ganzen Traffic komplett und automatisch vom Router ins Tor Netzwerk geben. Geht das?

Baerliner

Cadet 3rd Year
Registriert
Apr. 2024
Beiträge
45
Ich habe einen Telekom Router und einen Telekom DSL Vertrag. Zu Hause benutze ich neben den ganzen privaten Geräten und den Geräten der Familie auch ein paar Rechner und virtuelle Maschinen die Daten ins Internet schicken und auch viele Daten von dort abfragen. Auch wenn das alles legal ist und im Grunde kein Nachteil entsteht, wenn die Empfänger wissen wer ich bin und wo ich herkomme, möchte ich schon vermeiden, dass sie mich erkennen und vor allem wieder erkennen. Die erste Idee einen VPN Dienst zu nutzen, klappt sicher bei einigen der Anbieter. Aber bei anderen erhalte ich sofort den Hinweis, dass VPN Dienste nicht erlaubt sind. Also war meine 2. Idee, dass man ggf. ein Tor Netzwerk benutzen könnte. Hab mich da ein wenig eingelesen und das macht genau das, was mir so vorschwebt. Aber bisher ist es mir nur gelungen, dass ich einzelne Webseiten über das Tor Netzwerk aufrufen kann. Wie bekomme ich aber einen ganzen Rechner oder eine VM dazu, dass der gesamte Traffic des Rechners über das Tor Netzwerk geht? Oder ist das gar nicht gewollt? Da ich mehrere Rechner zu Hause habe, wäre es unter Umständen auch sinnvoll, dass ich alles was "geheim" bleiben soll, an einen 2. Router packe und diesen dann mit dem Tor Netzwerk funken lasse. Klar, der 2. Router geht über meinen Telekom Router und die Telekom DSL Leitung raus, aber ab DA wäre es cool, wenn dann alles anonym raus gehen könnte.

Wenn das alles so nicht umsetzbar ist, hab ich nur noch die Idee eine eigene Residential IP zu kaufen. Aber da habe ich noch keine wirklich preiswerte Lösung für viele Daten gefunden. Die aller meisten rechnen nach GB ab und damit fällt das als Lösung leider weg.

Zum Tor Netzwerk habe ich noch eine Frage. In dem Webinar, was ich gesehen habe, hiess es, dass man mit Nutzung des Tor Browsers gleichzeitig seinen eigenen Rechner im Tor Netzwerk zur Verfügung stellt. Man also gleichzeitig Entry-, Sprung- oder Exit Point für andere Benutzer wird. Ist das wirklich so? Oder kann man das abschalten? Ich hatte schon im letzten Jahr erheblichen Trouble mit Abmahnanwälten, die mir unterstellt haben, ich hätte illegale Downloads verbreitet, obwohl ich in einem Programm zum sharen der Internetverbindung teilgenommen habe und die Daten sicher nicht von mir waren. Diesen ganze Ärger möchte ich vermeiden.
 
Exit-Nodes von Tor werden noch öfter geblockt! Ja, du kannst einen zweiten Router aufstellen und je nach Bedarf den gesamten Traffic über Tor leiten. Jede kleine Linux-Kiste kann das, aber eine Step-by-Step-Anleitung werde ich jetzt nicht schreiben. Dass dein Telekom-Router das kann, bezweifle ich, aber ich habe keinen zum Testen.

Nachtrag: Filesharing über Tor ist asozial.
 
Baerliner schrieb:
dass sie mich erkennen und vor allem wieder erkennen.

Daran wird auch TOR nix aendern wenn Du alles aus Deinem Netz ueber TOR schickst.
Abgesehen davon werden TOR Exits haeufiger geblockt als VPN-Exists.

Irgendwo gabs mal Anleitungen wie man fuer zu Hause einen "TOR-Proxy" aufsetzt. Musst mal nach suchen. Mit einem stupiden Router wird das wohl nicht so einfach machbar sein.
 
Oh man, selbst wenn das wirklich alles legal ist. Da kann man nur hoffen, das das nicht klappt.

Wenn sich das TOR Netzwerk gegen solch ein Unterfangen nicht wehren könnte würde es sicher nicht bestehen.

Nutzen wollen, aber vor allem nicht die eigenen Ressourcen teilen und schon gar nicht an anderer Stelle wirklich für die entstehenden Aufwände zahlen wollen.
 
  • Gefällt mir
Reaktionen: Sebbi, LuxSkywalker und Schnüffelstück
Klingt nach Unfug und Unwissenheit. TOR ist nicht für deine Zwecke gedacht.

Du hast eine IP, die nur dein Provider einem Anschluss zuordnen kann. Diese wechselt spätestens mit der Zwangstrennung (keine Ahnung ob die Telekom das noch macht). Also wie man dann an deine Identität kommen könnte ist mir schleierhaft, außer du machst so Sachen, die eh eine Aufhebung deiner Schutzrechte mit sich bringen.

Wenn du eine verfolgbare Signatur hinterlässt, liegt das am wenigsten an deiner IP. Das Problem löst TOR dann auch nicht.

Mal abgesehen davon, dass es grottig lahm ist, ist mir der Sinn in DE nicht klar.

Infos:
https://www.bsi.bund.de/DE/Themen/V...t-und-Deep-Web/darknet-und-deep-web_node.html

Vielleicht auch der Hinweis, dass das Betreiben eines Exit Nodes einen Polizeibesuch nach sich ziehen kann, was unangenehmer sein kann als ein Anwaltsschreiben.

Ich habe eh das Gefühl, du bist nicht ganz legal unterwegs. Lass einfach das Filesharing und das Versteckspiel.

Baerliner schrieb:
(...) ich hätte illegale Downloads verbreitet, obwohl ich in einem Programm zum sharen der Internetverbindung teilgenommen habe und die Daten sicher nicht von mir waren. (,,,)
Klingt recht naiv, warum sollten andere sich hinter deiner IP verstecken wollen, wenn sie nichts illegales vorhaben. Ich mein, Chinesen, Russen oder Nordkoreanern helfen wollen ist ja ein edler Vorsatz.
 
Zuletzt bearbeitet von einem Moderator:
omfg. Ich habe keinen Plan was du getan hast, aber vertraue mir: Du hast noch weniger Plan und weißt was Sache ist.

  • Was genau willst du denn machen, damit du "Ein paar Rechner" und "(ein paar?) Virtuelle Maschinen" brauchst? Ist der Strom gerade günstiger geworden oder bekommt der Nachbar demnächst einen Herzinfarkt?
  • Viele Daten abfragen, an anderer stelle wird größenordung GB usw... genannt, eine 0815 benutzung kann ich mir hier nicht vorstellen. Was genau willst du mit den ganzen vielen VMs und ganzen vielen PCs tun?
  • Informiere dich mal tiefgehend mit anonymität. Das passiert nicht in 10 Minuten oder 1 STunde oder so. Du willst ja anonym sein (Möchtegern anonym ist nicht gleich anonym).
  • Bei div. VPN Anbietern steht inden AGBs, das Server/Rechenzentrum hinter dem VPN verboten sind. Was du mit deinen vielen PCs macht wäre ein Verstoß gegen die AGBs und die dürften dir eventuell den Vertrag kündigen (vielleicht gibts auch VPNs die das erlauben?)
  • Das du allen Traffic über TOR sendest ist bestimmt nicht gewollt (sonst würde es ja viel einfacher gehen) und würde TOR lahmlegen wenn das nur ein paar Leute machen
  • Es gibt Router, die sind vorkonfiguriert, sich mit einem VPN zu verbinden (man muss Anbieter... natürlich vorher dort einstellen) d.h. alles was über diesen Router geht geht automatisch über das VPN (sch. egal ob browsen, email, onlinegaming, blablabla...) aber das nutze ich nicht und kenne mich nciht aus, frag mal bei deinem VPN anbieter im Forum nach
  • Ich Wiederhole, du erwähnst "Rechnet nach GB ab", was machst du damit du so viel Traffic brauchst?
  • Habe ich mich schon über den Clown von deinem Webinar lustig gemacht? Wenn du den TOR browser benutze, verbindest du dich mit einem Entry-node. Ende. Du stellst nichts bereit (für middle-node gibt es browser add-ons), Entry oder Exit node sind sehr sehr sehr viel aufwändiger zu machen. Der Typ den du angeschaut hast hat so viel Ahnung von dem was er erzählt hat wieder Papst von Sex. (lies mal https://blog.torproject.org/tips-running-exit-node/ durch und erzähle mir dann, was dein Webinar dazu sagt)
  • Wenn du eh schon probleme mit Anwälten hattest, vielleicht etwas machen was keine Probleme mit Anwälten verursacht. Ich habe nach wie vor keine Ahnung was du vor hast, aber es klingt dubios (um es mal freundlich auszudrücken)

Schnüffelstück schrieb:
Vielleicht auch der Hinweis, dass das Betreiben eines Exit Nodes einen Polizeibesuch nach sich ziehen kann, was unangenehmer sein kann als ein Anwaltsschreiben.
https://tarnkappe.info/artikel/rechtssachen/hausdurchsuchung-bei-tor-exit-node-in-essen-301378.html
 
Abseits der bereits genannten Dinge hier, würde ich von Tor die Finger lassen, gerade wenn man mit größeren Datenmengen im Netz jongliert.

Erstens ist Tor nie dazu gedacht gewesen, zweitens hast du ja schon selbst genannt die Justiz mit ins Boot geholt, und die hockt auch schon länger im Tor-Net und versucht Traffic mitzuloggen wo es geht.

Also du verschiebst das Problem nur und machst es durch den Aufwand den du fürs Jonglieren bereit bist auf dich zu nehmen, umso attraktiver, dich mal genauer unter die Lupe zu nehmen.

Am Ende ist das Problem, dass du es lokal betreibst, es aber nicht so aussehen lassen willst.

Übrigens ist das Hier ein Forum für Technikbegeisterte und Interessierte, nicht für Cyberpiraten.
 
Ich kann mich meinen Vorrednern leider gar nicht anschließen.

Du benötigst sowas wie einen Onion Pi. Kann man mit einer Fritzbox vergleichen, nur dass ebend alles durchs Tornetzwerk geht. Da gibts massig Anleitungen im Netz. So ein Teil könntest du gleich mit einer VM machen, da du eh schon welche laufen hast.

Bei einem Punkt muss ich mich bei meinen Vorrednern aber anschließen, du solltest nicht das Tor-Netzwerk schmarotzen. Du verursachst in dem Netzwerk das vierfache an Traffic deines Traffics. Deshalb solltest du das Netzwerk dann in jedem Fall unterstützen. Wenn du noch mal mehr als das 4-fache bereitstellst, hilfst du sogar dem Netzwerk durch deine Nutzung.

Ja, du kannst konfigurieren, ob du ein Entry-, ein zwischen Node oder ein Exit-Node bist. Erstere beiden sind völlig gefahrlos für dich realisierbar. Exit-Nodes sollte man in Deutschland nur machen, wenn man zum Beispiel ein spezieller Verrein ist, welcher sein Recht durchsetzen kann.

Fazit: Ich sehe kein Problem in deinem Vorhaben, solange du nicht schmarotzt und keinen Exit-Node betreibst.
 
  • Gefällt mir
Reaktionen: s1ave77 und cosmo45
aluis schrieb:
Fazit: Ich sehe kein Problem in deinem Vorhaben, solange du nicht schmarotzt und keinen Exit-Node betreibst.

Aus technischer Sicht ist das vorhaben absolut machbar. Ob der Threadersteller damit glücklich wird wage ich allerdings, losgelöst von den Performance-Einschränkungen, zu bezweifeln. Exit-Nodes werden in der Regel aggressiver und verbreiteter geblockt als kommerzielle VPN-Dienstleister.
 
  • Gefällt mir
Reaktionen: s1ave77, ugul und aluis
schrht schrieb:
verbreiteter geblockt als kommerzielle VPN-Dienstleister.

Ja, das stimmt auf jeden Fall. Vielleicht sollte man hier noch hinzufügen, wenn man über Tor seine Bank aufruft, ein manipulierter Exit-Node eine Fake-Webseite anzeigen könnte :evillol: Denkbar wäre auch im Rahmen von Updateroutinen, dass Schadcode ausgeliefert wird.
 
  • Gefällt mir
Reaktionen: s1ave77
Ist immer wieder lustig, wie sich Leute von falschen Versprechen selber ans bein pieseln.
Tor ist nicht dafür da, dein komplettes Internet zu managen. VPN Dienstleister sind auch nicht dafür da, deine Daten zu verschleiern weil „vor weiss der Geier du Angst hast“ sonst die ip ausfindig machen könnte. Weil schon seit über 10 Jahren die ip nicht mehr alleine zu deinem Anschluss verfolgt wird sondern dein „fingerprint“ und deine providerleiting von deinem pc zum entsprechendem Server sowieso verschlüsselt ist (https) also ausser dem serverbetreiber niemand lesen kann. VPN Dienstleister sind auch serverbetreiber, deine Daten sind gleich gesichert… bis zum Server.. das sollte dir auch zu denken geben.
 
Tor ist für diesen Einsatzzweck überhaupt nicht zu gebrauchen. Vor allem wenn eh alles legal ist.

Am sinnvollsten wäre es einen eigenen VPN über einen VPS zu nutzen.
Sprich VPS bei Hetzner, Netcup und Co buchen -> Wireguard installieren und mit dem Router oder reverse Proxy verbinden -> fertig.

Der gesamte Traffic läuft durch den VPS Anbieter und du hast eine dedizierte IP Adresse. Dementsprechend wird auch nichts geblockt. Nach außen hin ist nur die IP deines VPS Anbieters sichtbar.

Oder direkt Cloudflare Tunnel wobei du da wahrscheinlich gegen die ToS verstoßen würdest.

Wiederkennen tut man dich aber sowieso durch Fingerprinting, ob sich die IP nun ändert oder nicht.
 
  • Gefällt mir
Reaktionen: chrigu
aluis schrieb:
Ja, das stimmt auf jeden Fall. Vielleicht sollte man hier noch hinzufügen, wenn man über Tor seine Bank aufruft, ein manipulierter Exit-Node eine Fake-Webseite anzeigen könnte :evillol: Denkbar wäre auch im Rahmen von Updateroutinen, dass Schadcode ausgeliefert wird.
Auch wenn der TE nicht mehr online war und traurigerweiße kein Interesse an der Antwort hat, ich kenne Geschichten von Leuten, die im Auslandurlaub (Teilweise auch China) Ihre Bank oder PayPal ausprobiert haben "um zu sehen ob es geht".
Keinen Plan was 2024 der Stand der Dinge ist, aber vorher hat es manchmal verdammt viele Probleme gemacht und die haben den Spaß bereut (Kontensperrung/-einschränkung auch danach noch).

Ich würde niemals über TOR auf onlinebanking/PayPal/andere Wichtige Sachen zugreifen. (Funfact: VPN macht bis jetzt kein Problem).
 
Warum sollte man seinen gesamten Netzwerktraffic absichtlich so verlangsamen, wenn alles legal ist? Von der Unsinnigkeit mal ganz abgesehen.
 
Nun wie ich sehe, kann keiner verstehen, dass ich nicht möchte, dass mein Traffic so identifiziert wird, dass man sofort weiß wer ich bin und wo ich herkomme. Scheint neu zu sein, ein solches Bedürfnis zu haben oder verwerflich. Es ist übrigens völlig legal. Ich benutze nur gern mehrere Profile für unterschiedliche Interessen und würde gern versuchen, diese Identitäten zu trennen und auch nicht dem Empfänger zu verstehen geben, dass beide Profile zusammen gehören.
Ich habe übrigens auch nicht geschrieben, dass ich keinen Beitrag zum Netzwerk beitragen hätte wollen. Ich möchte halt nur vermeiden ein Exitpoint zu sein, wo diverse andere Leute, deren Interessen nicht friedlich und legal gesinnt sind, ihren Mist über meine IP in die Welt streuen und ich am Ende WIEDER am Arsch bin für Sachen die ich ganz sicher nicht befürworte, nämlich illegales Zeugs.
Was ich verstanden habe ist, dass Exitnodes im Tornetzwerk eh häufiger gebannt werden als VPN IP Adressen. Was ich auch verstanden habe, ist , dass Tor deutlich langsamer ist und es auch gar nicht gewünscht ist, Daten darüber zu schicken sondern nur Bestellungen aufzugeben und anonyme Chats zu führen. Damit ist das Thema eigentlich schon erledigt.
Bleibt also nur eine gute und preiswerte eigene Residential IP Adresse die nur für mich und meinen Traffic ist. Vielleicht finde ich da ja was.
Trotz der ganzen unbegründeten Kritik danke für die Hinweise.
PS: Ich habe nicht geschrieben, dass ich Zwerg allwissend bin. Ich bin einfacher PC Anwender, der Fragen hat und Antworten sucht. Wenn ich schon alles weiß und alles erklären kann, warum sollte ich dann hier sein und Fragen stellen? Wäre doch doof. Oder? Ein Hinweis bezüglich Fingerprint wäre nett formuliert super toll und hilfreich gewesen. Denn davon habe ich Dummi nämlich noch nichts gewusst. Sorry. Immerhin etwas was ich mitnehmen konnte und was mich beim googeln wieder aufgeschlaut hat.
 
Zuletzt bearbeitet:
Baerliner schrieb:
dass ich nicht möchte, dass mein Traffic so identifiziert wird, dass man sofort weiß wer ich bin und wo ich herkomme.
So einfach ist das nicht. Niemand (außer dein Provider selbst) weiß anhand der Daten wie IP-Adresse wer du bist oder wo du wohnst.

Baerliner schrieb:
und ich am Ende WIEDER am Arsch bin für Sachen die ich ganz sicher nicht befürworte, nämlich illegales Zeugs
Was ist denn konkret passiert? Ich bin mir sicher, dass es nicht die echte IP Schuld daran hat, noch dass dich VPN oder TOR davor geschützt hätten.
 
Baerliner schrieb:
Nun wie ich sehe, kann keiner verstehen, dass ich nicht möchte, dass mein Traffic so identifiziert wird,
Doch das verstehen wir, aber deine Ausführung wie du das machen möchtest ist schlicht falsch. Wende dich doch direkt an den Chaos Computer Club, der kann dir besser erklären, wieso ein vpn Dienstleister mehr von dir kennt als dein Provider und warum man Tor nicht als Standard-Verbindung für alles nutzen soll.
 
  • Gefällt mir
Reaktionen: BFF und coolfabs
Nun ich bin einfacher Anwender. Meine Ausführung war ja nicht die goldene Lösung oder das gelbe vom Ei sondern nur eine Idee. Das diese Idee nicht funktioniert, nicht gewollt und auch keine Anonymität verspricht, habe ich mittlerweile verstanden. Ich fand halt nur die ein oder andere Äußerung doof, dass man als unwissend fast am Pranger steht. Ich meine wenn man eine Frage stellt impliziert es automatisch, dass man es nicht weiß bzw. keine Ahnung hat.
Egal. Ich werde schauen ob Wireguard und Windscribe was interessantes bieten und ob man es zu mindestens ein wenig einschränken kann, wer was über einen weiß oder Daten sammelt. Auch das Thema Browser Fingerprint war ein gutes Stichwort. Bin schon ein lein wenig schlauer was das angeht.
Für mich hat sich die Frage trotzdem gelohnt, auch wenn ich keine Ahnung habe..:-)
 
Falls du mich mit den Formulierungen meinst:
Ich war sehr freundlich. Um es mal anders zu Formulieren:
Wenn ich lese was du geschrieben hast, hat der Typ vom Webinar überhaupt keine Ahnung. Egal ob es youtube, twitch oder sonstwer ist. Vertraue dem nicht.
Was deine Probleme in der Vergangenheit angeht, hast du von einem Anwalt kontrollieren lassen, was auf dich zukommt, falls man dir illegale Aktivitäten unterschiebt, die du hoffentlich/warscheinlich gar nicht gemacht hast? Ich weiß es nur vom hörensagen, das die Strafen - selbst wenn du es nicht warst und trotzdem die Verantwortung übernehmen musst - sehr viel höher ausfallen (höhere Geldstrafen im 5-Stelligen bereich aufwärts oder Gefängnis).
Dann anonymität. Es gibt unzählige Sachen (von den allgegenwärtigen cookies über Fingerprint über Canvas Fingerprint, besuchte Webseiten...) wie man dich Identifizieren kann (E.T. nach hause Telefonieren [oder so, habe den Film nie gesehen]).
Ach du hast den neuen "The browser Company" browser mit 128GB ram, ein paar addons usw... Da gibt es in D gerade mal (frei erfunden) 2 die sich mit amateurfotografie von amerikanischen Militärsatelliten befassen. Du kannst alles machen und am Ende weiß der andere Trotzdem, das du beide user bist. Anonymität im Web ist nicht leicht, das bringt dir auch ein 1 Stunden youtube video nicht bei.

Wir wissen auch nicht, was du machen willst. Und wenn wir dir genaue Tips geben, wie du das alles machen kannst, sind wir u.U. mit haftbar falls du was illegales machst und erwischt wirst.
 
  • Gefällt mir
Reaktionen: coolfabs und Chocobo
Zurück
Oben