TOR+VPN nutzbar?

zuckerboot

New Member
Moin,
wie könnte ich es schaffen TOR und VPN zu kombinieren?

Zuerst sollte TOR benutzt werden und danach noch ein VPN.

Andersherum ist bekannt.
 

PP Frank

Staff member
Das Thema hatten wir bereits mehrfach hier.
In dieser Kombination ist das recht sinnfrei. Es macht schlicht keinen Sinn unseren VPN über TOR zu routen. Abgesehen davon das dies aufgrund der mangelnden geschwindigkeit von Tor nicht wirklich funktioniert...
 

Gunnifer

New Member
Das ist natürlich nicht sinnfrei. Und es lässt sich auch recht einfach machen, zB mit Whonix. Übers Gateway wird sämtlicher Traffic der VM zunächst über Tor geroutet. In der Workstation baut man anschließend über TCP eine VPN-Verbindung auf. Dann wird sämtlicher Traffic der Workstation durchs VPN geroutet.
 

PP Frank

Staff member
Meiner Erfahrung nach haut das aber nicht hin, da TOR zu langsam ist und dann das mit dem Cert Austausch und den Timestamps nicht hinhaut.

Sorry, aber VPN über Tor routen macht echt keinen Sinn, gerade wenn man mit den technischen problemen beim Verbindungsaufbau kämpft. Nur andersrum ist eine Kaskadierung sehr sinnvoll und durchaus empfehlenswert. Bei VPN über Tor, aknn man im Endeffekt auch Tor weglassen und lieber direkt über schnelle VPN Server kaskadieren.
 

JackCarver

Junior Member
Es ist aus mehreren Gründen Blödsinn...

1, Das allseits bekannte Thema, warum weshalb Tor...
Das Projekt richtet sich mit Sicherheit nicht an verkappte Paranoiker, die nix zu befürchten haben und auch nicht an den Straftäter, der solch fiese Dinge vorhat, dass er befürchten muss unter Totalüberwachung zu stehen.
Die Leute an die sich Tor richtet, nutzen idR kein VPN Dienst, da es das für sie nicht gibt oder sie sich das nicht leisten können. Also sollte man das respektieren und denen nicht auch noch die eh schon schmale Bandbreite zusätzlich schmälern, sondern einfach seinen bezahlten VPN Dienst ohne Tor nutzen.

2, Der Speed...
Da gibt man Geld aus um zu der Sicherheit auch noch nen ordentlichen Speed zu haben und leistet sich n VPN Dienst, nur um danach das ganze ad absurdum zu führen und den Speed auf den kleinsten gemeinsamen Nenner, sprich Tor, zu schmälern. Das seh ich absolut wie Frank.

3, Der Grund...
Vielleicht einfach mal den Aluhut abnehmen und sich fragen was das eigentlich bringt...Tor wäre nicht mehr am Laufen, bzw hätte nen mords Speed, da es keiner mehr nutzen würde, wenn die Dissidenten in totalitären Staaten regelmäßig geköpft würden, da man ihnen wieder habhaft wurde, da das Tor Projekt so mistig ist...Scheint also auch rein mit Tor allein recht sicher zu sein, da das eben nicht so ist. Dasselbe zählt für nen VPN Dienst, es reicht also aus sich für eines zu entscheiden und da man nun bereits Kohle für den VPN Dienst hingelegt hat, kommt selbst der dümmste darauf, was man denn nutzen sollte.

Zum Abschluss:
Da man hier bezüglich dieses Themas idR mit verkappten Paranoikern redet, diese unter ihrem Aluhut komplett beratungsresistent sind was solche Thema anbelangt, da sie eh ständig meinen unter Totalüberwachung zu stehen, wird das hier auch nix bringen dagegen zu argumentieren ;-)
 

Gunnifer

New Member
1. Der Threadstarter hatte eine Frage nach dem Wie nicht nach dem Warum. Das Warum muss jeder für sich entscheiden, es wäre also hilfreich, einfach die Frage zu beantworten und keine philosophische Diskussion vom Zaun zu brechen (auch wenn die Motive auf der Hand liegen).

2. Es ist mit Whonix sehr leicht zu machen. Die angeführten technischen Probleme tauchen nicht auf.

3. Es gibt sehr wohl Situationen, in denen es sinnvoll ist, VPN über Tor zu routen. Das hat auch nichts mit Aluhut zu tun. Solche Verunglimpfungen zeigen einfach nur argumentative Schwächen.

4. Für jemanden, der VPN über Tor macht, geht es primär nicht um Speed.

5. Die Mutmaßungen über die Bonität von Tornutzern sind höflich formuliert amüsant.
 

JackCarver

Junior Member
Zu 1,
Die Diskussion gehört zu dem Thema, evtl bringt es ja was und man lässt es einfach, weil Unsinn.

Zu 2,
Kann sein, das kann er ja dann problemlos nutzen und benötigt keine Erklärungen mehr zum Wie.

Zu 3,
Beispiele.

Zu 4,
Warum nicht Tor allein.

Zu 5,
Ist ne Tatsachen, denn die Leute gibt es.
 

Gunnifer

New Member
1. Deine Logik ist zirkulär, denn um zu beweisen, dass deine Grundsatzdiskussionen zum Thema gehören, setzt du voraus, dass sie zum Thema gehören.

2. Sinnfreier Kommentar, denn er hatte ja gefragt, wie man das machen könnte, und eine Möglichkeit u.a. ist die Whonix-Methode, die er vermutlich vorher nicht kannte, denn sonst hätte er ja nicht gefragt.

3. Wenn der Exit Node nicht sehen soll, was anschließend passiert, oder wenn der VPN Betreiber die eigene IP nicht sehen soll. Es gibt eine Reihe weiterer.

4. s.o.

5. Und deswegen scherst du sie alle über einen Kamm? Außerdem sind nicht alle VPN so teuer wie PP, es gibt viele, die sich auch der kleine Geldbeutel leisten kann, es gibt sogar kostenlose.

Deine Rede von "verkappten Paranoikern" ist übrigens so sinnvoll, wie dich einen "naiven Gutgläubigen" zu nennen.
 

JackCarver

Junior Member
Es ging mir nicht um Beweise, einzig allein darum mal n bisschen zum Nachdenken anzuregen. Darüber hinaus entscheidest nicht du, was hier hineingehört und was nicht. Wenn es dich stört, dann überlies es einfach.
Ich hatte auch nicht vor hier irgendwen über den Kamm zu scheren. Das war in keinster Weise herablassend gemeint, wir können hier nicht immer von Ländern der EU ausgehen, sondern von Ländern, in denen Meinungsfreiheit mit Füssen getreten wird und in denen die Leute auf Dienste wie Tor angewiesen sind.

Es gibt eine Reihe von Berichten, in denen Betreiber von Tor Hidden Services verhaftet wurden, der Grund warum man ihnen trotz Absicherung im Tor Netz habhaft wurde, wissen wohl noch nichtmal die Betreiber von Tor so genau. Da bleibt natürlich ein fades Gefühl übrig, auf der anderen Seite gibt es aber auch keine Beweise, dass man als User des Tor Netzes zwangsläufig enttarnt wird, da das Netz Schwächen in der Implementierung enthält etc.
Man liest auch, dass die NSA große Teile des Tor Netzes kontrolliert, was das evtl bedeutet kann sich jeder selbst ausmalen.

Nun hat man einen bezahlten VPN Dienst wie PP. Ich vertraue PP und bin absolut der Ansicht, dass man zusätzlich kein Tor benötigt, zumal man bei PP seinen Traffic ebenso kaskadieren kann.
Ich nehme den verkappten Paranoiker zurück, aber mal im Ernst:
Ich vertraue Tor nicht, ich vertraue auch PP nicht, wieviel Vertrauen kann man da in einen Zusammenschluss der beiden haben? Evtl benötigt man ja noch nen 2. und 3. unabhängigen VPN Dienst so dass ich meinen Traffic über all diese Dienste schleifen kann um mich irgendwann sicher zu fühlen...

Und da bin ich der Meinung: Einfach mal den Ball flach halten und nicht überreagieren. So das ging nun auch alles am Thema vorbei und für mich soll das dann auch hier gewesen sein.
 

Gunnifer

New Member
So das ging nun auch alles am Thema vorbei
Nun, du hast den Ball ins Spiel gebracht, nicht wahr?

Es geht darum, den Aufwand von Überwachung so weit wie möglich zu erhöhen. Verschiedene Dienste hintereinander zu schalten, erschwert die Rückverfolgbarkeit.
 

PP Frank

Staff member
Also mal halblang hier. Die Kaskadierung von VPN und TOR kann schon recht sinnvoll sein und TOR ist ein gutes Annonymisierungswerkzeug. Aber eben die Reihenfolge von TOR => VPN ist sinnfrei. VPN ==> Tor ist da die um Welten bessere Variante...
Also von TOR abraten, würde ich auf keinen Fall. Unsere Server sind ja nicht umsonst Middle-Nodes.
 

Gunnifer

New Member
Aus Sicht eines VPN Anbieters nachvollziehbare Antwort. Aus Nutzersicht nicht unbedingt, wenn man dem Anbieter nicht blind vertraut.

Außerdem werden einige Seiten geblockt, wenn man versucht, von Tor aus auf sie zuzugreifen. Der Vorteil gegenüber nur VPN ist, dass der VPN Betreiber die eigene IP nicht sieht, vorausgesetzt der Nutzer ist nicht über die Zahlung etc identifizierbar.

Ich halte absolut nichts von dem Gerede, dass man dem VPN Betreiber einfach vertrauen muss. Muss man keineswegs. Selbst wenn er nicht logt usw, kann er nicht garantieren, dass das RZ, in dem sein Server steht, nicht logt. Im Gegenteil, es ist sogar schlicht unmöglich, dass im RZ keine Logs anfallen, was nur immer gerne verschwiegen bzw bagatellisiert wird, aus verständlichen Gründen.
 

PP Frank

Staff member
Im Gegenteil, es ist sogar schlicht unmöglich, dass im RZ keine Logs anfallen, was nur immer gerne verschwiegen bzw bagatellisiert wird, aus verständlichen Gründen.
Das wird aus gutem Grund bagatellisiert, da das einfach nicht mehr als eine Bagatelle ist. Das RZ speichert definitiv nicht den ganzen Traffic und ohne den wissen die auch nicht was zu wem gehört. Wer sich dagegen schützen will, der sollte die Verbindung bei uns Kaskadieren. Aber das ist im Normalfall auch nicht nötig.....
 

Gunnifer

New Member
Dazu mal ein Zitat aus einem anderen Forum:

Die IP-Logging-Lüge:

Dazu muß man wissen, wie eine Datencenter Technologie funktioniert und genaue Kenntnisse über die eingesetzte Netzwerk-Topologie haben. Fangen wir mal bei den Grundlagen und den normalen Schutzmaßnahmen an.

Der normale Webmaster der einen SSH Zugang hat, kann natürlich die Log Funktion der IP-Adressen deaktivieren. Dieses ist kein großes Problem und innerhalb ein paar Minuten gemacht. Für gängige Boardsoftware existieren Anleitungen und Addons, die dieses in der Forensoftware integriert.

Normale Webspace oder VPS Benutzer haben aber keine Chance dieses von der OS-Ebene aus zu machen, da der benötigte SSH Zugang fehlt.

Um es Vorweg zu nehmen: Es gibt kein vollkommenes Deaktivieren des IP-Loggings, das sind Wunschträume! Jeder Zugriff und jede Aktion welche auf und zum Server durchgeführt wird kann protokolliert werden, ohne physikalischen Zugriff auf den Server zu nehmen.

Ein Datencenter besteht aus vielen verschiedenen Hardware Komponenten zum Beispiel:

* Switches
* Router
* Security-Hardware wie Firewalls,IPS, SPS u.s.w.
* Traffik-Analyzer
* Load-Balancer
* NAS, SAS und DAS Syteme

und vieles andere, jede Hardware für sich kann IP-Anschriften speichern und Log-Dateien führen.

Ein normaler User, Hoster und Reseller hat keine Chance auf das IP-Monitoring einzuwirken, das ist schlicht unmöglich. Wenn jemand scheibt, daß er das IP-Logging unterbunden hat, ist dieses prozentual gesehen ein Bruchteil der Wahrheit.

Selbst wenn man dieses schaffen sollte, wenn man die doch sehr kostspielige Hardware selber gekauft hat, scheitert man am Backbone. Privatpersonen, und Hoster ohne eigene Infrastruktur haben keinerlei Chance. Sie müssen sich auf jeden Fall in einem Technologie-Zentrum einmieten und dort alles bis ins kleinste Detail aufbauen. Es ist unabdingbar, das man dann vor Ort ist, oder man muss Personal dafür anmieten.

Auch dieses dürfte ganz schnell die Kostenfalle für die meisten Anbieter bedeuten. Ein vernünftiges Backbone welches sie dann mit ihrer Serverfarm verbinden können, kostet ab 150.000 US-Dollar. Dazu kommt dann natürlich noch die obige Hardware und alles andere wie Stromkosten, PDU etc…, also ein aussichtsloses Unterfangen für Möchtegern-Hoster. Nicht zu vergessen, wenn man Backbone Hardware hat, muss man weiter Verträge abschließen um überhaupt am Internet angeschlossen zu werden.

Selbst wenn man diese Hürden genommen hat, kann man nicht machen was man will. Man muss die Vorgaben und Richtlinien des Carriers einhalten, ansonsten kann es passieren, das der Vertrag wiederrufen wird und man ohne Anbindung dasteht. Dieses ist vor einiger Zeit bei einem Hoster passiert, welcher große Spam-Netze und andere illegale Aktivitäten zugelassen hat.

Dann hat man nur noch einen Haufen Hardware ohne Funktion und ein totes Business.

Ein DC-Backbone verfügt über die unterschiedlichsten Log- und Monitoring Funktionen. Anhand dieser Funktionen tätigt ein Hoster u.a. seine Abrechnungen und ist überhaupt erst für die Internet-Welt erreichbar.

Ein Hoster kann zu jeder Zeit alles genau nachvollziehen und dementsprechend zuordnen, alle anderen Aussagen kann man beruhigt vergessen.

Der Datenverkehr und dessen Zuordnung erfolgt immer auf dem gleichen Weg. Eine Domain wird registriert und anhand der hinterlegten Records/ NS ggf. dem Cluster zugewiesen und dort verteilt. D.h. jeder Datenverkehr wird an das Backbone weitergegeben welcher dann anschließend die Daten zuordnet und verfügbar macht.

Was meint ihr zum Beispiel was passiert wenn ein Hoster XYZ egal wo, ein Auskunfts- oder Überwachungsgesuch bekommt oder gesetzlich dazu verpflichtet wird?

Dieser wird bestimmt nicht auf den Server zugreifen und dort die IP- und Zugriffs-Logs zur Weitergabe runterkopieren. Nein, es wird eine Regel im entsprechenden Haupt-Backbone mit IP-Range und Gateway erstellt und zeitnah in der entsprechender Log-Extension detailiert gespeichert. D.h. alles was passiert wird aufgezeichnet und kann jederzeit weitergegeben und ausgewertet werden.

Um es noch einmal zu verdeutlichen, ein Hoster mit entsprechender Infrastruktur kann jede IP sehen, jede Tastatureingabe und alles was per Netzwerkprotokoll IN/OUT übertragen wird.

D.h. alle Eingaben, Informationen / Inhalte sind sichtbar und deswegen braucht man auch keinen physikalischen Rootserver Zugang. Man kann genau zuordnen User mit IP XXX.xx.xx.XXX liest oder schreibt um 0.00 Uhr Thema X auf Server / Url mit folgenden Inhalt und vieles andere mehr. Es gibt Log Analyse Software, womit man im Klartext solche Informationen auswerten und betrachten kann, ohne erst großartige Formatierungen durchzuführen.

Fazit:

Website-Badges wie “Wir speichern nicht” oder Aussagen wie “Wir haben das IP Logging deaktiviert” kann man getrost aus dem Wortschatz streichen und ignorieren. Sei vorsichtig und verlasse dich nur auf dich.
https://boerse.to/thema/guide-anonymitaet-im-netz-download-upload-vpn-proxy-ip-logging.605753
(erster Beitrag - Punkt 4: VPN - Spoiler "Die IP-Logging-Lüge")
 

Dr_Iwan_Kakalakow

Junior Member
@Gunnifer, aus Deinem Link:
[..]
Ich persönlich bevorzuge Perfect Privacy (oder kurz: PP). Der Preis ist zwar hoch, allerdings bekommt man dafür nicht
nur die Gewissheit einen relativ sicheren Provider zu haben, sondern auch noch eine gigantische Auswahl an Servern verschiedener Standorte.
Bei PP hat man zusätzlich zu dem VPN übrigens auch noch die SSH- und Socks5-Server im Tarif enthalten. Andere Provider bieten teilweise
nur den VPN an wodurch weitere Kosten entsehen würden wenn ihr einen SSH und/oder Socks5 nutzen wollt.

Guten Speed und keine Serverausfälle bekommt man natürlich auch nur von den besten Providern, also informiert euch gut vor dem Kauf!

[..]

Desweiteren schreibt der Verfasser:
[..]
Wer das möglichst hohe Maß an Anonymität haben will sollte einen Server außerhalb der EU nutzen. Das beste Beispiel für Anonymität
ist natürlich immer wieder Russland. Länder wie die USA und dergleichen sind natürlich auch in Ordnung.

[..]
Amiland und Vertrauen aufbauen? Niemals traue ich den Amis über den Weg, aber der Verfasser anscheinend wohl!!!!!!
Fällt mir sofort folgender Spruch ein:
Amilanduser hatten nie eine Chance, denn sie waren von Freunden umzingelt.
 
Last edited:

Dr_Iwan_Kakalakow

Junior Member
Der Beitrag ist von 2010, also vor Snowden. An der Aussage, daß Nonlogging beim RZ Quatsch ist, ändert das nichts.
Ich bin alles andere als ein IT-Fachmann. Aber schon im alten PP-Forum, das war so 2008/2009, habe ich den Ami's nicht getraut, was
sich ja durch Snowden u.a. voll bestätigt hat. Deshalb habe ich auch weniger Vertrauen zu den Servern dort. Aber auch Kanada, England u.a.
zählen dazu. Aber o.k., absolute Sicherheit hat man auch im Osten nicht, wohl aber mehr, nmM.
 

PP Frank

Staff member
Der Beitrag ist von 2010, also vor Snowden. An der Aussage, daß Nonlogging beim RZ Quatsch ist, ändert das nichts.
Es ist in dem Sinne Wurscht was das RZ speichert, weil die das selber zuordnen müssten. Das geht vielleicht beim unverschlüsselten Squid und Socks5, aber nicht beim VPN. Wenn dort ein paar hundert Nutzer auf dem Server sind und alle Verschlüsselung nutzen, dann wissen die auch nicht wo was her kommt. Schon alleine das wenn du was machst, dein verschlüsselter Eingang zum Server überhaupt nicht so gross ist wie der unverschlüsselte Ausgang. Dafür muss man nämlich eine Aufwändige Trafficanalyse machen und das bedeutet man müsste den Traffic speichern. Nur das man an irgendwelchen Switchen oder was weis ich einfache Logs hat, macht nämlich gar nix. Von daher ist der Artikel zum teil auch blödsinnig. Entweder man speichert den kompletten Traffic, oder man guckt direkt auf den Server und kann sehen von wem was kommt.

Sprich es ist unwarscheinlich das da irgendwas passiert, denn ich wüsste kein RZ was den Aufwand betreiben will. Und selbst wenn, dann kaskadiert man 2 VPN-Server und dann ist da ach Schicht.
Bitte nicht immer solche unsinnigen Halbwahrheiten verbreiten und mal den Aluhut absetzen. Es wird auf dieser Welt nämlich meist auch nur mit Wasser gekocht
 
Top