Wenn ich Tor über ein WLAN nutze, vor wem bin ich anonym?

2 Antworten

Ich denke mal ..  ist eine denkbar schlechte Einleitung für eine Antwort. Ich fange mal anders an:

Richtig, die besuchte Seite sieht Deine originale IP-Adresse nicht. Sie sieht die IP-Adresse des Austrittsknotens aus dem Netzwerk. Mit einem gewissen Aufwand ist es möglich, Dich durch das TOR-Netzwerk zurückzuverfolgen. Zu diesem Aufwand gehört es auch, eine erkleckliche Anzahl an TOR-Knoten selbst zu betreiben und so Eingangs- und Ausgangs-Datenverkehr zu sehen. Davon ist in der Regel von einem durchschnittlichen Serverbetreiber, den Du ansurfst, nicht auszugehen.

Was sieht der WLAN-Betreiber? Der sieht, dass Du mit dem Eingangsknoten des TOR-Netzwerkes kommunizierst. Deine Daten zum TOR-Eingangsknoten sind verschlüsselt, der WLAN-Betreiber kann da also nicht hereinschauen. Er kann also Dein Surfverhalten nicht analysieren oder dokumentieren.

TOR ist übrigens ein Proxy und ein VPN. Wenn Dich das genauer interessiert:

Im TOR-Netzwerk laufen Deine Daten über drei Knoten: Eingangsknoten, ein Knoten innerhalb des TOR-Netzwerkes und Ausgangsknoten. Der mittlere und der Ausgangsknoten werden dynamisch festgelegt, diese ändern sich auch öfter mal (aus dem Kopf: etwa alle 10 Minuten).

Der Client, der die Verbindung über das TOR-Netz aufbaut, handelt bereits mit den drei TOR-Knoten Schlüssel auf und verschlüsselt die Nachricht dreimal. Es geht also quasi die Zwiebel auf die Reise (dehalb der Name: The Onion Routing). Jeder TOR-Knoten nimmt durch Entschlüsselung eine Schicht weg. So sieht nur der letzte Knoten, der Ausgangsknoten, die Daten im Klartext.

Der angesprochene Server sieht Dich mit der IP-Adresse des Ausgangsknotens. An diesen schickt der Server seine Antwort. Der Server hat keine Ahnung, dass er über TOR kommuniziert. Die Daten vom Server bis zum ersten Knoten (was ja Dein Ausgangsknoten ist), sind immer unverschlüsselt. Nun verschlüsselt der erste Knoten mit dem Schlüssel, den er mit Deinem Rechner ausgehandelt hat. Er schickt die verschlüsselten Daten zum nächsten Knoten, der legt die nächste Zwiebelschicht an (verschlüsselt also nochmals). Der dritte Knoten macht das gleiche. Am Ende kommt also die Zwiebel mit drei Schichten bei Dir an. Dein Rechner (bzw. der TOR-Client auf Deinem Rechner) kennt die Schlüssel der drei TOR-Knoten, er hat sie schließlich beim Aufbau der Verbindung mit denen ausgehandelt. Er kann die drei Verschlüsselungsschritte also wieder öffnen.


OchWellenteim  19.02.2017, 01:13

Wir hatten schon mal über eine meiner Fragen kommuniziert. Könntest du mir sagen, was für Informationen du genau hinsichtlich meines VPN und ip Problems brauchst?

0
franzhartwig  19.02.2017, 11:12
@OchWellenteim

Warum gräbst Du eine alte Frage aus, um eine neue Frage zu kommentieren? Lass uns doch bei der aktuellen Frage bleiben. Das Thema hier ist ja wohl beendet.

0

Ich denke mal das ist unabhängig von der öffentlichen IP. Denn trotz verschleierter IP, bzw Proxy-Server kommen ja Daten und Cookies in deinem lokalen Netztwerk an. Du bist nur für aussenstehende verschleiert.


b962662 
Beitragsersteller
 29.05.2016, 15:43

Aussenstehende sind die Betreiber der jeweiligen Seite? Und mit lokalem Netzwerk meinst du, dass der Betreiber das z.B. beim Router-Durchlauf von Daten sehen kann?

Aber das ist doch grad der Witz von VPN, wie ich dachte. Dass man unter dem Router quasi "durchtunneln" kann und die Daten erst am lokalen Rechner für mich sichtbar sind. Oder lieg ich da jetzt falsch?

0
mistergl  29.05.2016, 15:56
@b962662

Naja aber der Router ist und bleibt das letzte Türchen zum Internet...und auch das Türchen  zu einem VPN, welches ja nur übers Internet funktionieren kann. Allerdings tunnelst du hier die normale Internetfunktionsweise mit DNS Server etc.

Aussenstehende sind die Betreiber der jeweiligen Seite?

Ja zB. Oder das BKA oder so :)

Man kann Router so einstellen, das jede Verbíndung aus dem oder ins Internet geloggt wird. Kommt auch auf den Router an. ich denke das geht auf bei VPN.

0
TeeTier  29.05.2016, 16:11
@mistergl

Nein, auch das BKA kann da nichts machen. Es sei denn, sie sitzen direkt auf dem Zielserver. Aber wenn man nicht mal dem Zielserver "trauen" kann, dann erübrigt sich prinzipbedingt jegliche weitere Diskussion. :)

0
TeeTier  29.05.2016, 16:09

Nein, auch für den Admin des selben Netzwerkes ist da absolut nichts zu sehen! Der Fragensteller kann sich also sicher sein, nicht beobachtet zu werden.

0