• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Die ultimative Verbindungskette für anonymen Internetzugang

gelöschter Benutzer

Guest

G
Ich mische mich nur ganz kurz ein und frage:
RECHNER, AUF DEM EIN ZWEITER, ANONYM BEZAHLTER VPN-ANBIETER VERWENDET WIRD
Was ist das für ein Rechner? Sieht aus wie das schwächste Glied in der Kette.

Außerdem frage ich mich, warum man hinter einen Router noch mal einen VPN-Router setzt. Routerkaskade = dum. Mir scheint, dass der TS überhaupt keine Ahnung hat was er da macht und lieber wieder Lutscher klauen sollte als sich mit illegalen Machenschaften zu beschäftigen. Oder seine paranoide Schizophrenie kurieren.
 

Knut Stunk

Neu angemeldet

Registriert
25 März 2015
Beiträge
2
Hallo,
mich interessiert das Thema, daher sorry, dass ich den Thread nochmal raus krame.

Ich möchte jetzt nicht wissen, wie man möglichst Anonym bleibt um weniger legale Sachen zu machen, sondern sich, wie im Falle von Journalisten oder Whistleblowern, möglichst anonym und nicht zurückverfolgbar im Netz zu bewegen um zB Informationen auszutauschen. (und das hat imho nix mit Paranoia zu tun ;) )

hier ( https://www.bestvpn.com/blog/12273/using-tor-vpn-together/ ) beschreibt jemand, VPN durch Tor zu tunneln (Your computer -> encrypt with VPN -> Tor -> VPN -> internet) und das der einzige VPN-Anbieter der das bisher unterstützt, AirVPN sei.

Advantages
  • Because you connect to the VPN server through Tor, the VPN provider cannot ‘see’ your real IP address – only that of the Tor exit node. When combined with an anonymous payment method (such as properly mixed Bitcoins) made anonymously over Tor, this means the VPN provider has no way of identifying you, even if it did keep logs
    [*]Protection from malicious Tor exit nodes, as data is encrypted by the VPN client before entering (and exiting) the Tor network
    [*]For the same reason, your ISP cannot see that you are connected to Tor (although it can see that you are connected to a VPN unless measures are taken to prevent this)
    [*]Bypasses any blocks on Tor exit nodes
    [*]Allows you to choose server location (great for geo-spoofing)

Disadvantages
  • None really, apart from the speed hit , and setup can be a little more complex

Was meinen die Experten hier dazu?
 

Rakorium-M

NGBler

Registriert
14 Juli 2013
Beiträge
413
Hallo,
was mir zuerst mal auffällt:
... For the same reason, your ISP cannot see that you are connected to Tor (although it can see that you are connected to a VPN unless measures are taken to prevent this) ...
Der Teil ist Quatsch. Wenn du Tor vor VPN schaltest, sieht der ISP sehr wohl, dass du dich mit Tor verbindest. Deinen Traffic kann er aber nicht lesen, das verhindet Tor.

Generell wäre meine erste Sorge nicht, dass das Tor-Netzwerk geknackt wird, sondern das ein kleiner Fehler von dir (oder deinem System) dich verrät. Beispiel für den ersten Fall wäre eine nicht ausreichend anonyme Bezahlmethode für den VPN, oder Realdaten, die irgendwo für einen Angreifer erreichbar rumliegen.
Dein System kann dich je nach Konfiguration ziemlich schnell verraten:
  • Aktives WebRTC
  • Ein Fehler beim Verbindungsaufbau könnte dafür sorgen, dass Programme "ohne Schutz" ins Internet kommunizieren
  • Ein Exploit könnte deinen Browser dazu bringen, die echte IP zu verschicken (war glaub damals bei Silkroad passiert)
  • ...
Das alles solltest du zuverlässig über Iptables/Firewalls ausschließen können. Im Optimalfall nimm ne VM, und zwing die vom Hostsystem aus durch Tor/VPN.

Erst wenn du alle Möglichkeiten oben ausgeschöpft hast, und dich immer noch nicht sicher fühlst, solltest du dir erstmal genau überlegen, gegen wen du dich schützen willst.
Da du Whistleblower erwähnst, sind wohl im schlimmsten Fall Geheimdienste deine "Gegner". In diesem Fall bringen zusätzliche "Zwischenstationen" deiner Verbindung nur wenig zusätzlichen Schutz. Zumindest nicht, wenn ein Geheimdienst es speziell auf dich abgesehen hat.
In diesem Fall solltest du unbedingt darauf achten, dass nicht Anfang und Ende deiner Kommunikation abgegriffen werden könnten (im Beispiel die Strecke du <-> Tor-Entry-Node und VPN <-> Ziel). Möglicherweise kann man dazu einen VPN wählen, der Geschäftssitz und Server in einem Land stehen hat, das dein Geheimdienst nicht einfach so anzapfen kann. Wenn aber du und dein Ziel beide abgehört werden können, sind zusätzliche Zwischenstationen ziemlich unnötig...

Ein weiterer Punkt, der in deine Sicherheit mit reinspielt, ist das verwendete Protokoll. Alles, was "direkt" ist, lässt sich mit entsprechenden technischen Mitteln ganz gut nachvollziehen. Wenn du dich aber bspw. zu einem (nicht abhörbaren) Mailserver verbindest, dort eine Mail ablegst, die dieser Stunden später weiterschickt, ist das deutlich schwerer mit dir zu verknüpfen.


Vielleicht beschreibst du den "Fall" mal etwas genauer. Anonymität hängt von sehr vielen verschiedenen Faktoren ab. VPN nach Tor kann helfen oder schaden, je nachdem. Welche Verbindungen willst du aufbauen (zu wem), und mit welchen Abhörmaßnahmen rechnest du?


Viele Grüße
Rakorium
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Hallo,
was mir zuerst mal auffällt: Der Teil ist Quatsch. Wenn du Tor vor VPN schaltest, sieht der ISP sehr wohl, dass du dich mit Tor verbindest.
So wie ich das rauslese ist noch ein VPN vor TOR.
VPN durch Tor zu tunneln (Your computer -> encrypt with VPN -> Tor -> VPN -> internet)
...
For the same reason, your ISP cannot see that you are connected to Tor (although it can see that you are connected to a VPN unless measures are taken to prevent this)
Der ISP sieht dann natürlich die Verbindung zum VPN, könnte man noch über einen Proxy realisieren. Den ersten HOP sieht er aber logischerweise immer, auch wenns verschlüsselt ist sieht er trotzdem wohin man sich zuerst verbindet.
Möglicherweise kann man dazu einen VPN wählen, der Geschäftssitz und Server in einem Land stehen hat, das dein Geheimdienst nicht einfach so anzapfen kann.
Die hängen doch an den Knotenpunkten, Teilweise sogar direkt bei den ISP´s. Könnten die Verbindung dann doch auch bis zum Exit/Entry verfolgen wenn sie den Aufwand nicht scheuen.
 
Oben