Signal Messenger (Android) Datenverkehr über ein Tor-Proxy leiten?

  • Ersteller Ersteller FlightSimmer90
  • Erstellt am Erstellt am
Status
Für weitere Antworten geschlossen.
F

FlightSimmer90

Gast
Hallo,

ich habe mir auf meinem Raspberry Pi einen Tor-Proxy eingerichtet.
Nun möchte ich gerne die Daten vom Signal Messenger (Android) über diesen Proxy laufen lassen.
Gibt es hierzu irgendeine Möglichkeit?

Klar, man kann auch einfach Orbot nutzen, aber das kostet wieder unnötig Akkulaufzeit, da auf dem Handy alle paar Minuten die Netzknoten gewechselt werden.

Diese Arbeit erledigt nun der Raspberry Pi und das Smartphone wird von dieser Aufgabe verschont.

Kennt ihr also eine Möglichkeit, womit ich den Signal Messenger so einstellen kann, dass der gesamte Verkehr über meinen Tor-Proxy läuft?

Gruß


Edit:

Lösung:

https://www.computerbase.de/forum/t...er-ein-tor-proxy-leiten.1999753/post-25224101
 
Zuletzt bearbeitet von einem Moderator:
Lösung
F
siggi%%44 schrieb:
@Kalle Svensson Aber ich frage mich dennoch, wieso du dann deine eigene Frage nicht selber beantworten kannst?
Kann ich.

Habe mir einen Wireguard VPN-Server auf meinem Raspberry Pi 3B+ eingerichtet und dank Dual Stack ist dieser unterwegs erreichbar.
Anschließend habe ich zusätzlich einen SOCKS5 Tor-Proxy und Privoxy auf meinem RPi installiert.
(Hätte natürlich auch einfach die App "Orbot" nehmen können, Orbot zieht aber zu viel Akku).
Durch Recherche nach einem Signal fork, bin ich auf die App Molly (GitHub) gestoßen, die die Möglichkeit anbietet, direkt vor der Einrichtung von Signal, einen Proxy-Server einzustellen.
Dort habe ich dann die IP-Adresse vom RPi eingegeben.
Sobald ich das Haus verlasse und kein...
  • Gefällt mir
Reaktionen: siggi%%44 und KitKat::new()
Kalle Svensson schrieb:

Nutzt du denn dann Signal nur zuhause oder auch unterwegs? Denn unterwegs bist du ja dann nicht im Einflussbereich deines Netzes, so daß nichts gefiltert würde und so dann nicht mehr das so funktionieren dürfte, wie du es dir vorstellst.
 
KWMM schrieb:
Beim einem Messenger der eine Telefunnummer benötigt.
Wieder einer dieser Experten...
Die Handynummer ist nicht identifizierbar.
Die werden vorher gehasht und die gehashten Nummern werden auf einer SGX-Enklave auf dem Server mit denen seiner Kontakte abgeglichen.
Das einzige was sichtbar ist ist die IP-Adresse.
Und bzgl. IP-Adresse möchte ich diesen Tor-Proxy nutzen.
Ltcrusher schrieb:
Nutzt du denn dann Signal nur zuhause oder auch unterwegs? Denn unterwegs bist du ja dann nicht im Einflussbereich deines Netzes, so daß nichts gefiltert würde und so dann nicht mehr das so funktionieren dürfte, wie du es dir vorstellst.
Unterwegs verbindet sich mein Handy automatisch, Dank Tasker mit meinem VPN-Server Zuhause auf dem Raspberry Pi.
Somit kann ich den Proxy auch von unterwegs nutzen.
 
  • Gefällt mir
Reaktionen: Anoubis
Nur ist der Haken, dass man beim Entry und Exit ins Tor-Netzwerk nicht anonym ist.
 
Wer die Server betreibt, hat die ganzen Transportdaten. Mit ein Grund warum es das Netzwerk auch immer noch gibt.
 
Telefonnummernhashing macht sogar Whatsapp. Leider ist Hashing bei einer reinen Zahlenkombination äußerst witzlos, wenn man weiß, dass es nur Zahlen mit einer bestimmten Maximallänge sind. Wie lange wird man wohl brauchen um den Hash zu bruteforcen? 1s? 3s?
 
  • Gefällt mir
Reaktionen: KitKat::new()
Man kennt die hashfunktion nicht, von daher sollte es schon nicht allzu witzlos sein. Ich gehe stark davon aus, dass auch eine extra langsame hashfunktion genutzt wird, um Bruteforceangriffe unpraktisch zu gestalten.
 
Welche Hashfunktion ist denn extra langsam? Es ist egal, welche Hashfunktion genommen wird und es ist auch egal, ob gesalzen wird oder nicht. Wenn der Kram irgendwann leaked, ist es kein großer Act, die Nummern zu rekonstruieren. Mitunter der Grund, weshalb es in Deutschland nach wie vor nicht gestattet ist, Whatsapp (und auch Signal) mit der Telefonbuch"sync" Funktion zu nutzen, OHNE die Kontakte vorher um Erlaubnis gebeten zu haben. Das einzig positive bei Signal ist, dass man für die eigene Nummer die Enclave hat. Aber auch die hilft nicht absolut gegen Leaking der Nummern, denn das Telefonbuch wird nunmal übermittelt.

Und die Hashfunktion von Signal kennt man schon, weil das ganze Open Source ist.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: KitKat::new()
Hashfunktionüben können beliebig verlangsamt werden indem diese mehrmals ausgeführt werden zum Beispiel. Manche Algorithmen bieten inhärent Parameter dafür. Wenn die gesamte DB leaked, sieht’s natürlich nicht mehr so rosig aus, aber dennoch muss der hashalgorithmus dann mitgeleaked werden oder zumindest erraten werden. So hoffnungslos sehe ich das Sicherheitsbestreben nicht.
 
Nun hoert mal auf ueber Hash zu „streiten“ und bleibt beim Thema.

BFF
 
  • Gefällt mir
Reaktionen: knoxxi und Gee858eeG
Hallo zusammen,

falls ich selbst noch eine Lösung hierzu finden sollte, werde ich den Thread aktualisieren, damit künftig auch andere interessierte Nutzer davon Gebrauch machen können.

Gruß
 
  • Gefällt mir
Reaktionen: Gee858eeG
Du wirst immer so anonym sein, wie der note. Leider weißt Du nicht, wem der note gehört. Ist Dein note also ein honeypot, ist deine Anonymität nicht nur dahin sondern ins ad absurdum geleitet.

Vergiss TOR, es ist nicht für Dich gedacht. Und zukünftige Ratschläge solltest Du Dir besser verkneifen. Du hast nämlich von der Materie selbst keinen Schimmer.
 
@--//--

Ist das so, ja?

Kennst Du die App "Briar"? Läuft über Tor...
Warum hat die App also eine positive Einschätzung von Mike Kuketz (siehe 2. Messenger-Matrix) erhalten?

Frage mich, was ein Note also mit den Ende zu-Ende-Verschlüsselten Daten vom Signal Messenger will, falls sie angefangen werden sollten... Knacken? Wird schwierig...

Alle Signal-Nutzerdaten werden auf den AWS Cloud-Server von Amazon gespeichert.
Amazon hat somit die IP-Adressen der Nutzer.
Daraus kann Amazon Profile erstellen und mir geht's lediglich darum, dass das durch Tor verhindert werden soll, da meine IP verschleiert wird.



Gruß
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben