Tor, Torbrowser & Co

Ja. Das posten wir dann im sagenumwobenen Dark-Net und droppen hier nur den Link dazu. ;-)
Was denn, es gibt eine Darknet-Ausgabe von BSDForen? :D Eigentlich möchte ich mir den Tor Browser ja ungern installieren, weil es zu meinen Prinzipien gehört, nach Möglichkeit für jeden Zweck genau eine Software zu verwenden und ich mit meinem Firefox ESR rundum zufrieden bin... Aber wenn es ein DarkBSDForen gibt würde ich natürlich gern mitmachen, auch wenn ich mich dafür erst in irgendeiner Weise qualifizieren müsste.^^
 
Vorsicht vor starkem Offtopic, solltet ihr (ohne illegale Themen) Gerne Darknet, Torbrowser etc diskutieren wollen sagt bescheid dann zieh ich die Posts eben aus dem Thread in einen neuen - eigentlich mal nen witzigeres Thema als die üblichen Schrottcomputer :)
 
Was denn, es gibt eine Darknet-Ausgabe von BSDForen?
Nichts davon ist natürlich offiziell. Die Mods halten sich an don't ask, don't tell. ;-)
Du kannst natürlich auch in meine Telegram-Gruppe kommen. Telegram ist ja das Dark-Net des kleinen Mannes. ;-)

Vorsicht vor starkem Offtopic,
Ähm ja, ansonsten schließe ich mich natürlich der bereits geäußerten exzellenten Expertenmeinung an. Netflix ist DRM-verdongelt. Man braucht zumindest die Netflix-App. Evtl. tuts dafür ja auch irgendein gammliges Android-Device, was man in irgendeiner Ecke rumliegen hat.
Puh. Grad noch mal die Kurve gekriegt.
 
Was denn, es gibt eine Darknet-Ausgabe von BSDForen? :D Eigentlich möchte ich mir den Tor Browser ja ungern installieren, weil es zu meinen Prinzipien gehört, nach Möglichkeit für jeden Zweck genau eine Software zu verwenden und ich mit meinem Firefox ESR rundum zufrieden bin... Aber wenn es ein DarkBSDForen gibt würde ich natürlich gern mitmachen, auch wenn ich mich dafür erst in irgendeiner Weise qualifizieren müsste.^^

Der Tor Browser macht auch nur nen Proxy auf worüber der Traffic geht, du könntest den Browser headless starten und dann den proxy über deinen normalen Firefox usen. Aber es hat schon seinen Grund wieso es das Bundle gibt, wenn du keine wirklich handfesten Gründe hast: Nimm den Tor Browser.

Du kannst natürlich auch in meine Telegram-Gruppe kommen. Telegram ist ja das Dark-Net des kleinen Mannes. ;-)

Bekomme ich da Verschwörungsmythen, Investmenttips oder einfach generelle Hassrede? Bin sehr picky bei meinen Telegrammgruppen!

Sry für das OT :)
 
Habs mal rausgezogen ;)

Der Tor Browser macht auch nur nen Proxy auf worüber der Traffic geht, du könntest den Browser headless starten und dann den proxy über deinen normalen Firefox usen. Aber es hat schon seinen Grund wieso es das Bundle gibt, wenn du keine wirklich handfesten Gründe hast: Nimm den Tor Browser.



Bekomme ich da Verschwörungsmythen, Investmenttips oder einfach generelle Hassrede? Bin sehr picky bei meinen Telegrammgruppen!

Sry für das OT :)

Glaube den Torproxy gibts auch ohne Browser?

Bin da nur so ganz oberflächlich informiert, aber meine mal nen OpenBSD Paket gesehen zu haben
 
Soweit ich verstanden hab, ist der Tor-Browser lediglich ein vorkonfigurierter Firefox. Der ist halt so vorkonfiguriert, das er das TOR-Netzwerk (was ja letztlich so was wie ne encryption-secured proxy cascade ist) zum surfen benutzt. Außerdem hat er noch ein paar Härtungs- und Privacy-Features (u.a. auch in Form von Addons wie NoScript).

TOR-Netzwerk ohne TOR-Browser wäre halt, den normalen TOR-Client zu nehmen. Der agiert dann gegenüber dem System als Proxy und dann kannst Du in Deine Anwendungen entsprechend den als Proxy-Server einstellen.

-> https://www.torproject.org/ bzw. https://www.torproject.org/de/
 
Offiziell gibts den Client nicht mehr solo, nur noch als Bundle mit dem Browser. Aber man kann ihn natürlich rausfriemeln. Aber wie gesagt, das hat schon seinen Sinn mit dem Browser.
 
Offiziell gibts den Client nicht mehr solo
Ok. Das hatte ich so nicht mitgekriegt. In den FreeBSD-Ports ist es beispielsweise noch getrennt aufgeführt.

Aber wie gesagt, das hat schon seinen Sinn mit dem Browser.
Naja. Kommt drauf an. Manchmal will man ja doch "seinen" Browser benutzen oder es geht um ganz andere Clients als den Browser. Und dann jedes mal den TOR-Browser mitzuschleppen ist ja auch nicht immer angenehm. Insbesondere da ne allgemeine Security-Regel ist, möglichst nur das auf seinem System zu installieren, was man wirklich braucht.
 
Ok. Das hatte ich so nicht mitgekriegt. In den FreeBSD-Ports ist es beispielsweise noch getrennt aufgeführt.


Naja. Kommt drauf an. Manchmal will man ja doch "seinen" Browser benutzen oder es geht um ganz andere Clients als den Browser. Und dann jedes mal den TOR-Browser mitzuschleppen ist ja auch nicht immer angenehm. Insbesondere da ne allgemeine Security-Regel ist, möglichst nur das auf seinem System zu installieren, was man wirklich braucht.

Aber ja, wer sich gut mit Sicherheit, Tracking und Co auskennt, seinen "Standardbrowser" entsprechend konfiguriert hat, kann das sicher auch anders machen.
Aber bedenkte: Sprache: EN, DE macht das Tracking schon einfacher. Fenstergröße auf einem Standard - z.b. FullHD lassen, nicht Fenstergröße ändern oder gar auf unübliche Fullscreensizes wie WQHD oder 4k (ja in der breiten Masse ist das noch nicht so verbreitet). DRM deaktiveren, Cookiesettings, Suchmaschine... Da hab ich lieber alles in einem eigenen Browser (in meinem Fall auf Linux noch über ein Flatpak vom System gekapselt - potentiell ist man mit dem Ding ja auch eher auf Shady-Seiten unterwegs) für eben nur TOR.
 
Ja. Da hast Du natürlich recht (und auch gut erklärt). Ich sag ja auch nicht, das es nicht sinnvoll ist TOR-Client und TOR-Browser zu bündeln.
Wollte nur darauf hinweisen, das es Anwendungsprofile gibt, wo TOR-Client-only durchaus Sinn machen kann.
 
Aber ja, wer sich gut mit Sicherheit, Tracking und Co auskennt, seinen "Standardbrowser" entsprechend konfiguriert hat, kann das sicher auch anders machen.
Aber bedenkte: Sprache: EN, DE macht das Tracking schon einfacher. Fenstergröße auf einem Standard - z.b. FullHD lassen, nicht Fenstergröße ändern oder gar auf unübliche Fullscreensizes wie WQHD oder 4k (ja in der breiten Masse ist das noch nicht so verbreitet). DRM deaktiveren, Cookiesettings, Suchmaschine... Da hab ich lieber alles in einem eigenen Browser (in meinem Fall auf Linux noch über ein Flatpak vom System gekapselt - potentiell ist man mit dem Ding ja auch eher auf Shady-Seiten unterwegs) für eben nur TOR.
Macht schon sinn (Außer das mit den Bildschirmgrößen, das halte ich für ziemlichen Unfug von der reinen Masse inzwischen, wir haben 2024 und nicht 2012

Naja. Kommt drauf an. Manchmal will man ja doch "seinen" Browser benutzen oder es geht um ganz andere Clients als den Browser. Und dann jedes mal den TOR-Browser mitzuschleppen ist ja auch nicht immer angenehm. Insbesondere da ne allgemeine Security-Regel ist, möglichst nur das auf seinem System zu installieren, was man wirklich braucht.

So richtig sinn macht das für andere Clients denke ich, wget oder so oder ganz andere anwendungen die man Anonymisieren möchte - ist aber glaub ich auch alles ziemliche edge-use-cases. Die wenige male wo ich den verwendet hab, hab ich mir unter Linux das Binary einfach runtergeladen.
 
Bin mir nicht sooo sicher ob man damit so rausbekommt wer "Allgemein surft"

Aber du hast recht, es gibt bestimmt Situationen in denen das Rückschlüsse ermöglicht - beispielsweise man ist in nem üblen Staat, "leakt" Informationen und von 20 in frage kommenden gibt es nur einen mit WQHD Display.

Um das Thema noch mal etwas anzuheizen - erzählt mal sofern ihr mögt.

Nutzt hier user Tor "öfters" zum "Allgemeinen Surfen" oder nur / öfters für spezifische dinge? (z.B. wenn ihr eine private Suche macht wo ihr nicht möchtet das sie bekannt werden - es kann ja auch "verhältnissmäßig harmloses sein - villeicht "Informationen zum Kirchenaustritt" oder "Gewerkschaftseintritt" oder irgendwas rechtliches etc etc etc)

Weiß jemand ob man den Torbrowser sinnvoll auch ohne sich mit dem Netzwerk zu verbinden als Privacy-Browser nutzen kann?
 
Für allgemeines Surfen ist TOR eindeutig zu lahm, ich nutze aber schon immer mal wieder den Browser. Idr. für Dinge, wo mir unter Umständen allein die Suche rechtlich negativ ausgelegt werden könnte. Auch wenn ich davon ausgehe, dass Informationen im normalen Internet stark eingeschrenkt/zensiert sind.

Man darf aber auch nicht vergessen, dass z.b. (vor allem in den USA) auch Nachrichtenportele, Geheimdienste, Militär ihre TOR Seiten haben, damit man anonym Kontakt aufnehmen kann. Auch gibt es über TOR anonymisierte E-Mail dienste.
 
Ist es nicht schon übler Staat, wenn man in DE keinen exit node betreiben kann ohne Partybus am nächsten Morgen? Es geht nicht um 'darf'. ;)

Weiß jemand ob man den Torbrowser sinnvoll auch ohne sich mit dem Netzwerk zu verbinden als Privacy-Browser nutzen kann?
Eine VM die nur über TOR nach außen kommt ist der bessere und 'sicherere' Ansatz. Damit kommt man nicht in die etwaige Bredouille mit DNS-leaks, die devices sind VM-bedingt noch generischer. Die anderen Dinge mit Auflösung etc. gelten aber auch da.
 
Ist es nicht schon übler Staat, wenn man in DE keinen exit node betreiben kann ohne Partybus am nächsten Morgen? Es geht nicht um 'darf'. ;)

Naja, der Staat sieht ja nicht wo dein Traffic her kommt. Das der Partybus anrückt, wenn man sieht das von deiner IP aus diverse illegale Aktivitäten ausgehen, ist da erstmal normal und wie ich finde Okay.
 
Das der Partybus anrückt, wenn man sieht das von deiner IP aus diverse illegale Aktivitäten ausgehen, ist da erstmal normal und wie ich finde Okay.
Naja. Kommt drauf an. Man kann ja sicher in Ruhe über alles reden.
Wenn einem allerdings die GSG-9 morgens um 6 die Tür eintritt, bloß weil man nen Exit-Node betreibt, dann finde ich das schon ziemlich unangenehm. Und kann mir auch in Hinblick auf Verhältnismäßigkeit nicht vorstellen, das dies das mildeste Mittel ist, was man in solchen Fällen anwenden kann.
 
Wenn einem allerdings die GSG-9 morgens um 6 die Tür eintritt, bloß weil man nen Exit-Node betreibt, dann finde ich das schon ziemlich unangenehm. Und kann mir auch in Hinblick auf Verhältnismäßigkeit nicht vorstellen, das dies das mildeste Mittel ist, was man in solchen Fällen anwenden kann.

Wobei sich die Situation da, meiner limitierten Erfahrung nach, in den letzten zehn Jahren massiv verbessert hat. In den allermeisten Fällen schaffen es die Ermittler:innen zumindest mal nachzuschauen, ob es sich um einen Tor Exit-Node handelt.

Ändert nichts daran, dass es trotzdem noch zu viele (also >0) Fälle staatlicher Überreaktion bei diesem Sachverhalt gibt.
 
Naja, der Staat sieht ja nicht wo dein Traffic her kommt. Das der Partybus anrückt, wenn man sieht das von deiner IP aus diverse illegale Aktivitäten ausgehen, ist da erstmal normal und wie ich finde Okay.

Ja. Meine weitere Frage ist dann, ob es auch ein übler Staat ist, wenn man woanders problemlos seine exit node laufen lassen kann, weil scheinbar gar keine Strafverfolgung stattfindet.
 
Ja. Meine weitere Frage ist dann, ob es auch ein übler Staat ist, wenn man woanders problemlos seine exit node laufen lassen kann, weil scheinbar gar keine Strafverfolgung stattfindet.

Sieh es doch mal so: Es wird ein online Drogenmarktplatz hoch genommen. Bei durchsicht der Logs wird festgestellt, dass von einer Adresse, bzw. von Adressen die einem Anschluss zugeordnet werden können, sehr viele Bestellungen gemacht wurden.

Jetzt könnte das ein Exit-Node sein.
Es könnte aber auch ein größerer Dealer sein. Davon kann man jetzt erstmal halten was man will, das ist ein D, Ö und in vielen anderen Ländern der EU eine schwere Straftat (gewerblicher Handel mit großen Mengen). Natürlich ist man jetzt als Strafverfolger geneigt da unangekündigt zu kommen, damit keine Beweiße vernichtet werden können.

Und ja, man kann feststellen, ob an einer Adresse ein Exit-Node betrieben wird oder nicht, aber wenn das vor Hausdurchsuchungen schützt, würde jeder Verbrecher zusätzlich noch nen Exitnode nebenbei betreiben (gut gäbs wenigstens mehr Exitnodes).

Ob da jetzt immer und in allen Fällen das GSG mit Sturmgewehren vorbei schauen muss ist fraglich. Aber in manchen Fällen für mich schon zu verstehen.

Strafverfolgung findet in D und auch in Ö btw. keine statt. Es ist legal einen Exitnode zu betreiben. Du must im schlimmsten Fall aber einen Nachweiß erbringen, dass der strafbare Traffic vom Exitnode kommt - es gilt hier den Anscheinsbeweiß zu erschüttern.
 
Meine weitere Frage ist dann, ob es auch ein übler Staat ist, wenn man woanders problemlos seine exit node laufen lassen kann, weil scheinbar gar keine Strafverfolgung stattfindet.
Naja. Man kann es ja mal grundsätzlich auf die Frage runterbrechen, inwieweit man in dieser Rolle überhaupt verantwortlich ist.
Man stellt ja lediglich eine Vermittlungstelle bereit. Mal übertragen auf die analoge Welt würde ja auch niemand die Post dafür verantwortlich machen, das sie Erpresserbriefe oder gar Briefbomben transportiert. Oder den Autovermieter, das Wagen als Fluchtauto benutzt werden. Natürlich kann man auch den Standpunkt vertreten, das wenn Gegenmaßnahmen möglich sind, die man auch treffen können sollte. Ob in solchen Fällen immer Mannschaftswagen gerechtfertigt sind, würde ich jetzt erst mal bezweifeln.

Der andere Punkt ist nämlich der, das alles natürlich auch unter Berücksichtigung anderer Rechtsgüter erfolgen muss. Mit Strafverfolgung oder gar Strafverhinderung als oberste Leitline, könnte man ja auch rechtfertigen, das vorsorglich überall ein Staatstrojaner installiert wird, damit man verdächtige Aktivitäten mitbekommt. Das würde zweifelsohne die Anzahl der Straftaten nach unten drücken. Trotzdem würde ich da tendenziell eher von einem "üblen Staat" reden, der so was macht.

Die freiheitlich-demokratische Grundordnung ist ein Kompromiss. Man nimmt inkauf, das Gauner dabei davon kommen können, weil es eben mehr gibt als dem Sicherheitsbedürfnis Rechnung zu tragen.
 
Zurück
Oben