Deine Kombi lässt aber deinen ISP wissen, dass du TOR benutzt! Damit wäre es dann wieder „Essig“ mit einer vollständigen Anonymität…
Grundsätzlich gilt bei einer Kombination:
Du → X → Tor
Manche Menschen sind unter bestimmten Umständen (Land, Anbieter) gezwungen, ein VPN oder einen Proxy zu nutzen, um eine Internetverbindung herzustellen. Andere tun dies aus anderen Gründen, die wir ebenfalls besprechen werden.
Du → VPN/SSH → Tor
Sie können Tor über VPN-/SSH-Dienste leiten. Dadurch kann Ihr Internetanbieter etc. möglicherweise nicht erkennen, dass Sie Tor nutzen ( siehe VPN-/SSH-Fingerprinting unten ). VPNs sind zwar verbreiteter als Tor, sodass Sie weniger auffallen, aber in manchen Ländern wirkt es verdächtig, eine verschlüsselte Tor-Verbindung durch eine verschlüsselte VPN- oder SSH-Verbindung zu ersetzen. SSH-Tunnel sind weniger verbreitet.
Sobald die VPN-Verbindung hergestellt ist, dient der VPN-Tunnel als Standard-Internetverbindung des Rechners, und TBB (Tor Browser Bundle) (oder der Tor-Client) leitet den Datenverkehr darüber.
Das kann eine gute Idee sein, vorausgesetzt, das Netzwerk Ihres VPN/SSH-Anbieters ist tatsächlich deutlich sicherer als Ihr eigenes Netzwerk.
Ein weiterer Vorteil ist, dass Tor Ihre Identität hinter dem VPN/SSH-Server nicht ermitteln kann. Sollte es also jemandem gelingen, Tor zu knacken und die IP-Adresse Ihres Datenverkehrs herauszufinden, Ihr VPN/SSH-Server aber seine Versprechen gehalten hat (er wird Sie nicht beobachten, sich nicht daran erinnern und auf wundersame Weise dafür sorgen, dass auch niemand anderes Sie beobachtet), sind Sie besser geschützt.
Du → Proxy → Tor
Dies hindert Ihren Internetanbieter usw. nicht daran, zu erkennen, dass Sie Tor verwenden, da die Verbindung zwischen Ihnen und dem Proxy nicht verschlüsselt ist.
Je nach Konfiguration des Proxy-Servers kann dies verhindern, dass Tor Ihre Identität ermittelt. Sollte es also jemandem gelingen, Tor zu knacken und die IP-Adresse Ihres Datenverkehrs herauszufinden, Ihr Proxy dies aber nicht protokolliert und der Angreifer die unverschlüsselte Verbindung zwischen Ihnen und dem Proxy nicht bemerkt hat, sind Sie besser geschützt.
Du → Tor → X
Das ist im Allgemeinen ein wirklich schlechter Plan.
Manche Leute tun dies, um Tor-Sperren an vielen Orten zu umgehen. (Wenn Tor-Exit-Nodes vom Remote-Server auf die schwarze Liste gesetzt werden.)
(Zuerst lesen zum besseren Verständnis: Wie oft ändert Tor seine Pfade? )
Normalerweise wechselt Tor häufig seinen Pfad im Netzwerk. Wenn Sie ein festes Ziel X wählen, geben Sie diesen Vorteil auf, was schwerwiegende Folgen für Ihre Anonymität haben kann.
Du → Tor → VPN/SSH
Sie können VPN-/SSH-Dienste auch über Tor leiten. Dadurch werden Ihre Internetaktivitäten vor Tor-Exit-Nodes verborgen und geschützt. Obwohl Sie weiterhin VPN-/SSH-Exit-Nodes ausgesetzt sind, können Sie diese zumindest selbst auswählen. Wenn Sie VPN-/SSH-Dienste auf diese Weise nutzen, sollten Sie anonym bezahlen (z. B. bar per Post [Vorsicht vor Fingerabdrücken und Druckerfingerabdrücken], Liberty Reserve, gut gewaschene Bitcoins usw.).
Allerdings ist dies ohne virtuelle Maschinen nicht ohne Weiteres möglich. Zudem benötigen Sie für die VPNs den TCP-Modus (um den Datenverkehr über Tor zu leiten). Erfahrungsgemäß ist die Einrichtung von VPN-Verbindungen über Tor riskant und erfordert einige Anpassungen.
Selbst wenn Sie anonym dafür bezahlen, schaffen Sie einen Engpass, über den Ihr gesamter Datenverkehr läuft – das VPN/SSH kann ein Profil von allem, was Sie tun, erstellen, und das wird mit der Zeit wahrscheinlich sehr gefährlich.
Du → Tor → Proxy
Sie können Proxy-Verbindungen auch über Tor leiten. Dadurch werden Ihre Internetaktivitäten jedoch nicht vor Tor-Exit-Nodes verborgen und geschützt, da die Verbindung zwischen Exit-Node und Proxy unverschlüsselt ist. Nicht nur eine, sondern zwei Parteien können Ihren unverschlüsselten Datenverkehr protokollieren und manipulieren. Wenn Sie Proxys auf diese Weise verwenden, sollten Sie anonym bezahlen (z. B. bar per Post [Vorsicht vor Fingerabdrücken und Drucker-Fingerabdrücken], Liberty Reserve, gut gewaschene Bitcoins usw.) oder kostenlose Proxys nutzen.
Eine Möglichkeit hierfür sind Proxychains. Alternativ kann man einen transparenten Proxy verwenden und anschließend die zu verkettenden Programme entweder per Proxy-Konfiguration (Proxy-Einstellungen festlegen) oder per Socksify (Hilfsanwendungen verwenden, um die Anwendung zur Nutzung eines Proxys zu zwingen) auf dem Client-Rechner des transparenten Proxys einrichten.
Du → X → Tor → X
Es gibt keine Recherche, ob das technisch möglich ist. Bedenken Sie, dass dies wahrscheinlich ein sehr schlechter Plan ist, da [#You-Tor-X you → Tor → X] bereits ein sehr schlechter Plan ist.
Du → Ihr eigener (lokaler) VPN-Server → Tor
Dies unterscheidet sich vom oben Beschriebenen. Sie müssen hier keinen VPN-Anbieter bezahlen, da Sie Ihren eigenen lokalen VPN-Server betreiben. Dies schützt Sie jedoch weder davor, dass Ihr Internetanbieter Ihre Verbindung zu Tor erkennt, noch davor, dass Tor-Exit-Server ausspioniert werden.
Dies dient dazu, sicherzustellen, dass Ihr gesamter Datenverkehr ohne Datenlecks über Tor geleitet wird. Weiterführende Informationen finden Sie unter TorVPN . Falls Sie dies wünschen, ist die Verwendung eines VPNs möglicherweise nicht notwendig; ein einfaches Tor-Gateway wie beispielsweise Whonix kann ausreichend sein .