{"id":875,"date":"2014-01-24T10:21:30","date_gmt":"2014-01-24T09:21:30","guid":{"rendered":"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=875"},"modified":"2024-10-04T18:01:34","modified_gmt":"2024-10-04T16:01:34","slug":"internetadresse-ip-mit-tor-verschleiern","status":"publish","type":"post","link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/internetadresse-ip-mit-tor-verschleiern\/","title":{"rendered":"Internetadresse (IP) mit TOR verschleiern"},"content":{"rendered":"<p>In dem Artikel <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/tor-the-onion-router\/\" target=\"_blank\" rel=\"noopener noreferrer\">TOR \u2013 The Onion Router<\/a> haben Sie bereits erfahren, was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze f\u00fcr Ihren Internetanschluss umsetzen und nutzen k\u00f6nnen, erfahren Sie im Folgenden.<\/p>\n<hr \/>\n<h2>TOR Nutzung mit den TOR-Bundels<\/h2>\n<p>Wer sich f\u00fcr Tor interessiert, kann zun\u00e4chst auf das <a title=\"Tor Webseite\" href=\"https:\/\/www.torproject.org\/download\/download-easy.html.en\">TOR Bundle<\/a> zur\u00fcckgreifen. Es steht f\u00fcr Windows, Mac OS X und Linux bereit und bietet alles Notwendige f\u00fcr den ersten Anlauf (<a href=\"http:\/\/tor.mirror.tn\/projects\/torbrowser.html.en\" target=\"_blank\" rel=\"noopener noreferrer\">Tor Browser Bundle Installationsanleitung<\/a>).<\/p>\n<p>Nach einer Installation und Start von Tor geschieht Folgendes:<\/p>\n<ul>\n<li>Zun\u00e4chst l\u00e4dt Tor eine Liste mit verf\u00fcgbaren Tor-Servern herunter. Diese Liste ist mit einer digitalen Signatur versehen, die nach Empfang verifiziert wird, um m\u00f6gliche Manipulationen auszuschlie\u00dfen.<\/li>\n<li>Nach Empfang der Liste wird eine zuf\u00e4llige Route bestimmt, die aus drei Knoten (Tor-Server) besteht.<\/li>\n<li>Anschlie\u00dfend baut der Browser zum ersten Tor-Server eine verschl\u00fcsselte Verbindung auf. Der Vorgang wird dann noch zweimal wiederholt, bis eine Route aus drei Tor-Servern besteht, \u00fcber die der Datenverkehr dann geroutet wird.<\/li>\n<li>Nach dem Verbindungsaufbau findet der Datenaustausch \u00fcber die zuf\u00e4llig gew\u00e4hlte Route statt. Der letzte Server in der Kommunikationskette wird als Exit-Node bezeichnet. Dieser kennt das eigentliche Ziel und auch die \u00fcbertragenen Daten, kennt allerdings nicht den Ursprung der Anfrage, sondern lediglich seinen Tor-Vorg\u00e4nger.<\/li>\n<li>Schleife: Etwa alle 10 Minuten wird der Vorgang des Verbindungsaufbaus wiederholt und eine neue Route zuf\u00e4llig bestimmt.<\/li>\n<\/ul>\n<p>Das Betreiben einer Exit-Node birgt gravierende rechtliche Gefahren f\u00fcr den Betreiber und sollte daher nur von <em><strong>versierten<\/strong><\/em> Benutzern in Angriff genommen werden (s. <a href=\"http:\/\/wiki.piratenpartei.de\/HE:Tor_Exit_Node#Rechtliche_Grundlagen_Tor_und_Anonymisierung\" target=\"_blank\" rel=\"noopener noreferrer\">Rechtliche Grundlagen Tor und Anonymisierung<\/a>)<\/p>\n<hr \/>\n<h2>\u00a0TOR Nutzung mittels eines Hardware Routers<\/h2>\n<p>Im Grunde unterscheidet sich die Nutzung eines TOR Routers nur in einem kleinen aber sehr entscheidenden Punkt von der des Bundles: Der Computer und dessen laufende Software hat \u00fcber die Verbindung zu einem TOR Router nicht mehr die M\u00f6glichkeit sich \u00fcber die wahre IP-Adresse, die beim Telekommunikationsanbieter aufgezeichnet wird, mit dem Internet zu verbinden. ALLE Verbindungen ALLER Programme, auch die des Browsers, laufen jetzt \u00fcber das TOR Netzwerk. das Problem des <a href=\"https:\/\/community.hide.me\/threads\/dns-leak-erkennen-und-verhindern.20\/\" target=\"_blank\" rel=\"noopener noreferrer\">DNS-Leak<\/a> besteht jetzt nicht mehr. Auch Browser-Plugins sind so gezwungen, den Weg durch das TOR Netzwerk zu nehmen.<\/p>\n<hr \/>\n<h2>Risiko Exit-Node<\/h2>\n<p>Innerhalb des Tor-Netzwerkes werden Daten immer verschl\u00fcsselt \u00fcbertragen. Lediglich der <strong>Exit-Node <\/strong>(Ende der Kette) kann nach dem kompletten Entschl\u00fcsselungsprozess \u00fcber die drei Tor Wegpunkte die Paketdaten auslesen, sofern diese nicht durch eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ende-zu-Ende-Verschl%C3%BCsselung\" target=\"_blank\" rel=\"noopener noreferrer\">End-to-End<\/a> Verschl\u00fcsselung gesichert sind. Andernfalls w\u00e4re eine Kommunikation mit dem gew\u00fcnschten Ziel nicht m\u00f6glich. Theoretisch sind Exit-Nodes also in der Lage Anmeldedaten, Passw\u00f6rter oder auch die komplette Kommunikation mit zuschneiden. Das ist insofern brisant, da im Prinzip <strong>JEDER<\/strong> solche \u201cBad Exit-Nodes\u201d betreiben kann. Angefangen bei der NSA, \u00fcber den BND bis hin zu kriminellen Gestalten. Deshalb ist eine End-to-End Verschl\u00fcsselung nicht nur bei der Nutzung des TOR-Netzwerks wichtig.<\/p>\n<p>Folgende Risiken bestehen bei falscher Nutzung des Tor-Netzwerks :<\/p>\n<ul>\n<li>Sofern der Anwender keine End-to-End Verschl\u00fcsselung wie <a title=\"HTTPS\" href=\"https:\/\/de.wikipedia.org\/wiki\/Hypertext_Transfer_Protocol_Secure\">HTTPS<\/a> oder SSL beim Surfen nutzt, kann die Sicherheit der \u00fcbertragenen Daten nicht gew\u00e4hrleistet werden.<\/li>\n<li>Bad Exit-Nodes k\u00f6nnen dem Nutzer gef\u00e4lschte SSL-Zertifikate anbieten, um auch den Inhalt verschl\u00fcsselter Verbindungen (<a title=\"Man in the middle Angriff\" href=\"https:\/\/de.wikipedia.org\/wiki\/Man-in-the-middle-Angriff\" target=\"_blank\" rel=\"noopener noreferrer\">Man-in-the-middle-Angriff<\/a>) mitzuschneiden. Nur wenig Anwender pr\u00fcfen das Server-Zertifikat auf seine Korrektheit, obwohl Browser in der Regel auf Fehler im Zertifikat hinweisen.<\/li>\n<\/ul>\n<p>Bei der \u00dcberlegung einen Onion Pi Tor Proxy zu Hause zu nutzen muss man sich \u00fcber dieses Risiko vollst\u00e4ndig im Klaren sein. Man darf diese letzte, <strong>unverschl\u00fcsselte<\/strong> Meile (Exit-Node) nicht unber\u00fccksichtigt lassen, wenn man mit Tor im Internet unterwegs ist.<\/p>\n<hr \/>\n<h2>Browser Informationen auslesen<\/h2>\n<p>Es gibt einige Internetseiten, die \u00fcbertragenen Informationen auslesen und darstellen. Somit kann jeder Nutzer den Grad seiner Datensicherheit und Daten\u00fcbertragung bestimmen.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"https:\/\/check.torproject.org\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/check.torproject.org<\/a> (TOR Projekt Seite)<\/li>\n<li><a href=\"https:\/\/torcheck.xenobite.eu\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/torcheck.xenobite.eu<\/a> (detaillierte TOR Pr\u00fcfung)<\/li>\n<li><a href=\"https:\/\/webbrowsertools.com\">https:\/\/webbrowsertools.com<\/a> (Umfangreiche Trackingtechnologie Webseite)<\/li>\n<li><a href=\"https:\/\/panopticlick.eff.org\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/panopticlick.eff.org<\/a> (Browser Informationen auslesen)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<hr \/>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2821 alignleft\" src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/08\/CC_BY_NC_SA.png\" alt=\"CC_BY_NC_SA\" width=\"65\" height=\"23\" \/>by Speefak<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In dem Artikel TOR \u2013 The Onion Router haben Sie bereits erfahren, was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze f\u00fcr Ihren Internetanschluss umsetzen und nutzen k\u00f6nnen, erfahren Sie im Folgenden. TOR Nutzung mit den TOR-Bundels Wer sich f\u00fcr Tor interessiert, kann zun\u00e4chst auf das TOR Bundle zur\u00fcckgreifen. Es steht [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,43],"tags":[],"class_list":["post-875","post","type-post","status-publish","format-standard","hentry","category-grundlagen","category-sicherheit"],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"speefak","author_link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/author\/speefak_oss\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/grundlagen\/\" rel=\"category tag\">Grundlagen<\/a> <a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/sicherheit\/\" rel=\"category tag\">Sicherheit<\/a>","rttpg_excerpt":"In dem Artikel TOR \u2013 The Onion Router haben Sie bereits erfahren, was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze f\u00fcr Ihren Internetanschluss umsetzen und nutzen k\u00f6nnen, erfahren Sie im Folgenden. TOR Nutzung mit den TOR-Bundels Wer sich f\u00fcr Tor interessiert, kann zun\u00e4chst auf das TOR Bundle zur\u00fcckgreifen. Es steht&hellip;","_links":{"self":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/comments?post=875"}],"version-history":[{"count":0,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/875\/revisions"}],"wp:attachment":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/media?parent=875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/categories?post=875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/tags?post=875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}