Peter-1964
Anmeldungsdatum: 28. August 2015
Beiträge: Zähle...
|
Hallo, allle zusammen! Ich benutze "Tor-Browser-Bundle-Webdownload", von der Originalseite herunter geladen. Also, eine Kombination von Firefox und Tor mit einem Fingerprint, wie alle anderen User auch. Und einer verschleierten IP. Als zusätzlicher Schutz läut das Programm innerhalb eines Arkose - Sandkastens (kein Zugriff auf persönliche Dokumente, keine Schreibberechtigung außerhalb des Sandkastens, alle Surfspuren weg, da Sandkasten nur auf dem RAM läuft). Nun wollte ich von atmel.com eine Software herunter laden. Leider habe ich versehentlich eine abgelaufene Emailadresse eingegeben. Daher ein zweiter Versuch, diesmal mit der richtigen Email, in einem neuen Sandkasten. Beim zweiten Versuch hat mir atmel.com aber keine zweite Chance auf den Softwaredownload angeboten. Wurde ich beim ersten Versuch als Fake eingestuft, sodass atmel.com mir keine zweite Möglichkeit bot? Aber wie hat er mich beim zweiten Versuch wieder erkannt? Neuer Sandkasten bedeutet doch, die alten Spuren wie Coockies sind nicht mehr vorhanden. Fingerprint sollte doch so wie der der anderen User sein. Und falls die Site etwas in der Konfiguration verändert hat: bei jedem neuen Sandkasten wird automatisch eine gut eingestellte Konfiguration von einer anderen Festplatte in den neuen Sandkast hinein kopiert. Ich habe sehr genau durchgelesen, was man im Tor-Browser-Bundle tun muss, damit man die Anonymität bewahrt. Falls meine Vermutung tatsächlich stimmt, an welcher Eigenschaft wurde ich wieder erkannt? Wie anonym ist das ganze eigentlich wirklich? Und was kann ich tun,um tatsächlich anonym zu sein? (Außer Polizei und Geheimdienste). Hat da irgend jemand von Euch eine Idee? Über jede Anregung freue ich mich sehr! Vielen Dank im voraus! freundliche Grüße,
Peter
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5526
|
Peter-1964 schrieb: Daher ein zweiter Versuch, diesmal mit der richtigen Email, in einem neuen Sandkasten.
Neuer Sandkasten bedeutet hier auch, dass du vom TOR-Netzwerk eine neue Identitaet erhalten hast? Du kannst auf dem TOR-Symbol im Browser explizit eine neue Identitaet anfordern, ohne einen neuen Sandkasten starten zu muessen. Peter-1964 schrieb: Wurde ich beim ersten Versuch als Fake eingestuft, sodass atmel.com mir keine zweite Möglichkeit bot? Aber wie hat er mich beim zweiten Versuch wieder erkannt? Neuer Sandkasten bedeutet doch, die alten Spuren wie Coockies sind nicht mehr vorhanden. Fingerprint sollte doch so wie der der anderen User sein. Und falls die Site etwas in der Konfiguration verändert hat: bei jedem neuen Sandkasten wird automatisch eine gut eingestellte Konfiguration von einer anderen Festplatte in den neuen Sandkast hinein kopiert.
Mit "Fingerprint" meinst du hier, deine digitalen Fingerabdruck beim Browsen? Also wie dich die Webseiten erkennen koennen? Ob du TOR tatsaechlich verwendest, erfaehrst du auf dieser Website hier: https://check.torproject.org/ Es koennte sein, dass du bei beiden Malen den gleichen Exit-Node hattest und somit die gleiche IP fuer die Website sichtbar war. Auch moeglich ist, dass ein anderer User des TOR-Netzwerks mit diesem zweiten Exit-Node bereits die Website besucht hast. Ich hoffe, dass die verwendete Emailadresse nicht deiner Person zuordenbar ist ☺
Falls meine Vermutung tatsächlich stimmt, an welcher Eigenschaft wurde ich wieder erkannt? Wie anonym ist das ganze eigentlich wirklich? Und was kann ich tun,um tatsächlich anonym zu sein? (Außer Polizei und Geheimdienste).
TOR bieten nach momentanen Stand der technischen Moeglichkeiten den hoechsten Grad an Anonymitaet, wenn man als User keine Faux-Pas macht (wie etwa persoenliche Daten angeben).
|
Peter-1964
(Themenstarter)
Anmeldungsdatum: 28. August 2015
Beiträge: 9
|
Hallo!
Zunächst Danke für Deine Antwort! Du: Neuer Sandkasten bedeutet hier auch, dass du vom TOR-Netzwerk eine neue Identitaet erhalten hast? Es koennte sein, dass du bei beiden Malen den gleichen Exit-Node hattest und somit die gleiche IP fuer die Website sichtbar war. Auch moeglich ist, dass ein anderer User des TOR-Netzwerks mit diesem zweiten Exit-Node bereits die Website besucht hast.
Ich: Ich habe es danach sehr oft probiert, auch an verschiedenen Tagen zu verschiedenen Zeiten. Immer wieder das gleiche Ergebnis! Du: Mit "Fingerprint" meinst du hier, deine digitalen Fingerabdruck beim Browsen? Also wie dich die Webseiten erkennen koennen?
Ich: Ja, so etwas ähnliches. Ich habe mich sehr genau an die Anweisungen von https://www.torproject.org/download/download.html.en#warning gehalten. Dort steht beispielsweise, keine neuen AddOns installieren, und vieles mehr. Allerdings, ich habe sehr viel an der Konfiguration verändert (zB. NoScript). In der ober angeführten Seite steht aber nicht, dass ich das nicht machen darf. Liege ich da richtig?
Der von Dir angeführte Link https://check.torproject.org/ hat ein gutes Ergebnis angezeigt. Vor einem Jahr habe ich versehentlich meinen Namen mit meiner Kontonummer über eine ältere Tor - Version gesendet. Aber das wird doch wohl nichts machen? freundliche Grüße
Peter
|
Peter-1964
(Themenstarter)
Anmeldungsdatum: 28. August 2015
Beiträge: 9
|
Ich hatte noch vergessen: Ich benutze die deutsche Version. Alle Bookmarks sind in externen HTML - Dateien niedergeschrieben, die im Browser geöffnet werden.
Grüße, Peter
|
Peter-1964
(Themenstarter)
Anmeldungsdatum: 28. August 2015
Beiträge: 9
|
Ich glaube, ich habe das Problem selbst erkannt!
Ich habe vieles zugelassen, zum Beispiel aktive Webinhalte, Java, und einiges mehr. Vermutlich habe ich mich dadurch selbst verraten!
In der online-Beschreibung von Tor-Browser-Bundle steht geschrieben, man darf keine AddOns installieren und ähnliches. Aber dass es nicht gut ist, in der Konfiguration Dinge zuzulassen, davon steht nichts geschrieben. Und ich glaube, genau das war die Ursache.
|
Rango
Anmeldungsdatum: 11. Januar 2016
Beiträge: Zähle...
|
https://panopticlick.eff.org/ Tor ist nicht anonym : -ich komme nicht mal mehr in facebook rein... Rango 😢
|
Rango
Anmeldungsdatum: 11. Januar 2016
Beiträge: Zähle...
|
inzwischen habe ich den Eindruck, daß facebook generell toruser abschießt...
Rango ❗
|
Developer92
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 4101
|
Rango schrieb: inzwischen habe ich den Eindruck, daß facebook generell toruser abschießt...
Eigentlich™ hat Facebook sogar eine eigene .onion-Adresse (Passender Artikel von Golem dazu: Klick).
|
Rango
Anmeldungsdatum: 11. Januar 2016
Beiträge: 8
|
Sobald ich mich über Tor bei facebook anmelde , werde ich abgeschossen!!
Bei einem Vpn passiert das nicht. 😬
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Was auch immer du damit andeuten wolltest.
|
Rango
Anmeldungsdatum: 11. Januar 2016
Beiträge: 8
|
Developer92 schrieb: Rango schrieb: inzwischen habe ich den Eindruck, daß facebook generell toruser abschießt...
Eigentlich™ hat Facebook sogar eine eigene .onion-Adresse (Passender Artikel von Golem dazu: Klick).
https://facebookcorewwwi.onion/ ? Das ist keine Andeutung, sondern eine Feststellung. Bearbeitet von Developer92: Zitieren will gelernt sein. Zitatsyntax nachgereicht ☺
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5526
|
Rango schrieb: inzwischen habe ich den Eindruck, daß facebook generell toruser abschießt...
Erklaere "abschiessen". Developer92 schrieb: Eigentlich™ hat Facebook sogar eine eigene .onion-Adresse (Passender Artikel von Golem dazu: Klick).
Diese Domain dient aber nicht der Anonymitaet des Users, ganz im Gegenteil, sondern der Verschleierung des Zugriffs darauf fuer Dritte und der Umgehung von Zensurmassnahmen.
|
Rango
Anmeldungsdatum: 11. Januar 2016
Beiträge: 8
|
Als Toruser muß ich bei facebook sicherheitsmaßnahmen erfüllen, Bilder von Freunden erkennnen (bei einer 2000er friendlist) nicht nur die Profilbilder sondern Bilder aus der chronik von friends.
Dann soll man sich mit der Telefonnummer registrieren (es lebe der Datenschutz).
Die Tel wird oft nicht anerkannt und man kann sich nicht mehr einloggen = Abschiessen
|
Developer92
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 4101
|
sebix schrieb: Developer92 schrieb: Eigentlich™ hat Facebook sogar eine eigene .onion-Adresse (Passender Artikel von Golem dazu: Klick).
Diese Domain dient aber nicht der Anonymitaet des Users, ganz im Gegenteil, sondern der Verschleierung des Zugriffs darauf fuer Dritte und der Umgehung von Zensurmassnahmen.
Ich würde mal behaupten, dass Facebook generell nicht an der Anonymität seiner Nutzer interessiert ist, unabhängig davon ob man es über die "normale" Adresse des World Wide Web verwendet oder via .onion-Adresse.
|