Sieht man besuchte Websites trotz Torbrowser im Routerlog?

3 Antworten

Der Router Speichert deine Internetseiten nicht ab. Kannst also getrost, deine Asiatischen Erotik Filmchen weiter streamen ; - )


Klngsmen 
Beitragsersteller
 06.06.2022, 00:50

Ich weiß zwar nicht wie du darauf kommst, aber gut zu wissen woran du so denkst beim Thema Anonymität.

Soweit ich weiß speichert ein wLan-Router keine besuchten Webseiten sondern nur der Browser, dein Handy und die besuchte Website. Vllt gibt es Anbieter deren Router diese Daten speichern aber ich denke Mal nicht. Bei Telekom weiß ich auf jedenfall nicht

Woher ich das weiß:eigene Erfahrung

man sieht außerhalb deines Endgerätes „nur“ den Verkehr mit den Entry Nodes des Tor-Netzwerks...

das allein ist schon so verdächtig, dass das ganze ziemlich sinnlos ist... der Staat weiß ja nun, dass du erheblichen Aufwand treibst, um deinen Datenverkehr zu verschleiern...

Woher ich das weiß:Studium / Ausbildung

norna506  05.06.2022, 13:24

Der Staat kennt nicht jedes Entry-Node des Tornetzwerks. Das sind einfach random IP-Adressen die geloggt werden. Genauso verdächtig wie die numerischen IPv4 Adressen von selbst gehosteten Minecraftservern.

LUKEars  05.06.2022, 13:53
@norna506

und alles nur HTTPS? oder wie? oder irgendwas, das nur Tor macht? aber selbst wenn es echt nur HTTPS ist, dann sieht man doch, dass kurz auf ein eingehendes Paket ein ausgehendes Paket an sonst wen folgt, bevor wieder eins reinkommt und dann an mich eins rausgeht...

also: ICH>>>TOR1>>>TOR2>>>....>>>TOR2>>>TOR1>>>ICH

das fänd ich schon sehr ungewöhnlich... oder macht Minecraft das auch so... selbst wenn der Entry Node zufällige Wartezeiten einbaut, dann muss dennoch erst TOR2 angesprochen werden und antworten, bevor ich meine Antwort bekomme... oder?

Thomasg  05.06.2022, 15:32
@LUKEars

Für den Router sieht es so aus, dass du nur mit Tor 1 kommunizierst. Dass das Paket dann noch an x andere Tor nodes weitergeleitet wird, sieht dein Router nicht.

LUKEars  05.06.2022, 15:56
@Thomasg

ja klar... aber wir reden doch mittlerweile vom Staat, der auch die kleinste Telco dazu verpflichtet, in Einzelfällen kompletten Zugang zu ermöglichen (also nicht nur die Verbindungsdaten vom letzten Monat, sondern in Echtzeit der Inhalt und Ziel&Quelle der Datenpakete...)... hab solche Amfragen vom „Bedarfsträger“ (in dem Fall das BKA) selbst gesehn... Beispiel: Hat etwa ein Herr XY wohnhaft „Am A in K“ von Ihnen IP-Adressen erhalten? wenn ja: welche denn?

ach so: woher kennst du meinen Router? LOL Ezekiel... https://youtu.be/jXnj6TECBmo

Thomasg  05.06.2022, 20:57
@LUKEars

Da kann auch der Staat IP Verbindungen von Providern anfragen wie er will, so eine Tor Verbindung lässt sich damit nicht nachverfolgen. Dazu muss der Staat oder wer auch immer, schon wntry und Exit nodes kontrollieren. Das wird er wohl kaum wegen ein paar pornoseiten tun, da verfolgen die ganz andere Sachen.

Achso, und der Tor Browser kommuniziert mit den nodes über SSL und sieht von außen aus, wie HTTPS, da muss man es schon schaffen, sich in Verschlüsselung einzuklinken um zu sehen, dass es eine Tor Kommunikation ist.

LUKEars  05.06.2022, 21:07
@Thomasg

es ging hier ja speziell zunächst um die Identifikation der Entry Nodes... und dann um die ganzen Tor-Nodes, die ja alle sone komische Proxy Charakteristik haben... mit etwas Stochastik kann man dann vielleicht sogar sagen, wohin ein bestimmtes Paket am Eingang letztlich adressiert war...

wenn du den Entry Node kennst, dann kennst du gerade als chinesischer Pozilist auch den Betreiber... und der ist dann bestimmt sehr kooperativ oder wird einfach abgeklemmt...

Thomasg  05.06.2022, 22:01
@LUKEars

China ist da nochmal eine ganz andere Geschichte. Die versuchen seit Jahren Tor zu blockieren, die Betreiber können das aber immer wieder umgehen.

Wenn man mit Stochastik sowas ermitteln könnte, würde es Tor nicht mehr geben.

Geh mal davon aus, dass an so einer Entry Node pro Sekunde schonmal >1000 Requests ankommen, das macht es schon sehr schwierig, ausgehende Pakete den Requests zuzuordnen. Und dann geht das ja nicht direkt zur Exit Node, sondern erst noch über ein paar interne Tor Nodes. Und ich nehme auch an, dass Für jede Verbindung, vielleicht sogar jedes Paket unterschiedliche Wege innerhalb des Tor Netzwerks genommen werden. Hab da vor ein paar Jahren mal ein paar Voträge von den Betreibern auf dem CCC gehört, die haben schon einiges drauf.

LUKEars  05.06.2022, 22:16
@Thomasg

aber ein Tor-Entry Node sieht nunmal stochastisch wie ein Proxy für einen kleine Hand voll HTTPS Server aus (das sind dann die Nodes, die ich oben TOR2 genannt hab...)...

wie soll man das übersehen können, wenn der Traffic auch noch relativ hoch ist...? das kann mir immer keiner sagen...

und dann noch die Herkunft: NSA, glaub ich...

und TLS ist nichmal erweislich sicher... es gibt nur niemanden, der öffentlich vorführt, wie man es knacken kann...

LUKEars  05.06.2022, 22:22
@Thomasg

die Paketgröße könnte auch verräterisch sein, wenn die Knoten nicht die Paketgröße manipulieren... z. B. immer gleich groß, was aber auch wieder verdächtig wäre... normal kommen viele Größen vor... bei meinem selbstgebastelten HTTP Server jedenfalls...

Thomasg  05.06.2022, 22:24
@LUKEars

Das TLS unsicher ist, ist mir neu. Man sollte natürlich sicher stellen, dass man die aktuellste Version verwendet. Solange das niemand nachweist, ist es erstmal nur ein Gerücht.

was heißt eine kleine Handvoll Server? Da Tor Netzwerk hat mehrere tausend Nodes über die Welt verteilt. Das ist wesentlich mehr, als eine Handvoll.

Es ist denkbar, dass man vielleicht stochastisch erkennen kann, dass es sich um eine Tor Entry Node handeln könnte, das heißt aber noch lange nicht, dass man einzelne Verbindungen bis zum endgültigen Ziel nachverfolgen kann.

Es werden tatsächlich auch immer wieder einzelne Entry und Exit Nodes blockiert, vor allem im China.

Auf dem Server kann auch ein regulärer Dienst laufen, der sich so verhält, z.B. betreibet Cloudfläre 10.000 ende solcher Server weltweit.

Thomasg  05.06.2022, 22:25
@Thomasg

Paketgrösse könnte ein Indikator sein, aber vermutlich wird Tor eigene Daten in den Header tun, was dann wiederum die Paketgröße verändert.

LUKEars  05.06.2022, 22:30
@Thomasg

ich sag nich, dass TLS unsicher ist, sondern dass es keinen öffentlich bekannten Beweis gibt, dass TLS sicher ist... das ist kein Gerücht...

das ist eine handvoll... find ich... bei tausenden Anfragen pro Sekunde, die immer an dieselben 1000 Server gehen... sehr verdächtig... den ganzen Tag...

Cloudflare... da könnte ich mir denken, dass Cloudflare mit den Behörden zusammenarbeitet... so ist es jedenfalls in Dlant...

die Paketgröße ist villleicht nich genau gleich, aber das was reinkommt ist ungefähr so groß wie das was rausgeht.... Korrelationskoeffizienten könnten da schon helfen...

Thomasg  05.06.2022, 22:37
@LUKEars

nicht 1.000, sondern tausende!

Das bekommt aber auch nur mit, wenn man die Verbindungen eines Servers gezielt untersucht, dazu braucht man erstmal einen Anfangsverdacht.

Cloudflare war nur ein Beispiel für einen regulären Dienst, der sich so verhält. Es sind auch andere Dienste denkbar. Es gibt auch Webseiten, die bei bestimmten Aktionen HTTPS Calls auf die API's anderer Webseiten machen. Preissuchmaschinen z.B.

Wie willst du denn beweisen, dass ein System (TLS z.B.) 100% sicher ist? Man kann lediglich nachweisen, dass man aktuell keine Möglichkeit findet das zu knacken. Das heißt natürlich nicht, dass es keine Möglichkeit gibt. Das betrifft ja auch jegliche Software, bis jemand dann dochmal einen Bug findet. Wenn man so ran geht, muss man alles von vornherein als unsicher ansehen.

LUKEars  05.06.2022, 22:45
@Thomasg

OneTimePad ist z. B. ein nachweislich sicherer Ansatz... und wenn man das Pad an beiden Enden geheim hält, ist es nachweislich in der Praxis sicher, was das Entschlüsseln von nicht von vornherein bekannten Klartext-Bereichen angeht... zum Signieren kann man es auch benutzen...

Preissuchmaschinen cachen ziemlich viel... z. B. geizhals... das wär total anders... glaub ich...

die Verdachtsfälle sind ja nun ganz einfach... eben alles, was wie ein Proxy ist...

Thomasg  05.06.2022, 22:50
@LUKEars

und wie wurde das nachgewiesen? Logisch klingt es erstmal unknackbar, was aber nicht heißen muss, dass es nicht möglich ist.

Ist bei vielen anderen Verfahren auch so, dass es erstmal unknackbar erscheint, bis jemand das Gegenteil beweist.

Thomasg  05.06.2022, 22:56
@Thomasg

solche "Proxies" findet man aber nur, wenn man permanent alle Verbindungen, von allen servern überwacht. Das macht China wahrscheinlich, aber Deutschland mit Sicherheit nicht. Datenschutz verbietet die Aufzeichnung bei Provicern oder Webserverbetreibern sogar.

China ermittelt das übrigens anders. Jede HTTPS Verbindung zu einem Server wird registriert. Wenn der noch nicht geprüft wurde, baut die Great Firewall eine Verbindung dahin auf und gibt sich als Tor Client aus. Wenn der Server daraufhin als Tor Node antwortet, wird die IP blockiert. Die Tor Betreiber ändern dann immer wieder das Protokoll etwas ab, um die Erkennung eine zeitlang zu verhindern.

LUKEars  05.06.2022, 22:58
@Thomasg

das Chiffrat vom OneTimePad ist nicht von gleichverteilten Zufallszahlen zu unterscheiden... das ist dann der Beweis...

solche Beweise gehen bei diesen elliptischen Schleifchen nich... bei Primfaktorzerlegung auch... soweit man es öffentlich weiß... es kann sein, dass es irgendwel|he Super-Genies gibt, die es beweisen oder widerlegen können, aber die dürfen resp. wollen es dann offenbar nicht jedem sagen...

das mit der Tor-Täuchung: ja... mag sein...

LUKEars  05.06.2022, 23:04
@Thomasg

ist Tor nich Open Source? dann müssten die Chinesen doch von Upgrades quasi fast als Erste erfahren können... LOL

also ich trau dem Ganzen nich...

Regierungen sind zwar nich unbedingt besonders schlau, aber irgendwann kriegen die jeden...

LUKEars  06.06.2022, 06:57
@Thomasg

ja... Katz&Maus eben... und irgendwann erwischt es die Maus eben... ich find die Strategie nich so toll... mehr so wie im Märchen... wo dauernd die blöde Stiefmutter versucht Schneewittchen mit Fake-Äpfeln abzumurksen...