ursprünglichen Absender nicht. |
|
Nach oben |
|
|
unimuc
Anmeldungsdatum: 24.04.2004 Beiträge: 4298 Wohnort: München
|
Verfasst am: Di Jan 06, 2009 10:44 pm Titel: |
|
|
Hi,
Hubert hat folgendes geschrieben: | Der letzte Knoten kann die Daten lesen |
Genau das sagte ich doch.
Der letzte Knoten und alles auf dem Weg von da zum Server, und der ist oft weiter als im "normalen" Internet hierzulande. Und er weiss zwar nicht von welcher IP sie kommen, aber wenn Du Dich in ein Forum einloggst weiss er sowohl dein Passwort als auch Deinen Usernamen und kann auch sonst alles mitlesen. Das Vertrauen in den Netzpfad von Deinem DSL-Anschluss zum Server, auf dem eben i.d.R. wirklich maximal Behoerden mitlauschen werden, wird ersetzt durch einen i.d.R. laengeren, internationaleren, wechselnden Pfad mit mindestens einem weiteren full-featured Host am Anfang.
Ich bleibe dabei: sich ueber Tor mit seinem persoenlichen Account in Webforen einloggen ist - so lange kein SSL verwendet wird - eine ganz und gar nicht gute Idee. Und wer's getan hat sollte lieber sein Passwort aendern.
Und ja: das cookie-gedoens macht der Privoxy, Tor selber erzeugt ja nur eine Transportschicht. Bleibt nur die Frage was man durch den Einsatz von Tor erreichen will wenn man sich dann doch wieder irgendwo authentifiziert.
Unimuc |
|
Nach oben |
|
|
Sebastian
Anmeldungsdatum: 19.02.2006 Beiträge: 423 Wohnort: NRW
|
Verfasst am: Di Jan 06, 2009 10:56 pm Titel: |
|
|
Dann hatte ich dich missverstanden. Der Host, auf dem dieses Forum läuft, bietet zumindest grundsätzlich auch HTTPS an. |
|
Nach oben |
|
|
Sebastian
Anmeldungsdatum: 19.02.2006 Beiträge: 423 Wohnort: NRW
|
Verfasst am: Do Jan 08, 2009 6:22 pm Titel: |
|
|
Um auf die ursprüngliche Frage zurückzukommen:
@Andy58: Brauchst du denn konkrete Hilfe bei der Konfiguration von Privoxy? Ich kann das zwar nicht aus dem Stehgreif, schaue mir die Konfigurationsmöglichkeiten aber gerne an, wenn das für dich hilfreich wäre. |
|
Nach oben |
|
|
|
|
Du kannst keine Beiträge in dieses Forum schreiben. Du kannst auf Beiträge in diesem Forum nicht antworten. Du kannst deine Beiträge in diesem Forum nicht bearbeiten. Du kannst deine Beiträge in diesem Forum nicht löschen. Du kannst an Umfragen in diesem Forum nicht mitmachen.
|
|