Tipps zum Schutz der Privatsphäre im Netz

  • Ersteller
        #61  

Member

Member hat gesagt:
Du hast bereits Privacy by Design und nutzt zusätzlich ein System bei dem du dem Anbieter vertrauen musst. Bestenfalls bekommt er nur ein Teil deiner (sehr rudimentären) Metadaten zu sehen, wenn du nebenbei nicht versehentlich weiteren Traffic durch das VPN schickst.

Andersherum gefragt. Warum sollte man zusätzlich ein VPN nutzen?
 
        #62  

Member

Member hat gesagt:
Andersherum gefragt. Warum sollte man zusätzlich ein VPN nutzen?
Z.B. wie weiter oben geschrieben das mein Internetanbieter nicht mitbekommen soll das ich Tor nutze oder ich mich in einem Land aufhalte wo die Tor Server geblockt werden.
Ich habe zwar auch gelesen das man Tor möglichst nicht mit einem VPN nutzen soll aber richtig klar ist mir das nicht. Wenn ich mich z.B. bei einem VPN Anbieter völlig anonym registrieren kann, und dieser die, wie viele zumindestens schreiben, keine Verbindungsdaten speichern, habe ich ja zwischen meiner wahren Ip-Adresse und dem Tor entry node einen weiteren Server der erstmal rückverfolgt werden müsste und dann auf diesem dann noch meine Verbindungsdaten vorliegen müssten um auf meine wahre Ip-Adresse zu schliessen. Und der VPN Anbieter kennt ja die Zieladresse die ich aufrufe nicht, da ja anschliessend der Datenverkehr durch die 3 Tor Server geroutet werden.
Man liest ja immer wieder mal das auch die Tor Server kompromittiert werden.
 
        #63  

Member

Member hat gesagt:
Z.B. wie weiter oben geschrieben das mein Internetanbieter nicht mitbekommen soll das ich Tor nutze oder ich mich in einem Land aufhalte wo die Tor Server geblockt werden.
Ich habe zwar auch gelesen das man Tor möglichst nicht mit einem VPN nutzen soll aber richtig klar ist mir das nicht. Wenn ich mich z.B. bei einem VPN Anbieter völlig anonym registrieren kann, und dieser die, wie viele zumindestens schreiben, keine Verbindungsdaten speichern, habe ich ja zwischen meiner wahren Ip-Adresse und dem Tor entry node einen weiteren Server der erstmal rückverfolgt werden müsste und dann auf diesem dann noch meine Verbindungsdaten vorliegen müssten um auf meine wahre Ip-Adresse zu schliessen. Und der VPN Anbieter kennt ja die Zieladresse die ich aufrufe nicht, da ja anschliessend der Datenverkehr durch die 3 Tor Server geroutet werden.
Man liest ja immer wieder mal das auch die Tor Server kompromittiert werden.
Wenn du die Tor Nutzung verheimlichen oder Zensur umgehen möchtest, kannst du Bridges nutzen. Damit bleibst du im System und schaltest kein möglicherweise unsicheres System davor. Bridges mit obfs4 verheimlichen die Art des Traffics. Es sieht für Sniffer aus wie Youtube Streaming oder Teams Kommunikation. VPN Traffic nutzt meist keine obfuscation und ist deshalb immer als solcher erkennbar.

Die meisten tauglichen VPN's sind nicht kostenlos und du hinterlässt irgendwo deine Zahlungsinformationen. Wenn du das VPN auch ohne Tor nutzt, ist der VPN Anbieter ein "man in the middle" und du musst ihm vertrauen. Dass VPN Anbieter nichts loggen, das behaupten sie zwar gerne, aber bei Dataleaks kam immer mal wieder das Gegenteil heraus. Gerade bei billigen oder kostenlosen VPN's sind deine Daten das Einzige an dem sie Geld verdienen können.

Es gibt immer wieder Beobachtungen, dass einzelne Akteure mit großem Aufwand sehr viele Tor Server betreiben. Seit Snowden, wissen wir, dass Geheimdienste mit sehr großem Aufwand versucht haben Entry und Exit Guards zu beteiben. Die Route über die Server wird bei jeder Verbindung erneut vom Tor Client "ausgewürfelt", nur der Entry Guard bleibt über längere Zeit gleich. Tor Server Betreiber müssen dem Netzwerk seine Server einer Family zuordnen. Damit soll sichergestellt werden, dass nicht zufällig Entry und Exit vom gleichen Betreiber kommen. Das machen Geheimdienste natürlich nicht und hoffen, dass die Spähopfer eine Route aus eigenen Entry und Exit Guards erwischen. Je mehr Freiwillige Tor-Server Betreiber es gibt, desto unwahrscheinlicher die Unterwanderung von Geheimdiensten. Ich betreibe übrigens seit einigen Monate einen Entry Guard als Bridge und unterstütze die Community.

Abgesehen vom Thema Sicherheit, drückt ein VPN natürlich noch zusätzlich auf die ohne hin nicht gute Performance was Seitenladezeiten betrifft, bei Tor.
 
        #64  

Member

Member hat gesagt:
Wenn du die Tor Nutzung verheimlichen oder Zensur umgehen möchtest, kannst du Bridges nutzen. Damit bleibst du im System und schaltest kein möglicherweise unsicheres System davor. Bridges mit obfs4 verheimlichen die Art des Traffics. Es sieht für Sniffer aus wie Youtube Streaming oder Teams Kommunikation. VPN Traffic nutzt meist keine obfuscation und ist deshalb immer als solcher erkennbar.

Die meisten tauglichen VPN's sind nicht kostenlos und du hinterlässt irgendwo deine Zahlungsinformationen. Wenn du das VPN auch ohne Tor nutzt, ist der VPN Anbieter ein "man in the middle" und du musst ihm vertrauen. Dass VPN Anbieter nichts loggen, das behaupten sie zwar gerne, aber bei Dataleaks kam immer mal wieder das Gegenteil heraus. Gerade bei billigen oder kostenlosen VPN's sind deine Daten das Einzige an dem sie Geld verdienen können.

Es gibt immer wieder Beobachtungen, dass einzelne Akteure mit großem Aufwand sehr viele Tor Server betreiben. Seit Snowden, wissen wir, dass Geheimdienste mit sehr großem Aufwand versucht haben Entry und Exit Guards zu beteiben. Die Route über die Server wird bei jeder Verbindung erneut vom Tor Client "ausgewürfelt", nur der Entry Guard bleibt über längere Zeit gleich. Tor Server Betreiber müssen dem Netzwerk seine Server einer Family zuordnen. Damit soll sichergestellt werden, dass nicht zufällig Entry und Exit vom gleichen Betreiber kommen. Das machen Geheimdienste natürlich nicht und hoffen, dass die Spähopfer eine Route aus eigenen Entry und Exit Guards erwischen. Je mehr Freiwillige Tor-Server Betreiber es gibt, desto unwahrscheinlicher die Unterwanderung von Geheimdiensten. Ich betreibe übrigens seit einigen Monate einen Entry Guard als Bridge und unterstütze die Community.

Abgesehen vom Thema Sicherheit, drückt ein VPN natürlich noch zusätzlich auf die ohne hin nicht gute Performance was Seitenladezeiten betrifft, bei Tor.
Vielen Dank für deine ausführliche Erläuterung! Tor benutze ich meistens ausschließlich über Tails. Finde diese Live System sehr praktisch. Bin am überlegen ob ich mir einen Tor Proxy-Server auf einem Rasperry Pi einrichte, dann könnte ich auch meinen Bitcoin Full Node 24 h laufen lassen ohne das die Stromkosten in die Höhe schießen.
Mit deinem eigenen Entry Guard als Bridge finde ich sehr interessant, darf ich fragen welche Hardware hierfür du nutzt? Ist z.B. ein Rasperry Pi ausreichend hierfür?
 
        #65  

Member

Member hat gesagt:
Vielen Dank für deine ausführliche Erläuterung! Tor benutze ich meistens ausschließlich über Tails. Finde diese Live System sehr praktisch. Bin am überlegen ob ich mir einen Tor Proxy-Server auf einem Rasperry Pi einrichte, dann könnte ich auch meinen Bitcoin Full Node 24 h laufen lassen ohne das die Stromkosten in die Höhe schießen.
Mit deinem eigenen Entry Guard als Bridge finde ich sehr interessant, darf ich fragen welche Hardware hierfür du nutzt? Ist z.B. ein Rasperry Pi ausreichend hierfür?
Tails habe ich auf Reisen auch immer auf einem Stick dabei. Ich bin auch großer Fan davon. Nur muss man selber drauf achten es aktuell zu halten. Tor Proxy ist je nach Anwendung auch eine gute Sache, vor allem wenn man möglichst viel an Traffic über Tor laufen lassen möchte. Die Clients muss man dann halt entsprechend konfigurieren, weil es nicht sinnvoll ist wirklich alles über Tor zu schicken. Einige CDN's, Webseiten oder Plattformen, wünschen keine Tor Nutzer und ärgern sie mit Captchas oder verwehren komplett den Zugang.

Mein Setup sieht deshalb so aus. Firefox und Brave für alles bei dem ich mich eh anmelden muss oder Tor nicht funktioniert bzw. zu wenig performant ist. Wenn möglich Brave, wegen zusätzlicher Anti-Tracking Funktionen. Ein PiHole im LAN als DNS filtert schon einen Großteil an Müll heraus ( bis zu 60 % der DNS Anfragen). Für alles andere nutze ich Tor. Wenn ich absolut hidden unterwegs sein möchte, dann Tails und Tor in der höchsten Sicherheitsstufe (ohne Javascript usw.).

Das Tor Bridge Relay, läuft aktuell als Docker auf einem NAS. Du kannst es auch auf einem Pi installieren. Das ist alles kein Hexenwerk weil es eigentlich nur ein "Tor Programm" für alles gibt. Alles weitere steuert man über eine einzige Konfigurationsdatei. Also egal ob Proxy oder Relay, das Programm ist gleich, du betreibst Tor nur in unterschiedlichen Modes.

 
        #67  

Member

Member hat gesagt:
Klingt für mich als IT Laie sehr interessant und als Schritt in die richtige Richtung, ob es dann auch wirklich so klappt ...
Ja, der Lockdown Mode ist eine absolut sinnvolle Entwicklung. Wenn man sich anschaut, wer an dieser Funktion mitgewirkt hat, dann hat das schon ziemlich Hand und Fuß.


Diesen hohen Schutz an Sicherheit erkauft man sich natürlich mit einem großen Komfortverlust. Es sollte einem aber auch klar sein, dass dieses hohe Maß an Sicherheit nur sehr wenige Menschen auf der Welt benötigen. Umso eindrucksvoller, dass Apple für diese Minderheit diese so wichtige Funktion entwickelt hat.

Der Fund zeigt auch klar, dass man den Spyware Anbietern wie NSO den Kampf ansagt. Dabei geht es um viel Geld und Branchenriesen wie Apple haben es halt auch.
 
        #68  

Member

Member hat gesagt:
Spyware Anbietern wie NSO
Eine Geschichte die zwar öffentlich wurde aber meiner Meinung trotzdem zu wenig Aufmerksamkeit bekam, zumindest hier in Österreich.
 
        #69  

Member

Member hat gesagt:
Eine Geschichte die zwar öffentlich wurde aber meiner Meinung trotzdem zu wenig Aufmerksamkeit bekam, zumindest hier in Österreich.
Ja, in D eigentlich auch. Es kamen ja langsam immer mehr Länder mit immer mehr Opfern dazu. Das hat für viele kleinere Schlagzeilen gereicht aber nie für die Große. Der Standart Artikel schreibt von staatlicher Überwachung. Pegasus wurde aber auch an Privatpersonen verkauft. Ist wohl nur eine Frage des Geldes.
 
        #70  

Member

In dem anderen Privacy Thread, hatte ich mal kurz den alternativen Android Appstore F-Droid erwähnt. Von mir eine klare Emfpehlung für alle Android Nutzer!


Weil Google keine alternativen Stores wünscht, muss man sich den Store per APK von der Webseite herunterladen und das zeitweise Installieren von APK's erlauben.

Nach der Installation muss man noch F-Droid die Erlaubnis erteilen, APK's zu installieren. Man möchte ja nicht bei jeder Installation und jedem Update diese Erlaubnis erteilen. Wichtig in der IT-Sicherheit ist Vertrauen. Ihr solltet euch also selber ein Bild machen und recherchieren, ob ihr F-Droid vertraut. Diese Verantwortung kann man nicht abgeben. Ich kann euch nur sagen, dass ich F-Droid vertraue und das liegt vor allem am offenen Open Source Konzept.

Warum braucht man überhaupt einen alternativen Appstore? Wenn es rein um die Funktionalität von Apps geht, braucht ihr den nicht. Da findet ihr alles im Playstore. Wenn ihr aber sicher gehen wollt, dass die Apps ohne Tracker/Sniffer und Werbung daher kommen, dann kann F-Droid euch eine große Hilfe sein.

Auch wenn ihr sagt "mich stört weder Werbung noch Tracker, dafür habe ich die App halt kostenlos", solltet ihr euch F-Droid anschauen. Ganz viele eurer installierten Apps, erledigen einfache Standardaufgaben, greifen aber auf enorm viele persönliche Daten zu. Das heißt, ihr bezahlt viel zu viel mit euren Daten. Gerade diese einfachen Apps, wie z.B. eine Galerie oder ein QR-Scanner, können sehr schlank programmiert werden und die Pflege dieser Apps ist für die OSS-Community kein großer Aufwand. Ein QR-Scanner ist beispielweise eine ganz simple Decodierung einer Grafik in einen Text und umgekehrt. Dieser Code benötigt so gut wie nie Updates, weil er so simpel ist. Trotzdem gibt es zahlreiche QR-Scanner bei denen ihr jede gescannte URL und noch viel mehr, an den Anbieter schickt.

Abstriche muss man häufig im visuellen Design machen. Die Apps sehen etwas "altbacken" aus. Dafür kann man sie aber komplett sorgenfrei nutzen. F-Droid sorgt ähnlich wie der Playstore für die Aktualisierung der Apps.

Aktuell nutze ich folgende Apps:

QR-Scanner

Kontakte, Uhr, Galerie, Notizen, Datenmanager und Kalender von: Simple Mobile Tools

Um den Kalender wirklich datensparsam zu betreiben, betreibe ich das "Backend" auf einem eigenen Server und nutze nicht den Google Calendar.

Wetter
Für diese App muss man einen Api-Key für den Zugriff auf kostenlose Wetterdaten erzeugen.

Die meisten dieser Apps bekommt ihr auch im Google Playstore. Bei den Apps auf F-Droid könnt ihr halt generell sicher sein, dass diese Open Source und frei von Trackern sind.
 
  • Standard Pattaya Afrika Afrika Phillipinen Phillipinen Amerika Amerika Blank
    Oben Unten