Beantwortet: TOR+VPN nutzbar?

zuckerboot

Junior Member
Moin,
wie könnte ich es schaffen TOR und VPN zu kombinieren?

Zuerst sollte TOR benutzt werden und danach noch ein VPN.

Andersherum ist bekannt.
 
Solution
Das Thema hatten wir bereits mehrfach hier.
In dieser Kombination ist das recht sinnfrei. Es macht schlicht keinen Sinn unseren VPN über TOR zu routen. Abgesehen davon das dies aufgrund der mangelnden geschwindigkeit von Tor nicht wirklich funktioniert...
Es geht ihm ja hier noch nichtmal um ne Trafficanalyse, sondern rein um die Tatsache, dass jemand seine IP evtl speichert. Mehr muss gar nicht gegeben sein. Das Problem an der Sache ist allerdings, dass immer irgendwer seine reale IP speichern wird, egal über wievielte Dienste er hier kaskadiert. Beim Eingangspunkt in die Kaskade ist er nämlich noch mit seiner realen IP unterwegs, sollte das n Tor entry sein, dann speichert halt das RZ wo der Tor entry steht etc.

Deswegen versteh ich seine ganze Aufregung nicht, dass er jetzt den VPN Diensten versucht zu unterstellen sie würden Unwahrheiten verbreiten, wenn die Aussage fällt, dass nicht geloggt wird. Denn erstens meinen die VPN Dienste damit nicht, dass sie verhindern würden, dass evtl das RZ auf anderer Hardware wie Router, Switches etc Zugriffe auf Server XY loggen, sondern dass sie auf ihrem eigenen Server, auf den zugegriffen wird, nicht loggen.
Zweitens ist mit nicht loggen gemeint, dass nicht protokolliert wird, welche Eingangs-IP wann welche VPN-IP zugeordnet bekommen hat und zusätzlich der Traffic nicht protokolliert wird. Denn nur dadurch lässt sich nachher einwandfrei zuordnen wer wann was gemacht hat.

Das Logging der RZ ist komplett unbrauchbar für solche Auswertungen. Zumal das auch gar nicht die Intention eines RZ ist. Ein RZ will Geld verdienen und nicht aufwendigste Logs fahren, das bringt denen doch null.

Summa Summarum, sag ich hier:
Wer soviel Angst hat, dass von ihm irgendwo was geloggt wird, sollte einfach das Internet nicht nutzen und wie damals Bin Laden mit Kurieren und Zettelchen arbeiten. Ist definitiv die sicherste Variante, und natürlich n dicken Aluhut tragen, denn das bringt auch noch was zusätzlich ;-)
 
Das Logging der RZ ist komplett unbrauchbar für solche Auswertungen. Zumal das auch gar nicht die Intention eines RZ ist. Ein RZ will Geld verdienen und nicht aufwendigste Logs fahren, das bringt denen doch null.

Die meisten RZ ham das Geld für sowas nichtmal. Die Situationen für die RZ sind bei weitem nicht so rosig wie sich das einige vorstellen. Die arbeiten teilweise am finanziellen Limit, weil die Konkurenzsituation auf dem Markt einfach nur erdrückend ist. Deswegen machen wir auch bei Europäischen RZ ganz gern mehrere Server, da man dort das Standing verbessert. Wenn einem bei Core-Backbone mal ne Platte von einem Amt gezogen wird, wenn man dort 1500 Euro im Monat für 4 Server ausgibt, als 300 für einen.
 
Man muß nicht den Content sehen, um für den Nutzer unerwünschte Rückschlüsse aus den Metadaten (IP, wann, wie lange, zu welchem Server etc) zu ziehen. Wem das egal ist, dem soll es egal sein. Wer interessiert ist, kann sich noch mal folgende Links ansehen:

https://tarnkappe.info/meinung-ip-logging/

https://www.szenebox.org/50-mainstr...anbieter-benutzt-ihr-empfehlungen/index4.html

https://www.goldenfrog.com/take-back-your-internet/articles/7-myths-about-vpn-logging-and-anonymity

Die Ausführungen im letzten Link sind ok, die eingestreute Eigenwerbung einfach ignorieren.

Die Links sind nur Beipiele. Weiteres zum Thema kann jeder schnell selber googeln.

Nicht nur, daß das Thema bagatellisiert wird, sondern auch wie es geschieht ("Aluhut", "Paranoiker" etc), zeigt, daß kein Interesse an einem sachlichen Gespräch besteht. Die angeführten Gegenargumente wiederholen immer dasselbe: zu aufwendig fürs DC, Content verschlüsselt etc. Auf das Problem der Metadatenanalyse wird nicht eingegangen. Für mich war das daher.
 
Im Gegenzug kann man sagen, dass von deiner Seite bezgl. dieses Themas extrem übertrieben wird, sowie mit viel Verschwörungstheorie gewürzte Links feilgeboten werden, die bar eines jeden Beweises, belegbaren Beispiels von Leuten bleiben, die aufgrund der angeführten Problematik deanonymisiert wurden.

Ich hab dir Beispiele genannt, bzgl der Tor Problematik insbesondere der Verhaftung von Leuten, die ihre fragwürdigen Dienste im Tor Netz gesichert haben.
Selbst hier weiß keiner wieso das passierte, woran es lag, dass sie enttarnt wurden. Darüber zu spekulieren ist müßig, denn das driftet erneut in Verschwörungstheorie ab, da man auch hier nix belegbares finden wird.

Deine Ausführungen sind zudem bloße Beunruhigung für andere, die sich von den Verschwörungstheorien anstecken lassen und davon halte ich gar nix.

Wie gesagt nutze weder das Internet noch ein Handy, wenn du 99% sicher sein willst. Diesen Rat beherzigen übrigens alle Leute, die wirklich etwas zu verbergen haben und über deren Köpfen Drohnen schweben.
 
Deine Ausführungen sind zudem bloße Beunruhigung für andere, die sich von den Verschwörungstheorien anstecken lassen und davon halte ich gar nix.

Und genau das ist das Problem. Das hat nichts mit zu tun das man gewisse Probleme nicht sehen will. Aber gerade das was da mit den Artikel "IP Logging" ausgesagt werden will, ist in der Praxis einfach nur Bullshit. Trifft ja vielleicht alles auf unverschlüsselte Proxys zu, aber schon die Verschlüsselung ist da ein deutliches Hinderniss.
Man kann sich auch wild machen mit Murks und einiges davon ist echt einfach nur Murks.
 
@Gunnifer!
Grundsätzlich ist man im Netz nicht sicher - so weit so gut (schlecht).

Ich aber möchte gerne sehr hoch abgesichert sein. Und dazu brauche ich einen VPN meines Vertauens.
Du hast nun viel im Internet geforscht und einiges auch mit Links unterfüttert.
Leider aber immer noch alles Theorie. Um es klar und deutlich mit schlichten Worten und
für jeden nachvollziehbar zu sagen:

Es fehlt immer noch der Beweis, dass durch eine Backbone-Überwachung
jemand namentlich enttarnt wurde?
Und für mich ist es zusätzlich noch sehr wichtig:
Wo bleibt Dein Beweis, dass ein PP-Nutzer Backbone-Überwachung (u.a.) enttarnt wurde?


So lange Du hier keinen Beweis ablieferst, bleibt alles nur Theorie, denn ...
1. Theorie und Praxis sind eins wie Leib und Seele, und wie Seele und Leib liegen sie großenteils miteinander in Streit.
2. Die Theorie träumt, die Praxis belehrt.

Nachtrag:
Es gab voriges/dieses (?) Jahr wohl einen Nachweis darüber, dass ein VPN-Dienst (HMA?) seinen Nutzer verraten haben soll.
Durch diesen Verrat wurde ein gesuchter Netzkrimineller enttarnt. Wenn es also soooo einfach sein soll einen Backbone zu
überwachen, dann frage ich mich, warum man erst durch den VPN-Betreiber auf den Nutzer aufmerksam geworden ist.
Wenn dieser Nutzer, aus welchen unachtsamen Gründen auch immer, aufgefallen ist, dann wurde er nicht durch Backbone,
sondern letztlich durch den VPN-Anbieter enttarnt (verraten).
Und einen solchen Verrat schliesse ich bei PP so gut wie aus.

Für mich ist das Thema jetzt auch durch.
 
Last edited:
Allein das Schreien nach Hintertüren in gängigen sicheren Verschlüsselungsverfahren oder Hardware, sowie dem Verlangen sämtlicher Behörden Krypto-Schlüssel offenzulegen, ja sogar dem Verbot von Verschlüsselung im Internet, unterstreicht wie wahnsinnig schwierig es für Behörden etc ist, brauchbare Informationen über Leute zu bekommen, die sie gerne hätten. Und es unterstreicht dass verschlüsselte Kommunikation, gleich welcher Form funktioniert.

Die meisten, die enttarnt werden haben irgendwelche Fehler begangen, die nichts mit ner Schwäche der verschlüsselten Kommunikation zu tun hatte, sondern anderswo lagen, zb Zahlungen, die man zurückverfolgen konnte oder Mailadressen mit realen Daten, die man irgendwo fand oder einfach nur das Brüsten in Foren über gewisse Taten etc.

Allein um die erste Variante der Silk Road dichtzumachen, die als Hidden Service im Tor Netz existierte und deren Hintermann zu verhaften, waren fast 2 Jahre Ermittlungsarbeit seitens des FBI nötig inklusive dem Einsatz von V Männern.
Die hätten sich damals mit Sicherheit ordentlich gefreut, wenn sie nach kurzer Zeit über ne Metadatenanalyse etc Erfolge feiern und sich den ganzen Aufwand hätten ersparen können. Es funktionierte nur leider nicht so einfach allein den Server zu finden, geschweige denn den Hintermann des Dienstes.

Edit:
Und nein, es war letztendlich auch keine 2 Jahre dauernde Metadatenanalyse, die zum Erfolg führte, sondern einfach mehrere Fehler, die der Betreiber begangen hatte und die ihn letztlich enttarnten.
 
Last edited:
Back
Top