Warum versteckt Tor die IPv6 nicht?

2 Antworten

Du hast das komplette TorNetzwerk nicht begriffen. Es ist unerheblich ob du mit deiner IPV6 im Tor Netzwerk bist. Deine Adresse kennt nur der erste node mit dem du dich verbindest.


FischSchnaebeli  03.05.2021, 21:11

Somit immer rückverfolgbar, wenn man will

0
Palladin007  03.05.2021, 21:16
@Trytogetme

Natürlich ist es rückverfolgbar, Du musst dafür "nur" alle Knotenpunkte kontrollieren.

Da das meist nicht der Fall ist, fällt das ins Wasser, doch theoretisch möglich ist es.

0
Trytogetme  03.05.2021, 21:17
@Palladin007

Nein auch das ist schon technisch nicht möglich, da die Sprünge von Node zu Node rein zufällig sind, und die meisten Nodes keine Logs führen.

0
Bb4cm  03.05.2021, 21:22
@Trytogetme

Doch natürlich ist das in der Theorie möglich.

0
Trytogetme  03.05.2021, 21:24
@Bb4cm

Nein ist es nicht. Wenn ich heut auf xyz.onion gehe gehe ich über sagen wir 7 Nodes dorthin. Dann weiß Node 1 nicht wo ich hinwill, und Node 7 kennt nur die IP von Node 6....Nu kommst du. Das heißt, der Beamte müsste in möglicherweise 7 Länder durch die ich mit meinem Traffic springe GLEICHZEITIG sein, um meinen Traffic mitzuschneiden, da die Nodes ansich keine Logs erstellen.... nu kommst du

0
franzhartwig  03.05.2021, 22:39
@Trytogetme
Nein ist es nicht. Wenn ich heut auf xyz.onion gehe gehe ich über sagen wir 7 Nodes dorthin.

Tor nimmt genau 3 Nodes. Eingangsknoten (Guard), Mittelknoten und Ausgangsknoten.

Das heißt, der Beamte müsste in möglicherweise 7 Länder durch die ich mit meinem Traffic springe GLEICHZEITIG sein,

Dazu muss man nicht in sieben Ländern sein. Man benötigt nur Zugriff auf die Knoten. Da kann ich in Geilenkirchen sitzen und auf den Knoten in Timbuktu zugreifen. Und gleichzeitig auf den in Süd-Tokio und den auf den Oster-Inseln.

0
Palladin007  03.05.2021, 23:50
@Trytogetme
und die meisten Nodes keine Logs führen.

Zitat von dir.

Du musst dafür "nur" alle Knotenpunkte kontrollieren

Zitat von mir.

Wer die Kontrolle hat, kann auch Logs schreiben lassen.

Ergo: Es ist möglich.
Ob es sich lohnt, ein so großes Netzwerk aufzubauen, dass es statistisch relevant bei der Verfolgung wird ... das müssen die entscheiden, die die Unsummen dafür bewilligen.

0
Bb4cm  05.05.2021, 17:37
@Trytogetme

Doch natürlich ist das in der Theorie möglich.

0
FaTech 
Beitragsersteller
 03.05.2021, 21:12

Ich habe einen Check durchgeführt, meine Location wurde durch die IPv6 immer gefunden. Den scan habe ich auf einer Website gemacht, die im Tor Browser offen war. Das es nur der erste kennt weiß ich, deshalb wundert es mich ja. Aber im Internet habe ich eben von mehreren Fällen davon gelesen, wo empfohlen wurde, die IPv6 komplett aus zu machen bei Tor

Auch bei neuer Tor Verbindung, die IPv6 blieb immer gleich

0
FaTech 
Beitragsersteller
 03.05.2021, 21:16
@Trytogetme

Also willst du sagen, auf normalen Internet Seiten bin ich ungeschützt? Das macht auch keinen Sinn, da ich ja, seit ich die IPv6 auf dem System aus habe, mal in Afrika, mal in Tschechien, mal Ukraine usw. bin

0
Trytogetme  03.05.2021, 21:17
@FaTech

Na zeig mir doch mal deinen angeblichen Check. Ich wette der führt nicht auf eine .onion seite.

0
Trytogetme  03.05.2021, 21:18
@FaTech

Eben. Solange es keine .onion Seite ist, bist du nicht im Tor Netzwerk und somit auch zurück verfolgbar. IM TOR NETZ bist du so gut wie nicht auffindbar

0
FaTech 
Beitragsersteller
 03.05.2021, 21:20
@Trytogetme

Und wie kommt es, dass ich trotzdem mal in Afrika, mal in der Ukraine usw. angezeigt werde?

0
Trytogetme  03.05.2021, 21:21
@FaTech

Wie soll ich, ohne deine Testseite und dein Tor-Szenario zu kennen das beurteilen?

0

Wenn WebRTC nicht deaktiviert ist, kann deine LAN- und die NAT-IP geleakt werden, sowohl IPv4, als auch IPv6.

Aber WebRTC ist beim TOR-Browser standardmäßig auf gleich mehrere Arten deaktiviert.

Wenn du also keine Schweinereien gemacht hast, leakt da auch nichts.

Woher ich das weiß:Berufserfahrung