[Frage] Firefox Add on: Identitätsschutz - Tor-Proxy (bringts was?)

yurai-yukimura

Tiger liebender Erdbeer Junkie
Teammitglied
Mod
Hoffe ich bin hier richtig! In den Regeln der Tool-Sektion stand das Fragen hier rein kommen...

Ich hab gerade was über ein "Add-on" für Firefox gelesen. Undzwar vom Anonymen Surfen im Internet.
Identitätsschutz: Tor-Proxy.NET
Im Internet hinterlässt man überall Spuren, nichts bleibt geheim. Doch es gibt eine Möglichkeit, wirklich anonym im Netz unterwegs zu sein: Die Erweiterung Tor-Proxy.NET Toolbar soll genau das gewährleisten. Dazu wird eine zweite Adresszeile installiert und alle hierüber angesurften Adressen werden durch verschiedene Anonymisierungsnetzwerke geleitet. TOR verschlüsselt dabei jeglichen Datenverkehr und auch die Identität des Surfers ist so vor neugierigen Augen geschützt.

Unerkannt durchs Web
Tor-Proxy.NET leitet Ihre Web-Zugriffe über verschiedenen Anonymisierungsdienste und verschleiert so Ihre Identität beim Surfen.


Und ich hab jetzt dazu ein paar Fragen:
Bringts was? Funtioniert das? Lohnt es sich überhaupt dieses Add-on zu installieren?
 

Saiyu

Erotic master in training
praktisches tool

aber sagen wirs mal so, wenn du das wirklich benutzt würde ja tor-proxy.net alle deine anfragen speichern können, also wüssten die alle seiten auf denen du warst es ist sicher anonymer als ohne proxy aber ob du dem service vertrauen willst musst du selbst entscheiden
allerdings ist es zum zugriff auf legale (oder illegale) onion seiten (grad getestet) eindeutig besser da es schneller läd als der normale TOR service
 
Zuletzt bearbeitet:

yurai-yukimura

Tiger liebender Erdbeer Junkie
Teammitglied
Mod
Danke für die Antwort. :)

Aber wenn dann tor-proxy meine Daten einsehen kann, dann lass ich es wohl doch besser. Das wäre ja dann auch nicht mehr Anonym.
Vertrauen ist gut, Misstrauen ist besser!
 

Uchiha_Itachi

Ordensbruder
also um seine Spuren im Internet zu verschleiern ist ein Proxytool ein guter Anfang. Aber noch lange nicht alles was man machen kann.

Wen man sich ein bisschen mehr damit befassen möchte, kann ich die seite von JonDonym empfehlen.

https://www.jondos.de/de/
 

sense90

Novize
Die erweiterung Tor, ist da zwar ganz nett, aber leider unendlich langsam die wohl beste Methode sind PaidProxys, wenn man vom besten ausgeht und das mit Tor vergleicht dann ist Tor bei 60% der Leistungsmöglichkeiten.

Ich selber nutze Tor werde aber bald auf einen PaidProxy umsteigen.

Um es nochmal zusammengefasst zu sagen:

Tor -> Schlechte performance, aber sicher
PaidProxy -> Schnell und sicher


mfg Sense
 

Behni

Novize
Die Gefahr bei TOR sind die End Nodes. Da kommt es immer drauf an wer die stellt, da sämtlicher drübergehender Verkehr mehr oder weniger frei lesbar ist.

Moment, ich kram da mal nen Fall von vor ner Weile raus:
http://www.smh.com.au/news/security...1194766589522.html?page=fullpage#contentSwap1

Hm, ich find leider seinen Blog nicht mehr, wo er das Ganze wunderbar auseinanderklamüsert hat, aber vllt einer von euch wenn ihr das Ganze lest ^_^,

Ich hab früher JAP benutzt (http://anon.inf.tu-dresden.de/) lief damals ganz ok, aber die Schnelligkeit lies leider ab und zu zu wünschen übrig. Da kann man allerdings auch zahlen um schnellere Verbindungen zu bekommen, schnell, sicher und kostenlos wird man wohl kaum finden :/
 

Mangamaniac

Germanischer Pirat
VIP
Um jemanden in Tor was nachweisen zu können müsste die Ermittlung schon vorher sehr weit vorangeschritten sein. So, dass es bereits einen Anfangsverdacht gibt und man genau diesen User überwacht.
Man müsste den Anfangsknoten manipulieren und dort den Verkehr mitlesen (zwischen Anfangsknoten und User würde nmeiner Meinung nach nix bringen, da die bereits verschlüsselt wird)
Dann müsste man noch eine große Anzahl von Tor Knoten im eigenen und im Ausland kontrollieren, um herauszufinden, welcher als Exit Node ausgewählt wird.
Wenn man hier noch die Daten abgreift kann man diesen Datenverkehr eindeutig dem ursprünglichen Erzeuger zuweisen.

Es kann allerdings auch bedeutend schneller passieren, wenn der user ein DAU ist und informationen über diese Route schickt, die ihn eh schon eindeutig identifizieren würden. Wenn die geschickten informationen dann auch noch in irgenteiner weise illegal sind (kann man ja leicht rausfinden, da die letzte verbindung von Exit Node zu Zielseite meist nicht verschlüsselt ist) müsste man nur eine gewisse Anzahl von Exit Nodes selber zur Verfügung stellen und damit dann möglichst viele rausfischen (hat die Polizei eh schon gemacht).

Wie gesagt, man sollte sich niemals nur auf ein tolles Tool verlassen, sondern sein Hirn einschalten.

Ach ja: NIEMALS über eine nicht End-to-End verschlüsselte Tor verbindung Passwörter schicken !!
 
Oben