TOR+VPN nutzbar?

Discussion in 'Fragen & Antworten (Q&A)' started by zuckerboot, Jun 29, 2015.

  1. z

    zuckerboot New Member

    Moin,
    wie könnte ich es schaffen TOR und VPN zu kombinieren?

    Zuerst sollte TOR benutzt werden und danach noch ein VPN.

    Andersherum ist bekannt.
     
  2. PP Frank

    PP Frank Staff Member

    Das Thema hatten wir bereits mehrfach hier.
    In dieser Kombination ist das recht sinnfrei. Es macht schlicht keinen Sinn unseren VPN über TOR zu routen. Abgesehen davon das dies aufgrund der mangelnden geschwindigkeit von Tor nicht wirklich funktioniert...
     
  3. G

    Gunnifer New Member

    Das ist natürlich nicht sinnfrei. Und es lässt sich auch recht einfach machen, zB mit Whonix. Übers Gateway wird sämtlicher Traffic der VM zunächst über Tor geroutet. In der Workstation baut man anschließend über TCP eine VPN-Verbindung auf. Dann wird sämtlicher Traffic der Workstation durchs VPN geroutet.
     
  4. PP Frank

    PP Frank Staff Member

    Meiner Erfahrung nach haut das aber nicht hin, da TOR zu langsam ist und dann das mit dem Cert Austausch und den Timestamps nicht hinhaut.

    Sorry, aber VPN über Tor routen macht echt keinen Sinn, gerade wenn man mit den technischen problemen beim Verbindungsaufbau kämpft. Nur andersrum ist eine Kaskadierung sehr sinnvoll und durchaus empfehlenswert. Bei VPN über Tor, aknn man im Endeffekt auch Tor weglassen und lieber direkt über schnelle VPN Server kaskadieren.
     
    Dr_Iwan_Kakalakow likes this.
  5. JackCarver

    JackCarver Junior Member

    Es ist aus mehreren Gründen Blödsinn...

    1, Das allseits bekannte Thema, warum weshalb Tor...
    Das Projekt richtet sich mit Sicherheit nicht an verkappte Paranoiker, die nix zu befürchten haben und auch nicht an den Straftäter, der solch fiese Dinge vorhat, dass er befürchten muss unter Totalüberwachung zu stehen.
    Die Leute an die sich Tor richtet, nutzen idR kein VPN Dienst, da es das für sie nicht gibt oder sie sich das nicht leisten können. Also sollte man das respektieren und denen nicht auch noch die eh schon schmale Bandbreite zusätzlich schmälern, sondern einfach seinen bezahlten VPN Dienst ohne Tor nutzen.

    2, Der Speed...
    Da gibt man Geld aus um zu der Sicherheit auch noch nen ordentlichen Speed zu haben und leistet sich n VPN Dienst, nur um danach das ganze ad absurdum zu führen und den Speed auf den kleinsten gemeinsamen Nenner, sprich Tor, zu schmälern. Das seh ich absolut wie Frank.

    3, Der Grund...
    Vielleicht einfach mal den Aluhut abnehmen und sich fragen was das eigentlich bringt...Tor wäre nicht mehr am Laufen, bzw hätte nen mords Speed, da es keiner mehr nutzen würde, wenn die Dissidenten in totalitären Staaten regelmäßig geköpft würden, da man ihnen wieder habhaft wurde, da das Tor Projekt so mistig ist...Scheint also auch rein mit Tor allein recht sicher zu sein, da das eben nicht so ist. Dasselbe zählt für nen VPN Dienst, es reicht also aus sich für eines zu entscheiden und da man nun bereits Kohle für den VPN Dienst hingelegt hat, kommt selbst der dümmste darauf, was man denn nutzen sollte.

    Zum Abschluss:
    Da man hier bezüglich dieses Themas idR mit verkappten Paranoikern redet, diese unter ihrem Aluhut komplett beratungsresistent sind was solche Thema anbelangt, da sie eh ständig meinen unter Totalüberwachung zu stehen, wird das hier auch nix bringen dagegen zu argumentieren ;-)
     
    Dr_Iwan_Kakalakow likes this.
  6. G

    Gunnifer New Member

    1. Der Threadstarter hatte eine Frage nach dem Wie nicht nach dem Warum. Das Warum muss jeder für sich entscheiden, es wäre also hilfreich, einfach die Frage zu beantworten und keine philosophische Diskussion vom Zaun zu brechen (auch wenn die Motive auf der Hand liegen).

    2. Es ist mit Whonix sehr leicht zu machen. Die angeführten technischen Probleme tauchen nicht auf.

    3. Es gibt sehr wohl Situationen, in denen es sinnvoll ist, VPN über Tor zu routen. Das hat auch nichts mit Aluhut zu tun. Solche Verunglimpfungen zeigen einfach nur argumentative Schwächen.

    4. Für jemanden, der VPN über Tor macht, geht es primär nicht um Speed.

    5. Die Mutmaßungen über die Bonität von Tornutzern sind höflich formuliert amüsant.
     
    hyperx likes this.
  7. JackCarver

    JackCarver Junior Member

    Zu 1,
    Die Diskussion gehört zu dem Thema, evtl bringt es ja was und man lässt es einfach, weil Unsinn.

    Zu 2,
    Kann sein, das kann er ja dann problemlos nutzen und benötigt keine Erklärungen mehr zum Wie.

    Zu 3,
    Beispiele.

    Zu 4,
    Warum nicht Tor allein.

    Zu 5,
    Ist ne Tatsachen, denn die Leute gibt es.
     
  8. G

    Gunnifer New Member

    1. Deine Logik ist zirkulär, denn um zu beweisen, dass deine Grundsatzdiskussionen zum Thema gehören, setzt du voraus, dass sie zum Thema gehören.

    2. Sinnfreier Kommentar, denn er hatte ja gefragt, wie man das machen könnte, und eine Möglichkeit u.a. ist die Whonix-Methode, die er vermutlich vorher nicht kannte, denn sonst hätte er ja nicht gefragt.

    3. Wenn der Exit Node nicht sehen soll, was anschließend passiert, oder wenn der VPN Betreiber die eigene IP nicht sehen soll. Es gibt eine Reihe weiterer.

    4. s.o.

    5. Und deswegen scherst du sie alle über einen Kamm? Außerdem sind nicht alle VPN so teuer wie PP, es gibt viele, die sich auch der kleine Geldbeutel leisten kann, es gibt sogar kostenlose.

    Deine Rede von "verkappten Paranoikern" ist übrigens so sinnvoll, wie dich einen "naiven Gutgläubigen" zu nennen.
     
    hyperx likes this.
  9. JackCarver

    JackCarver Junior Member

    Es ging mir nicht um Beweise, einzig allein darum mal n bisschen zum Nachdenken anzuregen. Darüber hinaus entscheidest nicht du, was hier hineingehört und was nicht. Wenn es dich stört, dann überlies es einfach.
    Ich hatte auch nicht vor hier irgendwen über den Kamm zu scheren. Das war in keinster Weise herablassend gemeint, wir können hier nicht immer von Ländern der EU ausgehen, sondern von Ländern, in denen Meinungsfreiheit mit Füssen getreten wird und in denen die Leute auf Dienste wie Tor angewiesen sind.

    Es gibt eine Reihe von Berichten, in denen Betreiber von Tor Hidden Services verhaftet wurden, der Grund warum man ihnen trotz Absicherung im Tor Netz habhaft wurde, wissen wohl noch nichtmal die Betreiber von Tor so genau. Da bleibt natürlich ein fades Gefühl übrig, auf der anderen Seite gibt es aber auch keine Beweise, dass man als User des Tor Netzes zwangsläufig enttarnt wird, da das Netz Schwächen in der Implementierung enthält etc.
    Man liest auch, dass die NSA große Teile des Tor Netzes kontrolliert, was das evtl bedeutet kann sich jeder selbst ausmalen.

    Nun hat man einen bezahlten VPN Dienst wie PP. Ich vertraue PP und bin absolut der Ansicht, dass man zusätzlich kein Tor benötigt, zumal man bei PP seinen Traffic ebenso kaskadieren kann.
    Ich nehme den verkappten Paranoiker zurück, aber mal im Ernst:
    Ich vertraue Tor nicht, ich vertraue auch PP nicht, wieviel Vertrauen kann man da in einen Zusammenschluss der beiden haben? Evtl benötigt man ja noch nen 2. und 3. unabhängigen VPN Dienst so dass ich meinen Traffic über all diese Dienste schleifen kann um mich irgendwann sicher zu fühlen...

    Und da bin ich der Meinung: Einfach mal den Ball flach halten und nicht überreagieren. So das ging nun auch alles am Thema vorbei und für mich soll das dann auch hier gewesen sein.
     
    Dr_Iwan_Kakalakow likes this.
  10. G

    Gunnifer New Member

    Nun, du hast den Ball ins Spiel gebracht, nicht wahr?

    Es geht darum, den Aufwand von Überwachung so weit wie möglich zu erhöhen. Verschiedene Dienste hintereinander zu schalten, erschwert die Rückverfolgbarkeit.
     
  11. PP Frank

    PP Frank Staff Member

    Also mal halblang hier. Die Kaskadierung von VPN und TOR kann schon recht sinnvoll sein und TOR ist ein gutes Annonymisierungswerkzeug. Aber eben die Reihenfolge von TOR => VPN ist sinnfrei. VPN ==> Tor ist da die um Welten bessere Variante...
    Also von TOR abraten, würde ich auf keinen Fall. Unsere Server sind ja nicht umsonst Middle-Nodes.
     
  12. G

    Gunnifer New Member

    Aus Sicht eines VPN Anbieters nachvollziehbare Antwort. Aus Nutzersicht nicht unbedingt, wenn man dem Anbieter nicht blind vertraut.

    Außerdem werden einige Seiten geblockt, wenn man versucht, von Tor aus auf sie zuzugreifen. Der Vorteil gegenüber nur VPN ist, dass der VPN Betreiber die eigene IP nicht sieht, vorausgesetzt der Nutzer ist nicht über die Zahlung etc identifizierbar.

    Ich halte absolut nichts von dem Gerede, dass man dem VPN Betreiber einfach vertrauen muss. Muss man keineswegs. Selbst wenn er nicht logt usw, kann er nicht garantieren, dass das RZ, in dem sein Server steht, nicht logt. Im Gegenteil, es ist sogar schlicht unmöglich, dass im RZ keine Logs anfallen, was nur immer gerne verschwiegen bzw bagatellisiert wird, aus verständlichen Gründen.
     
  13. PP Frank

    PP Frank Staff Member

    Das wird aus gutem Grund bagatellisiert, da das einfach nicht mehr als eine Bagatelle ist. Das RZ speichert definitiv nicht den ganzen Traffic und ohne den wissen die auch nicht was zu wem gehört. Wer sich dagegen schützen will, der sollte die Verbindung bei uns Kaskadieren. Aber das ist im Normalfall auch nicht nötig.....
     
    Dr_Iwan_Kakalakow likes this.
  14. G

    Gunnifer New Member

    Dazu mal ein Zitat aus einem anderen Forum:

    https://boerse.to/thema/guide-anonymitaet-im-netz-download-upload-vpn-proxy-ip-logging.605753
    (erster Beitrag - Punkt 4: VPN - Spoiler "Die IP-Logging-Lüge")
     
  15. PP Frank

    PP Frank Staff Member

    Das ändert nichts an meiner Aussage....
     
  16. Dr_Iwan_Kakalakow

    Dr_Iwan_Kakalakow Junior Member

    @Gunnifer, aus Deinem Link:
    [..]
    Ich persönlich bevorzuge Perfect Privacy (oder kurz: PP). Der Preis ist zwar hoch, allerdings bekommt man dafür nicht
    nur die Gewissheit einen relativ sicheren Provider zu haben, sondern auch noch eine gigantische Auswahl an Servern verschiedener Standorte.
    Bei PP hat man zusätzlich zu dem VPN übrigens auch noch die SSH- und Socks5-Server im Tarif enthalten. Andere Provider bieten teilweise
    nur den VPN an wodurch weitere Kosten entsehen würden wenn ihr einen SSH und/oder Socks5 nutzen wollt.

    Guten Speed und keine Serverausfälle bekommt man natürlich auch nur von den besten Providern, also informiert euch gut vor dem Kauf!

    [..]

    Desweiteren schreibt der Verfasser:
    [..]
    Wer das möglichst hohe Maß an Anonymität haben will sollte einen Server außerhalb der EU nutzen. Das beste Beispiel für Anonymität
    ist natürlich immer wieder Russland. Länder wie die USA und dergleichen sind natürlich auch in Ordnung.

    [..]
    Amiland und Vertrauen aufbauen? Niemals traue ich den Amis über den Weg, aber der Verfasser anscheinend wohl!!!!!!
    Fällt mir sofort folgender Spruch ein:
    Amilanduser hatten nie eine Chance, denn sie waren von Freunden umzingelt.
     
    Last edited: Jul 4, 2015
  17. G

    Gunnifer New Member

    Natürlich nicht.
     
  18. G

    Gunnifer New Member

    Der Beitrag ist von 2010, also vor Snowden. An der Aussage, daß Nonlogging beim RZ Quatsch ist, ändert das nichts.
     
  19. Dr_Iwan_Kakalakow

    Dr_Iwan_Kakalakow Junior Member

    Ich bin alles andere als ein IT-Fachmann. Aber schon im alten PP-Forum, das war so 2008/2009, habe ich den Ami's nicht getraut, was
    sich ja durch Snowden u.a. voll bestätigt hat. Deshalb habe ich auch weniger Vertrauen zu den Servern dort. Aber auch Kanada, England u.a.
    zählen dazu. Aber o.k., absolute Sicherheit hat man auch im Osten nicht, wohl aber mehr, nmM.
     
  20. PP Frank

    PP Frank Staff Member

    Es ist in dem Sinne Wurscht was das RZ speichert, weil die das selber zuordnen müssten. Das geht vielleicht beim unverschlüsselten Squid und Socks5, aber nicht beim VPN. Wenn dort ein paar hundert Nutzer auf dem Server sind und alle Verschlüsselung nutzen, dann wissen die auch nicht wo was her kommt. Schon alleine das wenn du was machst, dein verschlüsselter Eingang zum Server überhaupt nicht so gross ist wie der unverschlüsselte Ausgang. Dafür muss man nämlich eine Aufwändige Trafficanalyse machen und das bedeutet man müsste den Traffic speichern. Nur das man an irgendwelchen Switchen oder was weis ich einfache Logs hat, macht nämlich gar nix. Von daher ist der Artikel zum teil auch blödsinnig. Entweder man speichert den kompletten Traffic, oder man guckt direkt auf den Server und kann sehen von wem was kommt.

    Sprich es ist unwarscheinlich das da irgendwas passiert, denn ich wüsste kein RZ was den Aufwand betreiben will. Und selbst wenn, dann kaskadiert man 2 VPN-Server und dann ist da ach Schicht.
    Bitte nicht immer solche unsinnigen Halbwahrheiten verbreiten und mal den Aluhut absetzen. Es wird auf dieser Welt nämlich meist auch nur mit Wasser gekocht
     
    Dr_Iwan_Kakalakow likes this.
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice