Anleitung: TOR über VPN mit Firefox

PP Stephan

Staff member
Dieser Thread bezieht sich auf die Anleitung TOR über VPN mit Firefox. (Diese Dokumentation ist für Windows 8, wir stellen ebenfalls eine Anleitung für Windows 7 bereit).

Bitte schreibt hier nur, wenn Ihr Fragen, Anmerkungen oder anderes Feedback zu dieser Dokumentation habt. Um diesen Thread übersichtlich und frei von veralteten Postings zu halten, wird er ab und zu vom Moderatoren-Team aufgeräumt.
 
Ist die Anleitung "TOR über VPN mit Firefox" auch "gültig" für die Anbindung des PP Tunnels mit dem Tor-Bundle (sog. SOCKs 5 Anbindung) ? Ist dies zu empfehlen, wie einige behaupten? Da ich nicht sooo tief in der Materie stecke: Ich versuche verzweifelt zu verstehen WIE die Reihenfolge des Weges in das Tor-Netzwerk ist bei Verwendung des Tunnels:

( Mein Rechner - VPN -Tor oder Mein Rechner - Tor -VPN) .

Und: Kann man zur Erhöhung der Sicherheit den ganz normalen PP Manager parallel dazu laufen lassen oder ist das unnötig, wenn man den Tunnel benutzt?

Sorry für die dummen Fragen und wäre für eine Antwort für "Dunmme" dankbar ;-(
 
Brauche ich überhaupt noch den Tunnelmanager ?
Oder kann ich das mit dem Client auch realisieren.

Aktualisiert ihr eure Anleitungen auch ?

grüsse
 
Die Frage von Carlo interessiert mich auch brennend! Und diese ist nicht dumm!

Kann den hier kein Member von PP eine Antwort liefern? Wäre ja schwach von PP wenn nicht..!

Falls es weiterhin keine Antwort geben wird, hier ein alternativer Ansatz:
Es wird in den Anleitungen und Werbung für PP impliziert dass eine VPN Verbindung (und eventuell auch noch kaskadiert) mit PP und Nutzung des Tor-Browsers eine sichere und aufeinander/hintereinander aufgebaute Verbindung ist, aber wie kann ich das denn überprüfen? Man kann mir ja viel erzählt werden wenn der Tag lang ist..
Ich hab da so an ein Traceroute aus dem Tor-Browser gedacht, in dem man die TOR-Hops und die PerfectPrivacy-Hops sehen müsste..
hat jemand hierfür eine Idee, wie man das realisieren könnte?
Dann könnte man eben auch die Frage von Carlo (Mojoe und auch mir) durchchecken, ob es was bringt in den Tor-Browser-Netzwerkeinstellungen zu ändern..

Viele liebe Grüße!
 
Schade, dass kein Staff-Member auf diese, wie ich finde wichtige Frage/Problematik reagiert.
Wenn es daran liegen sollte, dass die Fragestellung unklar ist, dann einfach mal Bescheid geben. Oder wenn die Antwort zu lang sein sollte, dann vielleicht mal bitte ein paar Quellen angeben, wo man sich reinlesen könnte..
Denn sonst sieht es so aus, als ob die Members sich wohl mit der Materie nicht sooo gut auskennen?!
Ich Probier es mal bei der Konkurenz.. Vielleicht regiert diese auf meine Fragestellung und danach werde ich mir genau überlegen ob ich meinen Vertrag mit PP verlängern werde..
 
1. Ich übersehe auch mal einen Faden.
2. Wir antworten auch nicht auf alles, denn das hier ist ein Forum. Sprich Nutzer zu Nutzer. Wenn du direkten Support-Kontakt möchtest, dann schreib bitte auch ein Support-Ticket.
3. Im Endeffekt prüfst du erstmal ohne TOR Browser den VPN. Dort kannst du dann auch die Traceroute-Hops des letzten Servers in deiner Kaskade testen. Die ersteren sind da nicht mehr zu sehen. Ist das gleiche Prinzip wie dein Router, denn den siehst du in Traceroute mit VPN auch nicht mehr. Danach schaltest du einfach TOR dazu...
4. Socks5 und so weiter: Das ist mit VPN und ganz besonders mit einer VPN Kaskade völlig überflüssig. Man braucht da den SSH Manager auch nicht mehr oder sowas wie Proxifier. Das kann man nutzen wenn man nur eine Anwendung anonymisierten will und nicht den ganzen Traffic. Immer beachten: Socks5 ist ohne SSH völlig unverschlüsselt. Wenn es nur um den browser geht, nimmt man so oder so kein Socks5 sondern HTTP/Squid.
 
Hallo

Also so ganz versteh ich das noch nicht aber glaube es gibt nur 2 Möglichkeiten mit Tor generell in Verbindung mit VPN und liste hier mal meine Vermutungen mit auf und bitte berichtigen falls ich irgendwo falsch liege:

1. VPN --> Tor Netzwerk:

Vorteil: Die Funktionen von PP können mit verwendet werden ( CASCADING etc.)
Nachteil: Der VPN provider könnte "theoretisch" den Traffic und die IP loggen.

Basiert das dann auf einer erstigen Einwahl ins VPN Netz und eine Weiterleitung ins Tor-Netz ? wie würde ich das realisieren reicht da ein nebenbei laufender Torbrowser ?

2. TOR --> VPN

Vorteil: Selbst PP weiss deine IP nicht.
Nachteil: Die Funktionen von PP wie CASCADING können nicht benutzt werden und man "vertraut" dem TOR Netzwerk.

Wäre dass dann eine einfache Weiterleitung per Regel ? Wie mache ich das mit dem VPN Manager ?
Wäre das nicht dasselbe wenn ich gleich TOR ohne VPN benutze ?

grüße moejoe
 
Guten Morgen,

ich habe noch einmal eine Frage zum Tor Bundle, welches heruntergeladen werden kann. Ist ein Tor-Browser ein Mehrwert wenn man schon Euren VPN Manager nutzt. So richtig kann ich das hier nicht rauslesen. Mein Ziel ist es einen sicheren Browser zu erhalten, der optimal eingestellt ist und das ist ja wohl der Tor Browser. Könnt Ihr mir hier kur weiterhelfen, wie der Tor Browser in Zusammenarbeit mit Eurem VPN Manager zu werten ist bzw. zu nutzen ist. Oder gibt es eine Empfehlung, welchen Browser man idealerweise nutzen sollte.

Danke und einen sconnigen Tag.
 
Guten Morgen,

ich habe noch einmal eine Frage zum Tor Bundle, welches heruntergeladen werden kann. Ist ein Tor-Browser ein Mehrwert wenn man schon Euren VPN Manager nutzt. So richtig kann ich das hier nicht rauslesen. Mein Ziel ist es einen sicheren Browser zu erhalten, der optimal eingestellt ist und das ist ja wohl der Tor Browser. Könnt Ihr mir hier kur weiterhelfen, wie der Tor Browser in Zusammenarbeit mit Eurem VPN Manager zu werten ist bzw. zu nutzen ist. Oder gibt es eine Empfehlung, welchen Browser man idealerweise nutzen sollte.

Danke und einen sconnigen Tag.
Der Tor-Browser schützt optimal gegen Fingerprinting. Wenn du schon VPN benutzt, kannst du das Tor-Netzwerk im Tor Browser folgenderweise deaktivieren:

Zuerst gehst du zu "about: preferences#general" und stellst den Proxy ganz unten auf "No Proxy". Danach gehst du zu "about:addons" und entfernst den TorButton sowie den TorLauncher. Wenn du damit fertig bist, gehst du noch zu "about:config", suchst nach "network.proxy.socks_remote_dns" und änderst den Wert auf "false". Nun kannst du den Tor-Browser ohne Tor-Netzwerk benutzen.
 
Der Tor-Browser schützt optimal gegen Fingerprinting.

Aber auch nur mit abgeschaltetem Javascript.

"Anonymität im Internet gibt es nicht. Auch nicht mit den raffiniertesten Tricks."
https://www.datenschutzbeauftragter...-wie-funktioniert-der-digitale-fingerabdruck/

Und wenn ihr JavaScript abschaltet, dann gehört ihr zu einer kleinen Gruppe, die euch leichter identifizieren lässt.
https://www.sitepoint.com/no-cookies-or-javascript-no-worries-you-can-be-tracked-anyway/

Ausserdem:
Disabling Javascript definitely provides the information that you are one of few users which has disabled Javascript and is thus a pretty good fingerprint by itself. Apart from that, there are many questions on this site about reducing the ability of the server to fingerprint and there is lot of overlap of your question with these others. And since you don't restrict yourself to specific features and for an unknown reason are not satisfied with the extensive research by EFF which you even cite I propose to close the question as too broad.

Hier ein paar interessante Kommentare zu TOR:
https://winfuture.de/downloadvorschalt,2972.html

Wer es möglichst anonym haben möchte, der muss "Tails" benutzen, wobei es z.Zt. nicht möglich ist, es mit VPN zu kombinieren. Seltsam.
Und damit stehen wir wieder am Anfang...

TOR Browser (auch ohne das TOR Netzwerk) auf höchster Sicherheitsstufe mit VPN sollte aber schon reichen.
 
Last edited:
Guten Morgen,
danke für Infos. Noch eine kleine Frage. Bringt die Nutzung des TOR-Netzwerkes noch zusätzliche Sicherheits-Vorteile oder werden hier eher VPN Vorteile aufgehoben?
 
Aber auch nur mit abgeschaltetem Javascript.

"Anonymität im Internet gibt es nicht. Auch nicht mit den raffiniertesten Tricks."
https://www.datenschutzbeauftragter...-wie-funktioniert-der-digitale-fingerabdruck/

Und wenn ihr JavaScript abschaltet, dann gehört ihr zu einer kleinen Gruppe, die euch leichter identifizieren lässt.
https://www.sitepoint.com/no-cookies-or-javascript-no-worries-you-can-be-tracked-anyway/

Ausserdem:


Hier ein paar interessante Kommentare zu TOR:
https://winfuture.de/downloadvorschalt,2972.html

Wer es möglichst anonym haben möchte, der muss "Tails" benutzen, wobei es z.Zt. nicht möglich ist, es mit VPN zu kombinieren. Seltsam.
Und damit stehen wir wieder am Anfang...

TOR Browser (auch ohne das TOR Netzwerk) auf höchster Sicherheitsstufe mit VPN sollte aber schon reichen.
Optimal im Sinne von "das beste was zu machen ist" meinte ich.
 
Nur mal so am Rande...

Gibts eigentlich die Möglichkeit den SSH Manager für Linux irgendwann vielleicht zur Verfügung zu stellen? Das sieht toll aus und würd bestimmt nicht nur mich interessiern. Wollts die Tage ma am Laptop probiern und hab gedacht ich frag ma für Linux nach.
 
Back
Top