Beantwortet: Einige Fragen

nopifal

New Member
Hey Leute,
meine 1. Frage ist:
Gibt es den Tor-Browser auch ohne dessen 3-fach Kaskadierung? Also ich möchte diesen Browser 1:1, mit all seinen Extras und Vorzügen, jedoch ohne seine Proxy. Diese möchte ich ganz abschalten und durch eure 4-fach Kaskadierung ersetzen. Geht sowas überhaupt?
Der ist er mir einfach zu langsam.
Nutzen möchte ich den Tor-Browser eigentlich nur dazu, um Browser Fingerprnting zu vermeiden und schön in der einheitlichen Masse abzutauchen. Das ist mit anderen Browsern einfach nicht möglich für mich. Die Onion Seiten interessieren mich dabei null.

2. Frage:
Was passiert eigentlich mit einem Bad Exit Node wenn im Hintergrund eure 4-fach Kaskadierung läuft?

3. Frage:
Kann man den VPN Manager auch mal kurzfristig abschalten? Um z.B. mal einen Speedtest durchzuführen, oder mal eine Seite ohne eine VPN-Verbindung aufzurufen?

4. Frage: Wie kann man sich am besten gegen Browser Fingerprinting schützen? Ein VPN-Service, und sei er noch so gut, ist nahezu wertlos, wenn die Daten des Nutzers im Fingerprint des Browsers zu lesen sind. Ich weiß, das ist auch gar nicht eure Aufgabe, und dafür werdet ihr auch nicht bezahlt, aber mich würde es sehr freuen wenn dieses Thema mal eurerseits gründlich angepackt werden würde. Mit Aufklärung, Tipps, Tricks evtl. sicheren Tools die dagegen was unternehmen könnten, oder was auch immer dagegen hilft... ("3-Browser-Prinzip" kenne ich schon).


5. Frage: Was ist eigentlich eine "Warrant Canary"? Wie funktioniert das? Ist das einfach eine Aussage? Kann das im Printip nicht einfach jeder behaupten?
 
Solution
Ich habe schonmal eine Anleitung zu eben diesem Thema geschrieben, wie man den TorBrower ohne Tor Netzwerk nutzen kann:
-Tor Browser installieren und verbinden lassen
-Einstellungen - Erweitert - Netzwerk - Einstellungen - "Kein Proxy" auswählen - ok
-about:config - "network.proxy.socks_remote_dns" - auf "false" stellen
-"extensions.torlauncher.start_tor" - auf "false" stellen
-"extensions.torbutton.launch_warning" - "false"
-"extensions.torbutton.local_tor_check" - "false"
-"extensions.torbutton.test_enabled" - "false"
Dann am besten noch unter Add-ons den "TorLauncher" deaktivieren

Eine 2 fache Kaskadierung reich übrigens vollkommen aus. 3 fach wenn du wirklich Paranoid bist. 4 Bringt keinen Mehrwert

Der Canvas Blocker ist im...
Der TorBrowser nutzt die ESR Version von Firefox, die mit allen Sicherheitsupdates versorgt wird.

Ok das wusste ich nicht aber irgendwie frage ich mich warum es dann solche Meinungen gibt.
http://www.hongkiat.com/blog/do-donts-tor-network/


Denke aber, dass wenn alle das Broser Bundle benutzen, ist es einfacher dieses zu komprimittieren ( Aluhut steht uns gut ^^) als wenn man sich die einzelnen Bestandteile selber zusammenstellt. Aber da der Buton auch nicht mehr weiterentwickelt wird, denk ich das es doch die beste Idee ist.

Wo finde ich dieses Tor-Plugin? Vielleicht könntest du auch noch erklären welche Funktionen das ganze hat?

Da es nicht mehr weiterentwickelt wird, würde ich doch evtl. den Browser nehmen ( am besten selber kompilieren).

Oder aber eine Sandboxed Version vom Torbrowser zu benutzen und ein Linux LiveOS ( Tails) drunter laufen lassen

grüsse








 
Last edited:
Aber mach euch nix vor, solange Tor auf Firefox beruht, werden die Anstrengungen des fbi/nsa auf diesem browser liegen und dementsprechend auch diesen probieren zu leaken.

Quelle:
https://motherboard.vice.com/en_us/...-public-vulnerability-to-hack-suspects-on-tor

Das bestätigt eigentlich das man
deswegen einen anderen Browser benutzen sollte , den es liegt nahe das die Angriffe auf eine Sicherheitslücke in ff und nicht im tor code stattfinden.

Aber im Grunde muss das jeder für sich selber abwägen.

Grüsse
 
Wollte jetzt auch den Tor Browser ohne das Tor Netzwerk nutzen und habe mich an die Anleitung von Morbis 55 #7 gehalten. PP VPN läuft, normaler Firefox auch (mit dem ich gerade schreibe) aber wenn ich den Tor browser starte (der vor den Änderungen lief) bekomme ich die Fehlermeldung "Unable to find the proxy server".
Muss ich bei PP oder Tor noch was anderes einstellen
 
Ergänzung: Tor neu installiert, alles nochmals geändert. Erste Suche im Netz erfolgreich. Dann Tor Neustart: gleiches Problem wie zuvor. Wenn ich jetzt Einstellungen - Erweitert - Netzwerk - Einstellungen aufsuche ist wieder das Manuelle Proxy ausgewählt
 
Beim Schließen oder beim Neustart scheint sich "network.proxy.socks_remote_dns" - wieder auf "true" stellen. Wenn ich das ändere bekomme ich eine Verbindung bis zum nächsten Neustart des Browsers - was tun?
Sorry für die vielen Posts, habe erst jetzt die Edit-Funktion gefunden
 
Anleitung für frisch installierten TorBrowser:
1. in Einstellungen Proxy deaktivieren
2. in about:config folgendes ändern
- network.proxy.socks_remote_dns , false
- extensions.torlauncher.start_tor , false
- extensions.torbutton.launch_warning , false
- extensions.torbutton.local_tor_check , false
- extensions.torbutton.test_enabled , false
3. unter about:addons den TorLauncher deaktivieren, NICHT deinstallieren! (sonst installiert und aktiviert er sich beim nächsten update wieder automatisch)

Neustarten und dann sollte es gehen.
Sind alles nur Optionen, die prüfen, ob die Verbindnug zum Tor Netzwerk richtig klappt.
Das will man ja in dem Fall aber nicht haben.

Der TorBrowser macht bei mir aktuell irgendwie Probleme. Sehr träge und hängt öfters mal.
Wenn Firefox 57 raus ist, werde ich erstmal wieder auf den regulären Firefox wechseln.
Ich hoffe mit dem nächsten großen TorBrowser Update im März 2018 auf FF59 ESR läuft das wieder besser.
 
Hallo,

erst mal vielen Dank, vermutlich war es das mit dem Deaktivieren.
Die Verbindung steht jetzt aber beim Versuch Adddons zu installieren kommt sofort ein Abbruch mit Fehlermeldung (nicht nur bei Skip Redirect).
Hätte ich die vorher installieren sollen? oder sind das die angesprochenen Probleme?

gruß Klaus
 
Anleitung für frisch installierten TorBrowser:
1. in Einstellungen Proxy deaktivieren
2. in about:config folgendes ändern
- network.proxy.socks_remote_dns , false
- extensions.torlauncher.start_tor , false
- extensions.torbutton.launch_warning , false
- extensions.torbutton.local_tor_check , false
- extensions.torbutton.test_enabled , false
3. unter about:addons den TorLauncher deaktivieren, NICHT deinstallieren! (sonst installiert und aktiviert er sich beim nächsten update wieder automatisch)

Neustarten und dann sollte es gehen.
Sind alles nur Optionen, die prüfen, ob die Verbindnug zum Tor Netzwerk richtig klappt.
Das will man ja in dem Fall aber nicht haben. (...)
Hallo,
Habe mal deinen post (beispielhaft) genommen, weil der mit am ausführlichsten mit dem Thema "TorBrowser ohne Tor-Netz" dealt.
Problem, der neue Torbrowser wird auf ff 68.1.0esr basieren, gibts aktuell als "nigthly 9.0a8" zum probieren.
https://dist.torproject.org/torbrowser/9.0a8/

dort fehlt nach Install mittlerweile die Option 'netzwerk/Proxy deaktivieren'. Auch das addon TorLauncher ist in der addon-Liste nicht mehr vorhanden.
Wie/wo also sollte man konfigurieren, dass TorBrowser ohne Tor-Netz funktional bleibt?
 
Last edited:
Es gibt jedoch eine simple "Härtungsmethode" für den Firefox und zwar mit "Librefox".
Einfach die neueste Version von FF laden und dann einige config. Dateien austauschen:
Librefox: Firefox mit Fokus auf Sicherheit und Privatsphäre
Librefox ist ein Open-Source-Projekt, dessen Ziel sich in einem Satz zusammenfassen lässt: Verbesserung der Privatsphäre und Sicherheit von Firefox, ohne eine weiteren Fork zu produzieren, der schlecht gewartet wird.

Der Browser ist für Windows, macOS und Linux verfügbar und lässt sich direkt auf der Projektseite herunterladen. Unter anderem wurde angepasst:

  • Updater, Crash-Reporter und in Firefox integrierte Addons, die die Privatsphäre nicht respektieren, wurden entfernt
  • Eine Firewall für Addons, um deren Internetzugriff zu limitieren
  • Eine user.js auf Basis von gHacks/pyllyukko
  • Telemetrie und ähnliche Funktionen sind deaktiviert
  • I Just Want You To Shut Up:
    This is a set of settings that aim to remove all the server links embedded in Firefox and other calling home functions in the purpose of blocking un-needed connections. The objective is zero unauthorized connection (ping/telemetry/Mozilla/Google…).


Quelle: https://www.kuketz-blog.de/librefox-firefox-mit-fokus-auf-sicherheit-und-privatsphaere/

Danach noch uBlock Origin, Privacy Badger, Decentraleyes drauf und gut is.
Evtl. noch Minerblock.

Installation :
Installation Instructions
--------------------------
**Notice:** in the current state of the project Librefox is a set of configuration files for Firefox (awaiting a correct build of the project), therefore if you already have a Firefox profile, that profile will be used and temporary files will be removed (cookies and current session), make sure to backup your current Firefox's profile before using Librefox.
Using Librefox simultaneously with Firefox is possilbe through a different profile you can follow [this wiki](https://www.ghacks.net/2008/05/29/run-multiple-firefox-profiles-simultaneously/) to do so. **[Future](https://github.com/intika/Librefox/issues/55) Librefox version** will be independent from Firefox and therefore will solve this issue.

**Windows**
- Download and install the last version of Firefox [x32 release](https://download-installer.cdn.mozilla.net/pub/firefox/releases/64.0/win32/en-US/Firefox Setup 64.0.exe) or [x64 release](https://download-installer.cdn.mozilla.net/pub/firefox/releases/64.0/win64/en-US/Firefox Setup 64.0.exe)
- Download [Librefox](https://github.com/intika/Librefox/...4.0.0/Librefox-2.1-Firefox-Windows-64.0.0.zip) zip file and extract it
- Locate Firefox's installation directory (where the firefox.exe is located) `C:\Program Files\Mozilla Firefox\` or `C:\Program Files (x86)\Mozilla Firefox\` or `Tor-Install-Directory\Browser\`
- Copy the extracted Librefox files to the install directory

**Linux**
- Download and extract the last version of Firefox [x32 release](https://download-installer.cdn.mozi...es/64.0/linux-i686/en-US/firefox-64.0.tar.bz2) or [x64 release](https://download-installer.cdn.mozi.../64.0/linux-x86_64/en-US/firefox-64.0.tar.bz2)
- Download [Librefox](https://github.com/intika/Librefox/...v64.0.0/Librefox-2.1-Firefox-Linux-64.0.0.zip) zip file and extract it
- Copy the extracted Librefox files to the newly downloaded `firefox` directory
- You can use directly Librefox by running 'firefox/firefox'
- You can as well create a shortcut to 'firefox/firefox' to open Librefox easily.

**Mac**
- Download and install the [last version of Firefox](https://download-installer.cdn.mozilla.net/pub/firefox/releases/64.0/mac/en-US/Firefox 64.0.dmg)
- Download [Librefox](https://github.com/intika/Librefox/...1-v64.0.0/Librefox-2.1-Firefox-Mac-60.4.0.zip) zip file and extract it
- Locate Firefox's installation directory (`Applications/Firefox.app/Contents/Resources/` or `Applications/Tor Browser.app/Contents/Resources/`)
- Copy the extracted files to the install directory

**Uninstall**
- To uninstall, just remove the files you added to your Firefox's install directory (to know what are the files to remove just check the downloaded Librefox zip file) then restart Firefox.
 
Last edited:
Aber das ist nur ein Topfen auf den heissen Stein. Nur die Kleinen werden ausgesperrt, die Grossen jedoch haben nach wie vor ihre Mittel und Wege.
Googelt mal:
"Intel Management Engine" oder "Minix".:p
 
Bei allem was ich hier und wo anders so lese z.B. Unterwanderung/Manipulation/Korruption von Programmen (z.B: Truecrypt in der letzten Version) Oder Mozillas Firefox plötzlich nicht mehr so vertrauenswürdig in Punkto Privatsphäre,
Windows immer vertrauensunwürdiger / Telemetrie in W10 etc... Google lang nicht mehr das was es früher mal war....
werfe ich mal die Frage auf ob es manchmal nicht sinnvoll ist Ältere Versionen von was auch immer zu nutzen - auf eventuelle Sicherheitspatches muss man dann eben verzichten - aber sich dafür keinen Mist reinholen der plötzlich die Privatsphäre untergräbt.
Muss man immer den neuesten TOR oder Firefox haben? Denn man weis dann nicht ob da irgend was "böses" eingeschleust wurde was noch nicht entdeckt ist.
Mir ist ein älteres MS BS mittlerweile lieber als ein neues Win10 wo man garkeinen Überblick mehr hat was das so alles tut....
Mit Win XP + XP Antispy war man einst auf der relativ sicheren Seite...
Oder z.B. Win 7 nehmen und lieber ein paar Updates weggelassen, anstatt sich mit den neuesten "Sicherheits"-Updates dann sämtlichen Scheiß (z.B. Telemetrie) mit reinholen den auch Win 10 so an Board hat ?

Wir haben heute ein wahnsinnige Updatekultur entwickelt.
Bei jedem neuen Update weis man nie was man sich da so einschleust...
Und das dauert erst immer mal bis gewisse "Experten" das merken und Alarm schlagen: Vorsicht: Dieses böse Update macht das und das.... runter damit! Oder die und die Software installieren damit das "böse Verhalten" eingedämmt wird!
 
Bei allem was ich hier und wo anders so lese z.B. Unterwanderung/Manipulation/Korruption von Programmen (z.B: Truecrypt in der letzten Version) Oder Mozillas Firefox plötzlich nicht mehr so vertrauenswürdig in Punkto Privatsphäre,
Windows immer vertrauensunwürdiger / Telemetrie in W10 etc... Google lang nicht mehr das was es früher mal war....
werfe ich mal die Frage auf ob es manchmal nicht sinnvoll ist Ältere Versionen von was auch immer zu nutzen - auf eventuelle Sicherheitspatches muss man dann eben verzichten - aber sich dafür keinen Mist reinholen der plötzlich die Privatsphäre untergräbt.
Muss man immer den neuesten TOR oder Firefox haben? Denn man weis dann nicht ob da irgend was "böses" eingeschleust wurde was noch nicht entdeckt ist.
Mir ist ein älteres MS BS mittlerweile lieber als ein neues Win10 wo man garkeinen Überblick mehr hat was das so alles tut....
Mit Win XP + XP Antispy war man einst auf der relativ sicheren Seite...
Oder z.B. Win 7 nehmen und lieber ein paar Updates weggelassen, anstatt sich mit den neuesten "Sicherheits"-Updates dann sämtlichen Scheiß (z.B. Telemetrie) mit reinholen den auch Win 10 so an Board hat ?

Wir haben heute ein wahnsinnige Updatekultur entwickelt.
Bei jedem neuen Update weis man nie was man sich da so einschleust...
Und das dauert erst immer mal bis gewisse "Experten" das merken und Alarm schlagen: Vorsicht: Dieses böse Update macht das und das.... runter damit! Oder die und die Software installieren damit das "böse Verhalten" eingedämmt wird!

Was spricht für dich gegen Linux?
Kann dir nur ans Herz legen mal Mint,Xubuntu oder Ubuntu auszuprobieren...
 
Back
Top