Die ultimative Verbindungskette für anonymen Internetzugang

Ich mische mich nur ganz kurz ein und frage:
RECHNER, AUF DEM EIN ZWEITER, ANONYM BEZAHLTER VPN-ANBIETER VERWENDET WIRD
Was ist das für ein Rechner? Sieht aus wie das schwächste Glied in der Kette.

Außerdem frage ich mich, warum man hinter einen Router noch mal einen VPN-Router setzt. Routerkaskade = dum. Mir scheint, dass der TS überhaupt keine Ahnung hat was er da macht und lieber wieder Lutscher klauen sollte als sich mit illegalen Machenschaften zu beschäftigen. Oder seine paranoide Schizophrenie kurieren.
 
Hallo,
mich interessiert das Thema, daher sorry, dass ich den Thread nochmal raus krame.

Ich möchte jetzt nicht wissen, wie man möglichst Anonym bleibt um weniger legale Sachen zu machen, sondern sich, wie im Falle von Journalisten oder Whistleblowern, möglichst anonym und nicht zurückverfolgbar im Netz zu bewegen um zB Informationen auszutauschen. (und das hat imho nix mit Paranoia zu tun ;) )

hier ( ) beschreibt jemand, VPN durch Tor zu tunneln (Your computer -> encrypt with VPN -> Tor -> VPN -> internet) und das der einzige VPN-Anbieter der das bisher unterstützt, AirVPN sei.

Advantages
  • Because you connect to the VPN server through Tor, the VPN provider cannot ‘see’ your real IP address – only that of the Tor exit node. When combined with an anonymous payment method (such as properly mixed Bitcoins) made anonymously over Tor, this means the VPN provider has no way of identifying you, even if it did keep logs
    [*]Protection from malicious Tor exit nodes, as data is encrypted by the VPN client before entering (and exiting) the Tor network
    [*]For the same reason, your ISP cannot see that you are connected to Tor (although it can see that you are connected to a VPN unless measures are taken to prevent this)
    [*]Bypasses any blocks on Tor exit nodes
    [*]Allows you to choose server location (great for geo-spoofing)

Disadvantages
  • None really, apart from the speed hit , and setup can be a little more complex

Was meinen die Experten hier dazu?
 
Hallo,
was mir zuerst mal auffällt:
... For the same reason, your ISP cannot see that you are connected to Tor (although it can see that you are connected to a VPN unless measures are taken to prevent this) ...
Der Teil ist Quatsch. Wenn du Tor vor VPN schaltest, sieht der ISP sehr wohl, dass du dich mit Tor verbindest. Deinen Traffic kann er aber nicht lesen, das verhindet Tor.

Generell wäre meine erste Sorge nicht, dass das Tor-Netzwerk geknackt wird, sondern das ein kleiner Fehler von dir (oder deinem System) dich verrät. Beispiel für den ersten Fall wäre eine nicht ausreichend anonyme Bezahlmethode für den VPN, oder Realdaten, die irgendwo für einen Angreifer erreichbar rumliegen.
Dein System kann dich je nach Konfiguration ziemlich schnell verraten:
  • Aktives WebRTC
  • Ein Fehler beim Verbindungsaufbau könnte dafür sorgen, dass Programme "ohne Schutz" ins Internet kommunizieren
  • Ein Exploit könnte deinen Browser dazu bringen, die echte IP zu verschicken (war glaub damals bei Silkroad passiert)
  • ...
Das alles solltest du zuverlässig über Iptables/Firewalls ausschließen können. Im Optimalfall nimm ne VM, und zwing die vom Hostsystem aus durch Tor/VPN.

Erst wenn du alle Möglichkeiten oben ausgeschöpft hast, und dich immer noch nicht sicher fühlst, solltest du dir erstmal genau überlegen, gegen wen du dich schützen willst.
Da du Whistleblower erwähnst, sind wohl im schlimmsten Fall Geheimdienste deine "Gegner". In diesem Fall bringen zusätzliche "Zwischenstationen" deiner Verbindung nur wenig zusätzlichen Schutz. Zumindest nicht, wenn ein Geheimdienst es speziell auf dich abgesehen hat.
In diesem Fall solltest du unbedingt darauf achten, dass nicht Anfang und Ende deiner Kommunikation abgegriffen werden könnten (im Beispiel die Strecke du <-> Tor-Entry-Node und VPN <-> Ziel). Möglicherweise kann man dazu einen VPN wählen, der Geschäftssitz und Server in einem Land stehen hat, das dein Geheimdienst nicht einfach so anzapfen kann. Wenn aber du und dein Ziel beide abgehört werden können, sind zusätzliche Zwischenstationen ziemlich unnötig...

Ein weiterer Punkt, der in deine Sicherheit mit reinspielt, ist das verwendete Protokoll. Alles, was "direkt" ist, lässt sich mit entsprechenden technischen Mitteln ganz gut nachvollziehen. Wenn du dich aber bspw. zu einem (nicht abhörbaren) Mailserver verbindest, dort eine Mail ablegst, die dieser Stunden später weiterschickt, ist das deutlich schwerer mit dir zu verknüpfen.


Vielleicht beschreibst du den "Fall" mal etwas genauer. Anonymität hängt von sehr vielen verschiedenen Faktoren ab. VPN nach Tor kann helfen oder schaden, je nachdem. Welche Verbindungen willst du aufbauen (zu wem), und mit welchen Abhörmaßnahmen rechnest du?


Viele Grüße
Rakorium
 
Hallo,
was mir zuerst mal auffällt: Der Teil ist Quatsch. Wenn du Tor vor VPN schaltest, sieht der ISP sehr wohl, dass du dich mit Tor verbindest.
So wie ich das rauslese ist noch ein VPN vor TOR.
VPN durch Tor zu tunneln (Your computer -> encrypt with VPN -> Tor -> VPN -> internet)
...
For the same reason, your ISP cannot see that you are connected to Tor (although it can see that you are connected to a VPN unless measures are taken to prevent this)
Der ISP sieht dann natürlich die Verbindung zum VPN, könnte man noch über einen Proxy realisieren. Den ersten HOP sieht er aber logischerweise immer, auch wenns verschlüsselt ist sieht er trotzdem wohin man sich zuerst verbindet.
Möglicherweise kann man dazu einen VPN wählen, der Geschäftssitz und Server in einem Land stehen hat, das dein Geheimdienst nicht einfach so anzapfen kann.
Die hängen doch an den , Teilweise sogar direkt bei den ISP´s. Könnten die Verbindung dann doch auch bis zum Exit/Entry verfolgen wenn sie den Aufwand nicht scheuen.
 
Zurück
Oben