Ey nicht dass ich nicht auch manchmal unfundierte Erfahrungswerte poste aber warum so konsequent weiter kommentieren wenn man überhaupt nicht weiß wie Tor funktioniert?
Alexander2 schrieb:
Ich finde das konzept "Darknet" irrsinnig, es ist am ende alles das Internet ohne wenn und aber.
Unter Darknet verstehe ich .onion Sites aka Hidden Services. Geht man über Tor auf gewöhliche Webseiten dann würde ich das nicht als Darknet bezeichnen da man Tor hier nur als sehr langsamen (aber auch sehr schwer zurückverfolgbaren) Proxy nimmt.
Alexander2 schrieb:
Nur weil etwas nur per direkt IP erreichbar/nicht bei nem DNS gelistet ist...
Trotzdem ist es ganz normales Internet, alle Daten laufen noch immer über die selbern Datenleitungen.
Schau dir das Konzept Onion Routing an. Alle Pakete werden 3-fach mit Verschlüsselung eingepackt. Die Pakete laufen dann über 3 Relay Nodes, wobei jeder nur eine Verpackung entfernen kann und dadurch den nächsten Node erfährt. Jeder Node kennt nur die IP des direkten Vorgängers und Nachfolgers. Niemand kennt sowohl Absender als auch Empfänger. Das ist eine Eigenschaft die unser IP-basiertes Internet NICHT hat. Folglich also definitiv nicht normales Internet.
Alexander2 schrieb:
Unde der TOR Browser ist auch kein "Eingangstor" zum Darkweb oder so.. einfach nur ein mittel um abgesichert ohne, das Plugins da quer schießen das Tor Netzwerk zu nutzen um die IP zu verschleiern
Haha kein Eingangstor, nur ein Mittel um ins Tor Netzwerk zu kommen. Wie war das mit Definitionen?
"Nur IP verschleiern" tut ein einfacher HTTP Proxy. Tor macht weitaus mehr. Der Tor Client (der beim Browser inklusive ist) ist zweifellos ein Eingangstor. So wie ein VPN Client ein Eingangstor zu einem Firmen-Netzwerk ist. An der Stelle passiert nämlich die Umsetzung von IP-Traffic auf das abgetrennte, verschlüsselte Netzwerk. Und den Tor Browser sollte man eben benutzen damit man möglichst ähnlich ist zu allen anderen Tor Benutzern. Damit man auch über Browser Fingerprinting nicht so leicht identifiziert werden kann.
Alexander2 schrieb:
wobei die Geheimdienste das wohl ohnehin trotzdem Nachverfolgen können.
Die Dokumente aus der Snowden Zeit zeigten dass ihnen dann zumindest Tor doch ziemlich auf den Sack geht und Traffic Correlation Attacks nicht so einfach sind.
Alexander2 schrieb:
Und würdest du die echte IP des Zielrechenrs / Servers kennen könntest du diesen natürlich noch immer direkt ansprechen, nur das er Anfragen verweigern würde, denn es wird dieses Login/Protokoll des Onion/Tor Netzwerkes erwartet.
Nein könntest du nicht. Tor ist kein simples Anwendungsprotokoll. Dein Server kann nicht einfach so "Tor" sprechen so wie es HTTP sprechen kann nachdem du Apache installierst.
Tor ist eben ein Netzwerk. Wenn du einen Hidden Service bereitstellen willst dann verbindet sich dein Server auf die gleiche Art wie der Browser mit dem Tor Netzwerk, also über 3 Relay Nodes und baut dann eine Art Reverse Tunnel auf. Das ferne Endes dieses Tunnel ist der Rendezvouz-Node. Allein von diesem aus kann man deinen Hidden Service erreichen. Dieser Node wird dann in den Directory Services mit der onion-Adresse verknüpft.
Ich verstehe ja dass es unintuitiv ist dass ein Netzwerk Eigenschaften haben kann die IP nicht hat, obwohl es über IP transportiert wird. Man muss da ein bisschen abstrakt denken; dass Tor-Pakete in IP-Pakete eingewickelt sind ist für Tor als Netzwerk konzeptionell unerheblich. Den Spagat schafft eben die Onion Routing Idee, aber zu dem Preis der sehr hohen Geschwindigkeits-Einbußen.
Alexander2 schrieb:
Selbst bei diesem .Onion Dienst würde ich mich aber nicht darauf verlassen, das aktivitäten nicht nachverfolgt werden KÖNNEN.
Natürlich. Der elementare Angriff gegen Tor ist im Grunde einen Großteil der Relay Nodes zu kontrollieren damit man sowohl Absender als auch Empfänger sehen kann. Oder man kontrolliert sehr viele Router dazwischen damit man langfristig den Traffic matchen kann.
Wenn die so einen Angriff hinkriegen verbrennen sie ihn aber nicht für irgendeinen Kleingangster. Selbst die Betreiber der großen Darknet Marketplaces wurden durch Fehler außerhalb des Tor-Netzwerks überführt. Natürlich kann das
Parallel construction gewesen sein, aber es zeigt dass selbst wenn sie so einen Angriff durchführen können ihn auch für die großen Tiere nicht verbrennen wollen.
Es ist sehr viel wahrscheinlicher sich durch einen eigenen Fehler zu deanonymisieren als dass der Tor Traffic dich überführt.