TOR hidden service sicherer als exit-node

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
inne
Beiträge: 3273
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

TOR hidden service sicherer als exit-node

Beitrag von inne » 24.06.2018 15:31:05

Hallo,

wenn ich mich zu facebookcorewwwi.onion (Unter anderer Identität) verbinde und gleichzeitig über den selben TOR-Prozess via Klarname zu facebook.com. Kann das dann zugeordnet werden? So als wenn ich mich zu twitter.com und facebook.com via des selben TOR-Prozess/Exitnodes verbinden würde, und die Logs abgeglichen?

Bei der facebookcorewwwi.onion fällt ja der Exitnode weg.

tobo
Beiträge: 1964
Registriert: 10.12.2008 10:51:41

Re: TOR hidden service sicherer als exit-node

Beitrag von tobo » 24.06.2018 17:41:06

inne hat geschrieben: ↑ zum Beitrag ↑
24.06.2018 15:31:05
wenn ich mich zu facebookcorewwwi.onion (Unter anderer Identität) verbinde und gleichzeitig über den selben TOR-Prozess via Klarname zu facebook.com. Kann das dann zugeordnet werden?
Zuordnung der beiden Profile von dir durch Facebook - Von den Verbindungsdaten her nicht. Von den Cookies her wohl ziemlich sicher auch nicht, schließlich sind das 2 unterschiedliche Domains!? Von den Tor-Browser spezifischen Daten (default-Änderungen, falls es die bei dir gibt) und von dem was du da so schreibst natürlich schon, behaftet mit einer gewissen Unschärfe. Aber das Raster ist ja überall...
So als wenn ich mich zu twitter.com und facebook.com via des selben TOR-Prozess/Exitnodes verbinden würde, und die Logs abgeglichen?
Selber Exit node wäre wohl nicht das Problem, schließlich beniutzen den ja auch noch ein paar andere und außerdem kann man den ja auch beliebig wechseln. Auf beiden gleichzeitig mit derselben Benutzerkennung angemeldet ist allerdings aussagekräftig.

PS: Ist der Thread-Titel eigentlich eine Frage oder dein Standpunkt und was hat er mit dem Thread zu tun?

Antworten