TOR Browser Bundle 8.0.4 / 8.5xa sowie Tools und Mods (anonymes Surfen)

Programm für anonyme Proxies, Verschlüsselung des Datenverkehrs, etc.

Moderatoren: Jean, Gordon 4.0, Moderatoren

Benutzeravatar
Gordon
Beiträge: 12602
Registriert: 06.01.02, 18:46
Hat sich bedankt: 146 Mal
Danksagung erhalten: 581 Mal

TOR Browser Bundle 8.0.4 / 8.5xa sowie Tools und Mods (anonymes Surfen)

Beitrag von Gordon » 31.12.04, 11:07

TCP Onion Router TOR
Version: 0.0.9.1
Grösse: 900 kB
Homepage: https://www.torproject.org/index.html.en
Screenshots auf der HP
Lizenz: OpenSource
Beschreibung:
Tor is a toolset for a wide range of organizations and people that want to improve their safety and security on the Internet. Using Tor can help you anonymize web browsing and publishing, instant messaging, IRC, SSH, and more. Tor also provides a platform on which software developers can build new applications with built-in anonymity, safety, and privacy features.

Your traffic is safer when you use Tor, because communications are bounced around a distributed network of servers, called onion routers.
Privoxy (EFB-Suche) wird als Webproxy empfohlen.
Beim Surfen wird der Netzverkehr über TOR-Knoten geleitet, so dass keine Zuordnung mehr erfolgen kann. Soll wesentlich schneller als JAP sein, ich habe aber bisher beides nicht getestet. Aber allein die Tatsache, dass es sich hier um OpenSource handelt und Veränderungen somit nachvollziehbar sind, halte ich in einem solch sensiblen Bereich für wichtig. Das die JAP-Macher im Zweifelsfall doch die Quellen offenlegen müssen, haben wir ja schon erlebt. Da beim TOR-Konzept theoretisch jeder einen Server als Knotenpunkt betreiben kann, ist eine nachträgliche Zuordnung im Prinzip auch gar nicht mehr möglich.

Das Konzept des Onion-Routing wird bei Wikipedia näher erläutert: http://en.wikipedia.org/wiki/Onion_Routing

Einige ganz gute Hinweise zur Einrichtung von Proxys, auch unter Verwendung von JAP oder TOR, findet sich übrigens auf Kai Ravens Blog: http://blog.kairaven.de/ Dort findet man auch ein paar technische Hintergründe gut erläutert.

der CCC bietet auch einen Server an, der per TOR zu erreichen ist
mehr hier: http://www.ccc.de/anonymizer/

Tools und Mods:
xBBrowser -> Firefox + Tor, die Instantlösung:
http://www.essential-freebies.de/board/ ... hp?t=10188

OperaTor -> Opera + Tor:
http://www.essential-freebies.de/board/ ... ht=torpark

Freedom-Stick des CCC, der eine vollständig vorkonfigurierte anonyme Surfumgebung darstellt:
Info und DL: http://chinesewall.ccc.de/freedomstick.html (eingestellt, Nachfolger ist das Tor Browser Bundle)

eine modifizierte Variante gibt es bei Eviltux:
http://www.eviltux.de/fs_ete.php

Hintergrundinfos über mögliche Angriffe:
Ein interessanter Artikel über mögliche Rückverfolgung der tatsächlichen IP bei Nutzung von TOR:
http://www.packetstormsecurity.org/0610 ... acking.pdf
Kommentar: http://isc.sans.org/diary.php?storyid=1794

Danach kann derjenige, der den Exit-Node kontrolliert, unter bestimmten Umständen die tatsächliche IP zurückverfolgen. Allerdings kann dieser Gefahr leicht begegnet werden, indem Flash, Java und Javascript während der Nutzung von TOR abgeschaltet werden - was ohnehin sinnvoll ist.
Zuletzt geändert von Gordon am 22.02.10, 19:00, insgesamt 26-mal geändert.
I am a signature virus. Why don't copy me into your sig?

Jean
Beiträge: 11213
Registriert: 30.10.01, 12:41
Hat sich bedankt: 5 Mal
Danksagung erhalten: 181 Mal

Beitrag von Jean » 31.12.04, 15:22

... nun, das JAP-Problem liegt ja nicht in der Open oder Closed Source begründet, sondern es liegt einfach am Standort der Server
(und der dort geltenden Rechtslage) - und das ist bei anderen Projekten im Grunde nicht wirklich anders ...

Benutzeravatar
Gordon
Beiträge: 12602
Registriert: 06.01.02, 18:46
Hat sich bedankt: 146 Mal
Danksagung erhalten: 581 Mal

Beitrag von Gordon » 31.12.04, 15:30

Genau das ist der Knackpunkt, bei JAP stehen alle Server in Dresden und unterliegen deutschem Recht, bei TOR sind die Server rund um die Erde verteilt und unterliegen verschiedensten Gesetzen. Bei Nutzung verschiedener Server entsteht somit eine de facto unauflösbare Gemengelage, die eine Nachverfolgung so gut wie unmöglich macht. Und das ist für mich der entscheidende Unterschied zwischen TOR und JAP ...
I am a signature virus. Why don't copy me into your sig?

Jean
Beiträge: 11213
Registriert: 30.10.01, 12:41
Hat sich bedankt: 5 Mal
Danksagung erhalten: 181 Mal

Beitrag von Jean » 31.12.04, 16:05

... nee, nicht alle Server stehen hier - zumindest gab es auch eine Mix-Kette in NY (aber die habe ich schon längere Zeit
nicht mehr gesehen).

Natürlich hast du Recht - ausländische Server können besser sein (allerdings hast du in der Regel gar keine Ahnung, wer
sie betreibt - das kann dann auch unschön sein). Ich habe TOR nie probiert - ich bin mir nicht sicher, ob man da die Server
wählen kann (wenn dein erster Server in Deutschland steht, könntest du ja schon wieder Probleme haben).

Aber abgesehen davon, ob es open oder closed ist, ob die Server in Bielefeld oder in Langley stehen - richtig sicher ist man nie ;)
Also immer dran denken: keine schlimmen Sachen machen!

cmia
Mitglied
Beiträge: 62
Registriert: 23.04.04, 17:02

Beitrag von cmia » 23.09.06, 20:44

Wie auf der offiziellen Homepage zu lesen ist wurden genau wie bei JAP(AN.ON) am 11.September TOR Server in Detuschland beschlagnahmt. Man sollte also die IP'S von detuschen Servern in seiner freien blockiersoftware nach wahl blockieren, da Sie keine anonymität mehr garantieren werden* *reine spekulation.
[url=http://cmia.backtrace.org]Security & Privacy Complete - Open Source Sicherheit für Windows XP[/url]
[url=http://torsvn.backtrace.org]torsvn - Tor builds ohne installer[/url]

Jean
Beiträge: 11213
Registriert: 30.10.01, 12:41
Hat sich bedankt: 5 Mal
Danksagung erhalten: 181 Mal

Beitrag von Jean » 24.09.06, 0:53

... ein Tor-Server sollte im Prinzip ein Server sein, auf dem Tor läuft und der keine Logs macht (default ist bei den meisten OS
stdout, in Deutschland dürfte er es rechtlich auch gar nicht). Wenn man das Teil beschlagnahmt, hat man ein Stück Hardware,
das ähnlich nützlich ist wie ein Stück rausgerissenes Kupferkabel oder eine Telefon-Schnur. Die Beschlagnahme sollte also in
keiner Weise die Sicherheit oder Anonymität der Tor-Nutzer kompromittieren, weder derjenigen, die jetzt Tor nutzen, noch
derjenigen, die diese Server genutzt haben. Vermutlich ging es bei diesen Aktionen auch nicht darum, speziell diese Exit-
Nodes zu stören, sondern lediglich um eine ganz normale Beweissicherung (es waren halt die letzten bekannten IPs).

Andere Länder haben zum Teil deutlich »weichere« Vorstellungen zum Thema Anonymität, der Verzicht auf deutsche Server
erscheint mir daher eher weit hergeholt. Trotzdem ist es natürlich nie falsch, sich mit Hintergründen zu beschäftigen anstatt
einfach auf die immerwährende Sicherheit eines Systems / Protokolls / Verfahrens etc. zu vertrauen.

cmia
Mitglied
Beiträge: 62
Registriert: 23.04.04, 17:02

Beitrag von cmia » 24.09.06, 12:20

Aber zumindest sollte man sich sehr stark überlegne ob man als User sein TOR gleichzeitig als Server laufen lässt.. Denn wenn dann jemand anders aus China dem man helfen wollte mist baut wird der eigene Rechner weggenommen.
[url=http://cmia.backtrace.org]Security & Privacy Complete - Open Source Sicherheit für Windows XP[/url]
[url=http://torsvn.backtrace.org]torsvn - Tor builds ohne installer[/url]

Jean
Beiträge: 11213
Registriert: 30.10.01, 12:41
Hat sich bedankt: 5 Mal
Danksagung erhalten: 181 Mal

Beitrag von Jean » 24.09.06, 18:46

... nun, zumindest sollte das nicht die Regel sein. Bei anderen Beschlagnahmen versucht man ja auch, den Verursacher zu treffen, nicht
seinen Provider. Und das trifft ja auch nur auf Exit-Nodes zu. Wer kein besonderes Risko tragen möchte und daher kein Exit-Node sein will,
konfiguriert sein Tor einfach entsprechend. Dazu liest man sich als Tor-Interessierter einfach mal die Anleitung unter dem Punkt »I'd run
a server, but I don't want to deal with abuse issues - Great. That's exactly why we implemented exit policies« durch und betreibt seinen
Server als Middleman Node, der sich nur mit anderen Tor-Servern verbindet ...

Für das Betreiben eines Exit-Node gibt es dann auch Sicherheits-Vorgaben, und es wird empfohlen, einen eigenen Server dafür aufzusetzen
http://wiki.noreply.org/noreply/TheOnio ... alSecurity

Benutzeravatar
oliver
Mitglied
Beiträge: 173
Registriert: 28.08.06, 15:23
Danksagung erhalten: 3 Mal

Beitrag von oliver » 05.10.06, 22:44

cmia hat geschrieben:Aber zumindest sollte man sich sehr stark überlegne ob man als User sein TOR gleichzeitig als Server laufen lässt.. Denn wenn dann jemand anders aus China dem man helfen wollte mist baut wird der eigene Rechner weggenommen.
Grütze, ums mal höflich auszudrücken. Staatliche Willkür oder schlicht Dummheit der entsprechenden Stellen ersetzt nicht demokratische Gepflogenheiten und wenn man sich derlei Argumentationen zum Grundsatz macht, kann man auch gleich in eine der bekannten Bananenrepubliken auswandern. Klar sollte man sich im Vorfeld bewußt sein, was man da genau macht und warum man das überhaupt macht - von wegen Freiheit, Demokratie, wider die Zensur usw. Aber diese Argumentationskette hier bedeutet im Vorfeld einfach, man macht mal mit, weils halt "in" ist und das ist in jedem Bereich einfach nur fahrlässig!
... use UNIX or die

cmia
Mitglied
Beiträge: 62
Registriert: 23.04.04, 17:02

Beitrag von cmia » 04.11.06, 17:09

Soweit ich das verstanden habe setzt die eingefügte Seite einen cookie der dann von der Flash-Datei zurückübertragen wird oder? Warum deaktivieren wir dann nicht ganz einfach cookies? Selbstverständlich sollten aktive (clientseitige) Inhalte wie schon erwähnt ebenfalls deaktiviert sein.
Privoxy bietet allerdings gute Filtermöglichkeiten wenn man darauf nicht verzichten möchte!

cmia
Mitglied
Beiträge: 62
Registriert: 23.04.04, 17:02

Beitrag von cmia » 08.02.07, 6:42

[url=http://cmia.backtrace.org]Security & Privacy Complete - Open Source Sicherheit für Windows XP[/url]
[url=http://torsvn.backtrace.org]torsvn - Tor builds ohne installer[/url]

dpaehl

Beitrag von dpaehl » 08.02.07, 11:52

TOR 0.1.2.7-alpha - 2007-02-06 ist aktuell

Download hier nur TOR ohne dieses komische vidalia
Das ganze als ZIP also keine Setup Datei

Die beiden DLLs libeay32.dll und ssleay32.dll sind nicht notwendig die Routinen sind alle direkt in der EXE integriert.

Ein Kleiner Hinweis für Leute die Tor ohne diese vidalia laufen haben
Bisher mußte Privoxy benutzt werden.

Inzwischen hat Proxomitron bei mir ausgedient und Bfilter läuft hier einwandfrei und besser. Vorteil BFilter kann auch TOR via SOCKS5 direkt ansprechen so das nicht nur das vidalia überflüssig ist sondern auch das Privoxy
Zuletzt geändert von dpaehl am 09.02.07, 10:23, insgesamt 2-mal geändert.

Benutzeravatar
MayRob2
Mitglied
Beiträge: 378
Registriert: 18.08.03, 17:03

Beitrag von MayRob2 » 15.08.08, 11:15

TOR stable 0.2.0.30-1
Entwicklerversion 0.2.1.4-alpha

http://www.torproject.org/download.html.de

schwere Sicherheitslücke behoben ab 0.2.0.26-rc: https://blog.torproject.org/blog/debian ... clients%3F

Changelog: http://www.torproject.org/svn/trunk/ChangeLog
Fachinformatiker Portal

-=>[ www.TecWiz.de ]<=-

Linkliste: http://links.tecwiz.de
Fotos: http://photos.tecwiz.de

wiegmann
Mitglied
Beiträge: 400
Registriert: 31.08.07, 10:42
Hat sich bedankt: 6 Mal

Beitrag von wiegmann » 07.09.08, 18:16

Tor-Privoxy-Vidalia Bundle v0.2.0.31-0.1.9 (stable) wurde veröffentlicht.

DL: http://www.torproject.org/download.html

wiegmann
Mitglied
Beiträge: 400
Registriert: 31.08.07, 10:42
Hat sich bedankt: 6 Mal

Beitrag von wiegmann » 22.01.09, 17:00

Tor-Privoxy-Vidalia Bundle v0.2.0.33-0.1.10 (stable) wurde veröffentlicht.

DL: http://www.torproject.org/download.html.en

wiegmann
Mitglied
Beiträge: 400
Registriert: 31.08.07, 10:42
Hat sich bedankt: 6 Mal

Beitrag von wiegmann » 19.08.09, 14:20

Tor-Privoxy-Vidalia Bundle v0.2.1.19 ist jetzt verfügbar!

DL: http://www.torproject.org/download.html.en

Benutzeravatar
Gordon
Beiträge: 12602
Registriert: 06.01.02, 18:46
Hat sich bedankt: 146 Mal
Danksagung erhalten: 581 Mal

Re: TOR v0.2.1.30+ Tools und Mods (anonymes Surfen)

Beitrag von Gordon » 01.09.11, 17:38

Tor Browser Bundle: aktuelle Version 2.2.32-2

DL: https://www.torproject.org/download/download.html.en

weitere Forks/Alternativen:
BlackBeltPrivacy - Tor++ with darkNet() : http://sourceforge.net/projects/blackbeltpriv/
Tor helps keep you safe online.. WASTE enables document collaboration. A usability and performance enhanced Tor+WASTE+darkRendezvous(). An installer, for Windows XP and upwards

Advanced Onion Router: http://sourceforge.net/projects/advtor/
Advanced Onion Router is a client for OR network and is intended to be an improved alternative for Tor+Vidalia+Privoxy bundle for Windows users. It is able to "force" a program and its plugins to use the Tor proxy regardless of its configured proxy
I am a signature virus. Why don't copy me into your sig?

Jean
Beiträge: 11213
Registriert: 30.10.01, 12:41
Hat sich bedankt: 5 Mal
Danksagung erhalten: 181 Mal

Re: TOR Browser Bundle 2.2.35-11 sowie Tools und Mods (anonymes Surfen)

Beitrag von Jean » 30.08.12, 21:38


Benutzeravatar
Asmodis
Mitglied
Beiträge: 193
Registriert: 05.03.08, 19:06
Danksagung erhalten: 4 Mal

Re: TOR Browser Bundle 2.2.38-2 sowie Tools und Mods (anonymes Surfen)

Beitrag von Asmodis » 31.08.12, 19:34

Bei mir zieht NAV das mit der Bemerkung, dass da "WS.Reputation.1" drin wäre, aus dem Verkehr ...
Wer in einem gewissen Alter nicht merkt, dass er hauptsächlich von Idioten umgeben ist, merkt es aus einem gewissen Grunde nicht. (Curt Goetz)
http://quergedacht20.square7.ch/

Benutzeravatar
sir_silva
Mitglied
Beiträge: 214
Registriert: 27.10.04, 23:02

Re: TOR Browser Bundle 2.2.38-2 sowie Tools und Mods (anonymes Surfen)

Beitrag von sir_silva » 31.08.12, 20:51

Bei mir zieht der gesunde Menschenverstand Norten Produkte aus dem Verkehr...
-=U love me or U hate me=-
http://home.arcor.de/rosa.elefant/tc/index.html -> meine TC-Seite

Antworten