Sieht man besuchte Websites trotz Torbrowser im Routerlog?
Der Router speichert ja u. a. besuchte Websites... Jetzt meine Frage: Sieht man trotz Torbrowser die besuchten Seiten oder nur die IP-Adresse der Entry Node vom Torbrowser oder doch was ganz anderes? Kann man also verhindern, dass der Provider oder sonst wer sieht was ich mache? Ich kenn mich leider nicht besonders gut mit sowas aus also ggf. sorry für meine Unwissenheit.
Edit: Habe noch etwas recherchiert und habe die Antwort gefunden!
3 Antworten
Der Router Speichert deine Internetseiten nicht ab. Kannst also getrost, deine Asiatischen Erotik Filmchen weiter streamen ; - )
Soweit ich weiß speichert ein wLan-Router keine besuchten Webseiten sondern nur der Browser, dein Handy und die besuchte Website. Vllt gibt es Anbieter deren Router diese Daten speichern aber ich denke Mal nicht. Bei Telekom weiß ich auf jedenfall nicht
man sieht außerhalb deines Endgerätes „nur“ den Verkehr mit den Entry Nodes des Tor-Netzwerks...
das allein ist schon so verdächtig, dass das ganze ziemlich sinnlos ist... der Staat weiß ja nun, dass du erheblichen Aufwand treibst, um deinen Datenverkehr zu verschleiern...
Der Staat kennt nicht jedes Entry-Node des Tornetzwerks. Das sind einfach random IP-Adressen die geloggt werden. Genauso verdächtig wie die numerischen IPv4 Adressen von selbst gehosteten Minecraftservern.
und alles nur HTTPS? oder wie? oder irgendwas, das nur Tor macht? aber selbst wenn es echt nur HTTPS ist, dann sieht man doch, dass kurz auf ein eingehendes Paket ein ausgehendes Paket an sonst wen folgt, bevor wieder eins reinkommt und dann an mich eins rausgeht...
also: ICH>>>TOR1>>>TOR2>>>....>>>TOR2>>>TOR1>>>ICH
das fänd ich schon sehr ungewöhnlich... oder macht Minecraft das auch so... selbst wenn der Entry Node zufällige Wartezeiten einbaut, dann muss dennoch erst TOR2 angesprochen werden und antworten, bevor ich meine Antwort bekomme... oder?
ja klar... aber wir reden doch mittlerweile vom Staat, der auch die kleinste Telco dazu verpflichtet, in Einzelfällen kompletten Zugang zu ermöglichen (also nicht nur die Verbindungsdaten vom letzten Monat, sondern in Echtzeit der Inhalt und Ziel&Quelle der Datenpakete...)... hab solche Amfragen vom „Bedarfsträger“ (in dem Fall das BKA) selbst gesehn... Beispiel: Hat etwa ein Herr XY wohnhaft „Am A in K“ von Ihnen IP-Adressen erhalten? wenn ja: welche denn?
ach so: woher kennst du meinen Router? LOL Ezekiel... https://youtu.be/jXnj6TECBmo
Da kann auch der Staat IP Verbindungen von Providern anfragen wie er will, so eine Tor Verbindung lässt sich damit nicht nachverfolgen. Dazu muss der Staat oder wer auch immer, schon wntry und Exit nodes kontrollieren. Das wird er wohl kaum wegen ein paar pornoseiten tun, da verfolgen die ganz andere Sachen.
Achso, und der Tor Browser kommuniziert mit den nodes über SSL und sieht von außen aus, wie HTTPS, da muss man es schon schaffen, sich in Verschlüsselung einzuklinken um zu sehen, dass es eine Tor Kommunikation ist.
es ging hier ja speziell zunächst um die Identifikation der Entry Nodes... und dann um die ganzen Tor-Nodes, die ja alle sone komische Proxy Charakteristik haben... mit etwas Stochastik kann man dann vielleicht sogar sagen, wohin ein bestimmtes Paket am Eingang letztlich adressiert war...
wenn du den Entry Node kennst, dann kennst du gerade als chinesischer Pozilist auch den Betreiber... und der ist dann bestimmt sehr kooperativ oder wird einfach abgeklemmt...
China ist da nochmal eine ganz andere Geschichte. Die versuchen seit Jahren Tor zu blockieren, die Betreiber können das aber immer wieder umgehen.
Wenn man mit Stochastik sowas ermitteln könnte, würde es Tor nicht mehr geben.
Geh mal davon aus, dass an so einer Entry Node pro Sekunde schonmal >1000 Requests ankommen, das macht es schon sehr schwierig, ausgehende Pakete den Requests zuzuordnen. Und dann geht das ja nicht direkt zur Exit Node, sondern erst noch über ein paar interne Tor Nodes. Und ich nehme auch an, dass Für jede Verbindung, vielleicht sogar jedes Paket unterschiedliche Wege innerhalb des Tor Netzwerks genommen werden. Hab da vor ein paar Jahren mal ein paar Voträge von den Betreibern auf dem CCC gehört, die haben schon einiges drauf.
aber ein Tor-Entry Node sieht nunmal stochastisch wie ein Proxy für einen kleine Hand voll HTTPS Server aus (das sind dann die Nodes, die ich oben TOR2 genannt hab...)...
wie soll man das übersehen können, wenn der Traffic auch noch relativ hoch ist...? das kann mir immer keiner sagen...
und dann noch die Herkunft: NSA, glaub ich...
und TLS ist nichmal erweislich sicher... es gibt nur niemanden, der öffentlich vorführt, wie man es knacken kann...
Das TLS unsicher ist, ist mir neu. Man sollte natürlich sicher stellen, dass man die aktuellste Version verwendet. Solange das niemand nachweist, ist es erstmal nur ein Gerücht.
was heißt eine kleine Handvoll Server? Da Tor Netzwerk hat mehrere tausend Nodes über die Welt verteilt. Das ist wesentlich mehr, als eine Handvoll.
Es ist denkbar, dass man vielleicht stochastisch erkennen kann, dass es sich um eine Tor Entry Node handeln könnte, das heißt aber noch lange nicht, dass man einzelne Verbindungen bis zum endgültigen Ziel nachverfolgen kann.
Es werden tatsächlich auch immer wieder einzelne Entry und Exit Nodes blockiert, vor allem im China.
Auf dem Server kann auch ein regulärer Dienst laufen, der sich so verhält, z.B. betreibet Cloudfläre 10.000 ende solcher Server weltweit.
ich sag nich, dass TLS unsicher ist, sondern dass es keinen öffentlich bekannten Beweis gibt, dass TLS sicher ist... das ist kein Gerücht...
das ist eine handvoll... find ich... bei tausenden Anfragen pro Sekunde, die immer an dieselben 1000 Server gehen... sehr verdächtig... den ganzen Tag...
Cloudflare... da könnte ich mir denken, dass Cloudflare mit den Behörden zusammenarbeitet... so ist es jedenfalls in Dlant...
die Paketgröße ist villleicht nich genau gleich, aber das was reinkommt ist ungefähr so groß wie das was rausgeht.... Korrelationskoeffizienten könnten da schon helfen...
nicht 1.000, sondern tausende!
Das bekommt aber auch nur mit, wenn man die Verbindungen eines Servers gezielt untersucht, dazu braucht man erstmal einen Anfangsverdacht.
Cloudflare war nur ein Beispiel für einen regulären Dienst, der sich so verhält. Es sind auch andere Dienste denkbar. Es gibt auch Webseiten, die bei bestimmten Aktionen HTTPS Calls auf die API's anderer Webseiten machen. Preissuchmaschinen z.B.
Wie willst du denn beweisen, dass ein System (TLS z.B.) 100% sicher ist? Man kann lediglich nachweisen, dass man aktuell keine Möglichkeit findet das zu knacken. Das heißt natürlich nicht, dass es keine Möglichkeit gibt. Das betrifft ja auch jegliche Software, bis jemand dann dochmal einen Bug findet. Wenn man so ran geht, muss man alles von vornherein als unsicher ansehen.
OneTimePad ist z. B. ein nachweislich sicherer Ansatz... und wenn man das Pad an beiden Enden geheim hält, ist es nachweislich in der Praxis sicher, was das Entschlüsseln von nicht von vornherein bekannten Klartext-Bereichen angeht... zum Signieren kann man es auch benutzen...
Preissuchmaschinen cachen ziemlich viel... z. B. geizhals... das wär total anders... glaub ich...
die Verdachtsfälle sind ja nun ganz einfach... eben alles, was wie ein Proxy ist...
solche "Proxies" findet man aber nur, wenn man permanent alle Verbindungen, von allen servern überwacht. Das macht China wahrscheinlich, aber Deutschland mit Sicherheit nicht. Datenschutz verbietet die Aufzeichnung bei Provicern oder Webserverbetreibern sogar.
China ermittelt das übrigens anders. Jede HTTPS Verbindung zu einem Server wird registriert. Wenn der noch nicht geprüft wurde, baut die Great Firewall eine Verbindung dahin auf und gibt sich als Tor Client aus. Wenn der Server daraufhin als Tor Node antwortet, wird die IP blockiert. Die Tor Betreiber ändern dann immer wieder das Protokoll etwas ab, um die Erkennung eine zeitlang zu verhindern.
das Chiffrat vom OneTimePad ist nicht von gleichverteilten Zufallszahlen zu unterscheiden... das ist dann der Beweis...
solche Beweise gehen bei diesen elliptischen Schleifchen nich... bei Primfaktorzerlegung auch... soweit man es öffentlich weiß... es kann sein, dass es irgendwel|he Super-Genies gibt, die es beweisen oder widerlegen können, aber die dürfen resp. wollen es dann offenbar nicht jedem sagen...
das mit der Tor-Täuchung: ja... mag sein...
Das hier hatte ich damals gesehen: https://www.heise.de/newsticker/meldung/32C3-Wie-Chinas-Grosse-Firewall-Tor-Verbindungen-sabotiert-3057095.html
Ich weiß zwar nicht wie du darauf kommst, aber gut zu wissen woran du so denkst beim Thema Anonymität.