Kommentare zu folgendem Beitrag: Tor-Browser installieren und anonym damit im WWW surfen
Kommentar von Peter Pan auf Durchreise:
Very high level. Aber gut erklärt.
Problem: Veränderung an der Config reduzieren Anonymität. Nicht gut.
Aber Dingledine war schlau, deshalb funktioniert Dein Tipp nicht. Siehe Manual:
„StrictNodes applies to neither ExcludeExitNodes nor to ExitNodes“
Es gibt nur eine handvoll Exits, also Vorsicht!
PS: Die spannende Frage dürfte sein, wer diese vielen Server kontrolliert.
Kommentar von Moa Graven:
Tor ist Bullshit! Das DN ist seit fast zwei Jahren von der Staatsmacht unterlaufen! anonymität wird vorgegaukelt! Jeder der einen Plan von der Sache hat nutzt das White Widow. Es wundert mich das die Tarnkappe noch nicht über das DN 2.0 berichtet hat!
Gibt es dafür Indizien oder gar Beweise? Und wo findet man Infos zu DN 2.0 ?
Kommentar von :
Hört sich für einen Ottonormalverbraucher recht umständlich an.
Kommentar von Lösgelöst:
Wie bitte? Lars lebst du im Keller ( Ironie aus! )?
Kommentar von Torguy:
Ja, der Verdacht der feindlichen Übernahme liegt nahe. Die in der Literatur diskutierten Schwachstellen sind mittlerweile ‚feasible‘.
Beispiel Timing Correlation Attack: Traffic Sniffing an 2 von den 3 Hops und schon ist es aus mit der Anonymität. Routing-Table Manipulation hilft dabei. Snowden sagt wie es geht.
Hinzu kommt, dass heute keiner mehr, der bei Trost ist, einen Exit-Node betreibt, was die Zahl der möglichen Circuits reduziert.
Mit TN 2 ist wohl das gemeint:
https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions
Das hilft so gut wie Voltaren bei einem Knochenbruch. Tor war immer ein Trade-off zwischen Anonymität und Performance (Wenn ich auf den Link klicke soll die Site innerhalb von maximal einer Sek. laden und nicht erst nach einer Stunden).
Kommentar von Papa Razzi:
Über die Enthüllungsplattform 4chan kursiert ein vermeintliches Memorandum von der ‚US Army Cyber Protection Brigade‘ in Fort Gordon, Georgia aus 08/17, zusätzliches Personal für ein NSA/CPT Projekt zu bekommen, um anonyme Cryptowährungen zu knacken.
In Punkt 2 heißt es, dass man Erfolge die man mit Tor, I2p & VPN hatte, bei anonymen Cryptowährungen so nicht wiederholen kann, weil diese nicht auf ‚Nodes‘ setzen, sondern vermehrt auf Stealth Protokolle wie ‚CryptoNote‘ (s. Monero/XMR).
Im Screenshot auf 4chan/biz ist außerdem eine smart ID-Card, bzw ‚Common Access Card‘ für DoD Beschäftigte zu sehen. DDW hat das Memorandum komplett abgedruckt:
https://www.deepdotweb.com/2018/01/31/leak-shows-us-army-nsa-compromised-tor-i2p-vpns-wants-track-monero/
Kommentar von Schokomoloko:
Guter Artikel,
das mit der EntryNode-Schnüffelei ist mir noch nicht in den Sinn gekommen. Ich werde gleich mal gucken ob auch 1und1 eine Proxy-Dienst anbietet.
Es ist noch hinzuzufügen, dass auf feste ExitNodes via IP eingetragen werden können. Da wurde der Eintrag für den größten ExitNode ‚CyberDyne‘ dann so aussehen :
StrictNodes 1
ExitNode „197.231.221.211“