Zuerstmal ist Tor ein relativ zentral verwaltetes Projekt. Wer schmu treibt fliegt instantan. Und neuen wird erstmal fast kein Traffic zugeteilt. Aktive Angriffe sind deswegen recht selten. (Deutlich seltener als auf irgend welchen "offiziellen" Netzwerken alla Handynetz oder Flughafen-WLAN.aptget0815 hat geschrieben:oder ist es eher ein Tool das so viele Risiken birgt, das die Nutzung genau überlegt sein will ?
Gibt ein paar Leute die Tor sogar ausdrücklich als Sicherheitsfeature für solche Funknetzwerke empfehlen.
Anders sieht es dagegen mit massivem Zeug aus: Prinzipiell kann jeder einen Knoten aufstellen und dann da mitlesen. Wenn du hier ein paar mal per http und Tor her kommst kannst du drauf wetten, dass irgend jemand dein Passwort hat. (Und wenn es nur irgend eine UNI ist, die stdien über typische Passwörter ist.)
Kurz: wenn du ein verschlüsseltes Protokoll alla https oder vor allem ssh (wo keiner Keys prüft) drunter hast bist du eher sicherer als ohne unterwegs. Machst du http, kannst du davon ausgehen, dass da jemand mitliest.
Tor ist per default als reiner Client konfiguriert. Außerdem funktionieren Nodes absichtlich nicht hinter einem NAT oder eine Proxy. Problematisch ist eher ein Middle-node: Die debiankonfiguration ist so geschrieben, dass man per default einen Exit betreibt, sobald man die Zeile für das betreiben eines Nodes auskommentiert. Da muss man ein bisschen aufpassen. Hast du aber eh nicht vor.aptget0815 hat geschrieben:Kann es eigentlicht leicht passieren, das man einen Exit Node anmeldet ohne das man das eigentlich wollte, oder musst man dafür bei TOR einige Einstellungen vornehmen ?
Quatsch. Der TMG §8 ist weiter immer noch in Kraft und da da sind mittlerwele auch einige Verfahren zu Exits durch. Middle-Nodes haben außerdem den Vorteil dass dich das Tor Netzwerk schützt. Selbst wenn es verboten wäre, könnte man dich nicht ausfindig machen.Alternativende hat geschrieben:Soweit ich das bisher gelesen habe ist das mit der Haftung auch bei Middle-Relays recht kritisch. Sowohl bei TOR als auch bei I2P. Du kannst Dir nie sicher sein ob die Behörden dir nicht hinterher vorwerfen das du Kinderpornographie oä. verbreitet hast über Deinen Anschluß.
Zu aber vielleicht kommt doch irgend ein Rechtsverdreher: Wir haben im Moment 1301 Konten in Deutschland. Und das ist seit Jahren so und es hat keinerlei erfolgreiche anklagen. Auch nicht gegen Exit nodes. Die Wahrscheinlichkeit vom Auto überfahren zu werden ist mindestens deutlich größer.
Weltweit haben wir 6000 (Und das auch in Ländern ohne Providerprivileg wo die handlungen entsprechend wirklich möglicherweise strafbar wären.) Middlenodes. Keiner ist je wegen irgend welchem Content vor Gericht gekommen, weil das eben technisch extrem schwer ist herauszufinden ist, welcher Treffic durch welchen Middlenode geflossen ist. – Ist die Idee hinter tor, dass man damit annonym ist.
Sorry das ist einfach nur FUD, was da verbreitet wird.
Ich betreibe seit Jahren Knoten und kenne einige, die Exits betreiben. Die Ermittlungsbehörden kennen Tor, wissen das es legal und sind entsprechend verständnisvoll, wenn man einen Knoten betreibt. Die sind praktisch immer äußerst freundlich und ziehen ab, sobald sie wissen, dass es sich um Tor handelt. Da fühlt sich auch keiner als der eine Cop, der jetzt gegen irgend welche Gesetze irgend was durchsetzen will.
Problematisch ist wirklich wenn du einen Exit hinter deinem Telekom Hausanschluss benutzt. Weil die machen halt als erstes immer whois auf die IP. Wenn du den Gesetzt hast, rufen die erst mal bei dir an und fragen freundlich, was da los ist. Aber bei der Telekom hast du dynamische IPs => Im whois stehst nicht du sondern die Telekom. Die rufen da an bekommen von der deine Adresse und dann stehen sie bei dir morgens um 5 oder 6 vor der Tür (Um 5:00 Uhr weil da Täter statistisch am gesprächigsten sind.) Und das sind dann die "normalen Straßenpolizisten" die zum einen wenig Ahnung von Tor haben und auf der anderen Seite nicht besonders begeistert sind, das sie jetzt nach ein paar Tagen Ermittlungsarbeit tatenlos abziehen sollen. Kurtz: Wenn man einen Exit betreibt, sollte man das am besten auf nen Verein mit Telefon laufen lassen und gucken, dass die passende Nummer auch im whois steht. (Den Verein für die ganzen Abmahnanwälte. Die schreiben Vereine meist gar nicht erst an.)
Was im übrigen tatsächlich rechtlich problematisch ist, ist freenet. Da bist du ja nicht mehr wirklich TK sondern eher Cloud Anbieter. Zum einen sind die Anforderungen da härter zum anderen stammen die passenden Gesetze aus vor Cloud Zeiten. Entsprechend unsicher ist da was die Richter da dann reininterpretieren.
Prinzipiell brauchst du da kein Plugin für.Inkodiktus hat geschrieben:Gibts eigentlich ein Addon für Iceweasel für Tor?
Einfach Tor aus den Quellen installieren starten und dann den passenden Proxy in den Firefox einfügen.
Hatte da mal ein Tutorial fürs wiki bei mandrivausers.de geschrieben. Leider sind die mittlerweile offline.
Hier noch ein Zwischenprodukt daraus.
(https://ftp.balja.org/pics/torproxy.png)
Problem ist eher, dass du mit einem iceweasel auffällst wie ein bunter Hund im Tornetzwerk. Vor allem, wenn du dann noch ein paar komishce Plugins hast. (Das ist sowieso sehr problematisch: Flash deannonymisiert dich z.B. ) Wenn du das machen willst solltest du auf jeden Fall ein neues Profil nutzen und da entsprechend keine Plugins nutzen.