Tor und Router

  • Jain und Nein.

    Wenn du mit dem TorBrowser nicht die gleichen Nicknames, Mailadressen, Loginnamen und Passwörter usw. nutzt, dann ist es schwierig Parallelen zu finden.

    Weder der Anfangspunkt, noch der Endpunkt reicht aus für eine Verfolgung da der Ausgangspunkt über mehrere Knoten maskiert wird. Zwiebelprinzip

    #ichmussmalmächtigkacken

  • Ich meinte ja auch nicht weiterführende Sachen mit einloggen und E-Mail, sondern einfach nur, eine Website aufzurufen, ohne dass der Betreiber weiß, wer und wo ich bin. Dass da nicht der Router zwischenfunkt: "Guckuck, hier bin ich!". Der ist ja bei einem Internetzugang über Router der Ausgangspunkt im WAN.

  • Tor_(Netzwerk)

    Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, können diese unter Umständen unverschlüsselt sein. Daher ist es weiterhin wichtig, Transportverschlüsselung und -Integritätsschutz einzusetzen, da der Betreiber eines Exit-Knotens ansonsten den gesamten Datenverkehr mitlesen und manipulieren kann.

    Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.

    Nichts ist sicher auf dieser Welt................

  • In der Regel ist jedoch als Identifikation über das Trecking einer Webseite, der letzte Knoten, oder nach dem Zwiebelprinzip, die letzte Schicht. Also wird dessen IP als Useridentifikation geloggt. Als wenn erst von dort aus die Webseite aufgerufen wird.

    Das macht Tor bspw. für journalistische Recherchen nützlich und hilfreich.

    #ichmussmalmächtigkacken

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!